{"id":24570,"date":"2023-04-27T09:25:17","date_gmt":"2023-04-27T07:25:17","guid":{"rendered":"https:\/\/www.advens.test\/unkategorisiert\/chatgpt-hackers\/"},"modified":"2025-06-16T09:22:49","modified_gmt":"2025-06-16T07:22:49","slug":"chatgpt-hackers","status":"publish","type":"post","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/media\/cyber-news-de\/chatgpt-hackers\/","title":{"rendered":"ChatGPT: Der beste Verb\u00fcndete von Hackern? Tipps zum Schutz"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Wie kann ein Cyberkrimineller ChatGPT ausnutzen?<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Anwendung #1 \u2013 Malware einfach und schnell erstellen<\/h4>\n\n\n\n<p>Fr\u00fcher war das Schreiben von Schadsoftware, die von Antivirenprogrammen nicht erkannt wird, eine aufwendige Aufgabe. Dank zahlreicher Online-Tutorials (z.\u202fB. auf YouTube) wurde es einfacher. Heute kann man mit ChatGPT in wenigen Sekunden funktionierenden Schadcode generieren!<\/p>\n\n\n\n<p>Hacker sparen dadurch Zeit und erhalten gleichzeitig Zugriff auf nahezu das gesamte \u00f6ffentlich verf\u00fcgbare Wissen \u00fcber Hacking \u2013 einschlie\u00dflich Methoden zur Umgehung von EDR-Systemen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Anwendung #2 \u2013 Social Engineering verst\u00e4rken<\/h4>\n\n\n\n<p>ChatGPT kann auch zur Entwicklung von Angriffstaktiken, Tools und Vektoren verwendet werden.<\/p>\n\n\n\n<p>Beispiel: Man kann ChatGPT bitten, Spam- oder Phishing-E-Mails zu verfassen \u2013 inklusive Schadcode und Infektionskette. Das Ergebnis ist qualitativ hochwertig und wird in weniger als einer Minute generiert!<\/p>\n\n\n\n<p>Zwei Hauptvorteile f\u00fcr Cyberkriminelle:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>H\u00f6here Authentizit\u00e4t, Personalisierung und Qualit\u00e4t der Nachrichten \u2013 oft Schwachstellen, die bisher zur Erkennung beitrugen.<\/li>\n\n\n\n<li>Enorme Zeitersparnis, sodass sich Angreifer auf die technischen Aspekte konzentrieren k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Anwendung #3 \u2013 Neue Schwachstellen ausnutzen<\/h4>\n\n\n\n<p>ChatGPT kann Cyberkriminellen helfen, neue Schwachstellen zu entdecken \u2013 vorausgesetzt, das Modell bleibt aktuell und indexiert kontinuierlich neue Inhalte zu Cyberbedrohungen.<\/p>\n\n\n\n<p>Beispiel: Auf die Anfrage \u201eDie Website von Unternehmen X wird bei Y gehostet \u2013 nenne mir die neueste Sicherheitsl\u00fccke, die ich ausnutzen kann\u201c liefert ChatGPT potenziell verwertbare Informationen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Risiken bei der Nutzung von ChatGPT im Unternehmen<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Risiko #1 \u2013 Nutzung urheberrechtlich gesch\u00fctzter Inhalte<\/h4>\n\n\n\n<p>Ein einfaches Copy-Paste von ChatGPT-generierten Inhalten (ohne \u00dcberpr\u00fcfung) erh\u00f6ht das Risiko von Plagiaten.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Risiko #2 \u2013 Schwer \u00fcberpr\u00fcfbare Quellen<\/h4>\n\n\n\n<p>Die Herkunft der Informationen ist oft unklar. Da die Antworten \u00fcberzeugend wirken, neigen Nutzer dazu, sie als absolute Wahrheit zu akzeptieren.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Risiko #3 \u2013 Informationslecks<\/h4>\n\n\n\n<p>ChatGPT kann unbeabsichtigt (oder absichtlich) sensible Informationen aufnehmen \u2013 ohne dass klar ist, wie diese weiterverwendet werden. Finanzdaten oder personenbezogene Kundendaten k\u00f6nnten so offengelegt werden.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Wie kann man sich vor dem Missbrauch von ChatGPT sch\u00fctzen?<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Tipp #1 \u2013 IT-Sicherheitspraktiken st\u00e4rken<\/h4>\n\n\n\n<p>Da Hacker durch ChatGPT Zeit sparen, k\u00f6nnen sie komplexere und schwerer erkennbare Angriffe entwickeln. Sicherheitsrichtlinien m\u00fcssen daher h\u00f6chste Priorit\u00e4t erhalten, um die Angriffsfl\u00e4che zu minimieren.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Tipp #2 \u2013 Neue Angriffstaktiken kontinuierlich beobachten<\/h4>\n\n\n\n<p>Cybersecurity-Monitoring ist entscheidend: Es hilft, die technische Reife von Angriffen zu verstehen und rechtzeitig zu reagieren.<\/p>\n\n\n\n<p>Empfohlene Ma\u00dfnahmen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Schwachstellen-Monitoring zur Fr\u00fcherkennung neuer L\u00fccken<\/li>\n\n\n\n<li>Operatives und strategisches Monitoring (z.\u202fB. mit dem MITRE-Framework)<\/li>\n\n\n\n<li>Rechtliches Monitoring, um \u00fcber KI-bezogene Gesetze (z.\u202fB. Datenschutz) informiert zu bleiben<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit: ChatGPT \u2013 ein Werkzeug auch f\u00fcr die Verteidigung?<\/h3>\n\n\n\n<p>ChatGPT wirft berechtigte Fragen f\u00fcr Cybersicherheitsexperten auf. Doch es kann auch ein wertvolles Werkzeug im Alltag sein \u2013 wenn es richtig eingesetzt wird.<\/p>\n\n\n\n<p>Advens wird dieses Thema weiter vertiefen, um seine Sicherheitspraktiken weiterzuentwickeln.<br><strong>M\u00f6chten Sie Teil dieser neuen Reise sein?<\/strong><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/karriere\/\"><strong>Werden Sie Teil des Advens-Teams!<\/strong><\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wie kann ein Cyberkrimineller ChatGPT ausnutzen? Anwendung #1 \u2013 Malware einfach und schnell erstellen Fr\u00fcher war das Schreiben von Schadsoftware, die von Antivirenprogrammen nicht erkannt wird, eine aufwendige Aufgabe. Dank zahlreicher Online-Tutorials (z.\u202fB. auf YouTube) wurde es einfacher. Heute kann man mit ChatGPT in wenigen Sekunden funktionierenden Schadcode generieren! Hacker sparen dadurch Zeit und erhalten [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":24215,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[489],"tags":[],"custom_format":[516],"class_list":["post-24570","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-news-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ChatGPT &amp; Cyberkriminalit\u00e4t: Wie Hacker KI nutzen \u2013 und wie Sie sich sch\u00fctzen k\u00f6nnen<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, wie Cyberkriminelle ChatGPT f\u00fcr Malware, Phishing und Social Engineering einsetzen \u2013 und welche Schutzma\u00dfnahmen Unternehmen 2025 ergreifen sollten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les hackers aussi utilisent ChatGPT : comment s\u2019en prot\u00e9ger ?\" \/>\n<meta property=\"og:description\" content=\"ChatGPT peut repr\u00e9senter un danger lorsqu\u2019il est exploit\u00e9 par des internautes mal intentionn\u00e9s\u2026 Voici comment vous pr\u00e9munir contre ces attaques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-27T07:25:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-16T07:22:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2023\/04\/ChatGPT-le-meilleur-allie-des-hackers-1-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"904\" \/>\n\t<meta property=\"og:image:height\" content=\"602\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Benjamin Leroux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Les hackers aussi utilisent ChatGPT : comment s\u2019en prot\u00e9ger ?\" \/>\n<meta name=\"twitter:description\" content=\"ChatGPT peut repr\u00e9senter un danger lorsqu\u2019il est exploit\u00e9 par des internautes mal intentionn\u00e9s\u2026 Voici comment vous pr\u00e9munir contre ces attaques.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/ChatGPT-le-meilleur-allie-des-hackers-1-2.png\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/\"},\"author\":{\"name\":\"Benjamin Leroux\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\"},\"headline\":\"ChatGPT: Der beste Verb\u00fcndete von Hackern? Tipps zum Schutz\",\"datePublished\":\"2023-04-27T07:25:17+00:00\",\"dateModified\":\"2025-06-16T07:22:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/\"},\"wordCount\":448,\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/chatgpt-620x620-1.webp\",\"articleSection\":[\"Cyber News\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/\",\"url\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/\",\"name\":\"ChatGPT & Cyberkriminalit\u00e4t: Wie Hacker KI nutzen \u2013 und wie Sie sich sch\u00fctzen k\u00f6nnen\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/chatgpt-620x620-1.webp\",\"datePublished\":\"2023-04-27T07:25:17+00:00\",\"dateModified\":\"2025-06-16T07:22:49+00:00\",\"description\":\"Erfahren Sie, wie Cyberkriminelle ChatGPT f\u00fcr Malware, Phishing und Social Engineering einsetzen \u2013 und welche Schutzma\u00dfnahmen Unternehmen 2025 ergreifen sollten.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/chatgpt-620x620-1.webp\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/chatgpt-620x620-1.webp\",\"width\":620,\"height\":620},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber News\",\"item\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-news\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"ChatGPT: Der beste Verb\u00fcndete von Hackern? Tipps zum Schutz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\",\"name\":\"Benjamin Leroux\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"caption\":\"Benjamin Leroux\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ChatGPT & Cyberkriminalit\u00e4t: Wie Hacker KI nutzen \u2013 und wie Sie sich sch\u00fctzen k\u00f6nnen","description":"Erfahren Sie, wie Cyberkriminelle ChatGPT f\u00fcr Malware, Phishing und Social Engineering einsetzen \u2013 und welche Schutzma\u00dfnahmen Unternehmen 2025 ergreifen sollten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/","og_locale":"de_DE","og_type":"article","og_title":"Les hackers aussi utilisent ChatGPT : comment s\u2019en prot\u00e9ger ?","og_description":"ChatGPT peut repr\u00e9senter un danger lorsqu\u2019il est exploit\u00e9 par des internautes mal intentionn\u00e9s\u2026 Voici comment vous pr\u00e9munir contre ces attaques.","og_url":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/","og_site_name":"Advens","article_published_time":"2023-04-27T07:25:17+00:00","article_modified_time":"2025-06-16T07:22:49+00:00","og_image":[{"width":904,"height":602,"url":"https:\/\/www.advens.test\/app\/uploads\/2023\/04\/ChatGPT-le-meilleur-allie-des-hackers-1-2.png","type":"image\/png"}],"author":"Benjamin Leroux","twitter_card":"summary_large_image","twitter_title":"Les hackers aussi utilisent ChatGPT : comment s\u2019en prot\u00e9ger ?","twitter_description":"ChatGPT peut repr\u00e9senter un danger lorsqu\u2019il est exploit\u00e9 par des internautes mal intentionn\u00e9s\u2026 Voici comment vous pr\u00e9munir contre ces attaques.","twitter_image":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2023\/04\/ChatGPT-le-meilleur-allie-des-hackers-1-2.png","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#article","isPartOf":{"@id":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/"},"author":{"name":"Benjamin Leroux","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7"},"headline":"ChatGPT: Der beste Verb\u00fcndete von Hackern? Tipps zum Schutz","datePublished":"2023-04-27T07:25:17+00:00","dateModified":"2025-06-16T07:22:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/"},"wordCount":448,"publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"image":{"@id":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/chatgpt-620x620-1.webp","articleSection":["Cyber News"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/","url":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/","name":"ChatGPT & Cyberkriminalit\u00e4t: Wie Hacker KI nutzen \u2013 und wie Sie sich sch\u00fctzen k\u00f6nnen","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/chatgpt-620x620-1.webp","datePublished":"2023-04-27T07:25:17+00:00","dateModified":"2025-06-16T07:22:49+00:00","description":"Erfahren Sie, wie Cyberkriminelle ChatGPT f\u00fcr Malware, Phishing und Social Engineering einsetzen \u2013 und welche Schutzma\u00dfnahmen Unternehmen 2025 ergreifen sollten.","breadcrumb":{"@id":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/chatgpt-620x620-1.webp","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/chatgpt-620x620-1.webp","width":620,"height":620},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/cyber-news-es\/chatgpt-hackers\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber News","item":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-news\/"},{"@type":"ListItem","position":3,"name":"ChatGPT: Der beste Verb\u00fcndete von Hackern? Tipps zum Schutz"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7","name":"Benjamin Leroux","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","caption":"Benjamin Leroux"},"sameAs":["https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/"]}]}},"featured_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/chatgpt-620x620-1.webp","_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/24570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/comments?post=24570"}],"version-history":[{"count":2,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/24570\/revisions"}],"predecessor-version":[{"id":24573,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/24570\/revisions\/24573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media\/24215"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media?parent=24570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/categories?post=24570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/tags?post=24570"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/custom_format?post=24570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}