this post was submitted on 20 Dec 2025
20 points (100.0% liked)
Teknologi
392 readers
23 users here now
For debat og nyheder omkring teknologi af alle former.
founded 2 years ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
view the rest of the comments
Arh... Jeg vil faktisk argumentere at det ikke gør det svære eller nemmere, at udføre spear-phishing, eller normal phishing for den sags skyld, hvis man ved hvordan bagenden er skruet sammen. De elementer som en bruger interagere med skal kun opføre sig som var det legitime.
Jeg vil tro at LLM'er ret nemt kan bruges til at kopiere et design i dag, så det virker som en dårlig undskyldning.
Det her er da bare security through obscurity? Man kan ikke regne med at brugergrænsefladen holdes hemmelig.
Så må man bruge metoder der undgår problemer med lignende brugergrænseflader, fx engangskoder eller passkeys eller den slags. Det er ikke en undskyldning for at prøve at skjule brugergrænsefladen og derved så mistillid til open source.
Ja. Det er en utrolig dårlig undskyldning. Jeg vil næsten sige, at hvis man vil kopiere en brugergrænseflade til f.eks. phishing, så er det nok nemmest bare at lave en flad kopi selv, fra bunden.
Tydeligvis sagt af en der ikke ved hvad “open source” betyder.
Bare fordi koden er “closed source”, betyder jo ikke at man ikke kan se koden og kopiere den…