{"id":2267,"date":"2025-03-11T10:54:26","date_gmt":"2025-03-11T10:54:26","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2267"},"modified":"2025-03-11T10:54:26","modified_gmt":"2025-03-11T10:54:26","slug":"elon-musk-spricht-von-groser-cyberattacke-gegen-x","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2267","title":{"rendered":"Elon Musk spricht von gro\u00dfer Cyberattacke gegen X"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Elon Musk sagte im TV-Sender Fox Business Network, man sei noch nicht sicher, was genau passiert sei.\n<p class=\"imageCredit\">Frederic Legrand \u2013 COMEO \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die Online-Plattform X des Tech-Milliard\u00e4rs Elon Musk ist am Montag zeitweise gest\u00f6rt gewesen. Musk selbst schrieb bei X,\u00a0<a href=\"https:\/\/x.com\/elonmusk\/status\/1899149509407473825\">es laufe eine \u201cmassive Cyberattacke\u201d gegen den Dienst.<\/a>\u00a0Nach dem Ausma\u00df zu urteilen stecke entweder eine gro\u00dfe Gruppe dahinter oder ein Land, behauptete er zun\u00e4chst.\u00a0<\/p>\n<p>Sp\u00e4ter sagte Musk im TV-Sender Fox Business Network, man sei zwar immer noch nicht sicher, was genau passiert sei \u2013 aber die Attacke sei von IP-Adressen \u201caus dem Gebiet der Ukraine\u201d ausgegangen. Belege daf\u00fcr gab es zun\u00e4chst nicht. IP-Adressen, die Computer beim Zugang zum Internet bekommen, sind sehr leicht zu f\u00e4lschen oder zu verschleiern. IT-Sicherheitsexperten verlassen sich deshalb nie darauf, wenn sie die Herkunft einer Cyberattacke feststellen wollen.\u00a0<\/p>\n<p>Bei Portalen wie\u00a0<a href=\"https:\/\/xn--allestrungen-9ib.de\/stoerung\/twitter\/\">allest\u00f6rungen.de<\/a>\u00a0h\u00e4uften sich in mehreren Wellen Fehlermeldungen betroffener Nutzer. Online-Dienste wie X sind regelm\u00e4\u00dfig verschiedenen Arten von Attacken ausgesetzt \u2013 k\u00f6nnen sie aber meist ohne sp\u00fcrbare Probleme wegstecken.<\/p>\n<p>X basiert auf dem Kurznachrichtendienst Twitter, den Musk im Herbst 2022 f\u00fcr rund 44 Milliarden Dollar kaufte. Nach der \u00dcbernahme gab es zun\u00e4chst mehrfach technische Probleme, weil er bei der Infrastruktur den Rotstift ansetzte. Musk ist aktuell ein Vertrauter von US-Pr\u00e4sident Donald Trump und als Kostensenker in der amerikanischen Regierung unterwegs. Seine Rolle und seine Vorgehensweise sorgen f\u00fcr Kritik und Proteste in den USA. (dpa\/rs)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Elon Musk sagte im TV-Sender Fox Business Network, man sei noch nicht sicher, was genau passiert sei. Frederic Legrand \u2013 COMEO \u2013 shutterstock.com Die Online-Plattform X des Tech-Milliard\u00e4rs Elon Musk ist am Montag zeitweise gest\u00f6rt gewesen. Musk selbst schrieb bei X,\u00a0es laufe eine \u201cmassive Cyberattacke\u201d gegen den Dienst.\u00a0Nach dem Ausma\u00df zu urteilen stecke entweder eine [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2268,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2267","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2267"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2267"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2267\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2268"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}