Alle Beiträge zu DATA

Algorithmen und Journalisten: Zusammenarbeit ist Pflicht

Apple (adapted) (Image by Pexels [CC0 Public Domain] via Pixabay)
Seit die Nachrichten- und Presseagentur Associated Press die Produktion und Publikation von Quartalsberichten im Jahr 2014 automatisiert hat, haben Algorithmen, die automatisch Berichte aus strukturierten, maschinenlesbaren Daten generieren, die Nachrichtenindustrie aufgerüttelt. Die Versprechen dieser Technologie – die oft auch als automatisierter Journalismus bezeichnet wird – sind verlockend: Einmal entwickelt, können [...]
Weiterlesen »

Mikroben haben ihre eigene Version des Internets

Mikroben (adapted) (Image by geralt) (CC0Public Domain) via Pixabay
Die Erschaffung eines großen, weltumspannenden Netzwerks, das Milliarden von Leuten vernetzt, dürfte bis heute eine der größten Errungenschaften der Menschheit sein. Doch Mikroben sind uns da um mehr als drei Milliarden Jahre voraus. Diese winzigen, einzelligen Organismen sind nicht nur für sämtliches Leben auf der Erde verantwortlich. Sie haben darüber [...]
Weiterlesen »

Fruitfly: Auch Mac-User sollten sich vor Malware schützen

Mac (adapted) (image by markusspiske [CC0] via pixabay)
Kürzlich entdeckte ein IT-Sicherheitsforscher eine bereits fünf Jahre alte, aber bislang unentdeckte Mac-Schadsoftware. Es handelte sich dabei um eine Variante des bereits seit Januar bekannten Schädlings namens “Fruitfly”. Er kann Untersuchungen zufolge Tastatur-Eingaben mitlesen, Videos mit Hilfe einer Webcam aufnehmen und Screenshots anfertigen. Diese Daten verschickt sie dann per Internet [...]
Weiterlesen »

So entschlüsselt die Strafverfolgung eure Fotos

St. Jones, Canada (adapted) (Image by Zach Meaney) (CC0 Public Domain) via Unsplash
Solange wir Menschen Fotos machen, wurden sie von uns auch manipuliert. Um Bilder zu verändern, musste man früher mit in der Dunkelkammer komplizierte Operationen ausführen können, wohingegen heute jeder mit einem Smartphone in der Lage ist, hunderte von mit frei verfügbaren Tools vornehmen kann. Während dieser Umstand für den eigenen [...]
Weiterlesen »

Ransomware: Neue Epidemie, alte Probleme

Computer Sicherheit Vorhängeschloss (adapted) (Image by TheDigitalWay [CC0 Public Domain], via pixabay)
Eine neue Ransomware-Attacke legte in Europa zahlreiche Rechner lahm. Das Gefährliche an dieser Schadsoftware ist, dass sie auch moderne Windows-Versionen, namentlich Windows 7, 8 und 10, befällt, unter bestimmten Umständen sogar, wenn diese auf dem aktuellen Update-Stand sind. Dadurch wurden zahlreiche kritische Infrastrukturen lahmgelegt. Der Vorfall zeigt, dass viele auf [...]
Weiterlesen »

Dollar, Diebe und Dateien: Ein Blick auf den Schwarzmarkt für Ransomware

Network (adapted) Image by Martinelle (CC0) via Pixabay
Der Angriff der Ransomware “WannaCry” hat Regierungen und Unternehmen weltweit in Alarmbereitschaft versetzt. Allerdings existiert der Schwarzmarkt für Exploits und Software Schwachstellen mindestens seit den 1990ern. Der Austausch über diese Schwachstellen fing bereits in der Anfangszeit der Computer an, hauptsächlich mit Telefon “Phreaking”. Also dem manipulieren von Geräten für die [...]
Weiterlesen »

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop
Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste [...]
Weiterlesen »

Die nächste Cyber-Attacke könnte von Schallwellen ausgehen

sound-wave-1657431_1920 (adapted) (Image by HypnoArt [CC0 Public Domain] via pixabay)
Wir nehmen gemeinhin an, dass unsere Smartphones oder Laptops dank Antiviren- und Verschlüsselungssoftware gegenüber Cyber-Attacken relativ geschützt sind. Unsere Geräte sind jedoch zunehmend gefährdet durch Attacken aus dem „Seitenkanal“, mittels dessen ein Eindringling traditionelle Eintrittspunkte umgehen kann und einen anderen Weg nutzt, um das Gerät zu beeinträchtigen. Diese Seitenkanäle beinhalten [...]
Weiterlesen »

Künstliche Intelligenz: Verstehen, wie Maschinen lernen

Roboter (adapted) (Image by jens kuu [CC BY 2.0] via flickr)
Von „Jeopardy“-Gewinnern und „Go“-Meistern zur berüchtigten werbebezogenen Rassenprofilierung scheint es, dass wir in eine Ära eingetreten sind, in der sich die Entwicklung von künstlicher Intelligenz rasend beschleunigt. Aber ein vollkommen empfindungsfähiges Wesen, dessen elektronisches „Gehirn“ sich komplett mit komplexen kognitiven Aufgaben beschäftigen kann und dabei faire, moralische Beurteilungen aufrechterhält, ist [...]
Weiterlesen »

Privatsphäre nicht nur für Donald Trump

Video (adapted) (Image by endus3r [CC0 Public Domain] via pixabay)
US-Präsident Donald Trump beschuldigt seine demokratischen Widersacher, ihn während des Wahlkampfs abgehört zu haben. Damit reiht er sich in die Reihe von Politikern ein, die rechtswidrige Überwachung nur dann als Problem anerkennen, wenn sie selbst betroffen sind. Dabei hilft gegen derartige Bespitzelung nur eines: eine Gesellschaft, in der es nicht [...]
Weiterlesen »

Vault 7: WikiLeaks veröffentlicht Hackertool-Sammlung der CIA

It (adapted) (Image by blickpixel [CC0 Public Domain] via pixabay)
Die Whistleblowing-Website WikiLeaks hat unter dem Titel „Vault 7“ eine Sammlung von Hackertools und digitalen Überwachungswerkzeugen aus dem Fundus des US-Geheimdienstes CIA veröffentlicht. Diese machen klar: die Behörde kann in vielfältiger Weise ohne Wissen des Nutzers auf gängige elektronische Geräte zugreifen und diese überwachen. Eine große Überraschung ist das nicht. [...]
Weiterlesen »

Passwort-Sicherheit: Viel Raum für Verbesserungen

Aktuelle Analysen belegen, dass es mit der Passwort-Sicherheit bei vielen Nutzerinnen und Nutzern noch immer nicht weit her ist. Nach wie vor dominieren ausgesprochen schwache Passwörter wie „123456“ oder „qwerty“ (beziehungsweise sein deutsches Gegenstück). Das öffnet Online-Kriminellen Tür und Tor zu derart „abgesicherten“ Benutzerkonten. Es besteht also Handlungsbedarf. Keineswegs sollten [...]
Weiterlesen »

Mirai: Es wird Zeit für ein tragfähiges Sicherheitskonzept

Der Angriff, der vor Kurzem die Router zahlreicher Telekom-Kunden außer Gefecht setzte, ist symptomatisch für einige größere Probleme. Er zeigt, wie schon die vor einer Weile erfolgte Attacke auf DynDNS, dass viele Geräte im Internet (gerade im sogenannten „Internet of Things“) nicht ausreichend abgesichert sind. Leider zählen auch viele Router [...]
Weiterlesen »

Barrierefreiheit im Internet #neuenähe

eye-image-by-geralt-via-pixabay-[CC0 Public Domain]
Dieser Beitrag ist Teil einer Artikelreihe im Vorfeld eines gemeinsamen Events und Hackathons von Microsoft und der Aktion Mensch für mehr Inklusion und Teilhabe im Netz. Was bedeutet Barrierefreiheit im Internet und an wen ist diese gerichtet? Ist es immer notwendig, eine Website. sowohl auf der Verständlichkeitsebene. als auch der [...]
Weiterlesen »

Starke Kryptographie: Signal bekommt gute Noten

iphone-image-by-relexahotels-via-pixabay
Ein Experten-Team bewertete die Verschlüsselung des Krypto-Messengers „Signal”, programmiert von der Non-Profit-Softwareorganisation Open Whisper Systems (OWS), kürzlich als sehr gut. In einem umfassenden Forschungsbericht erklären sie, wie die OWS-Entwickler die Kommunikation ihrer Nutzer gegen unbefugte Zugriffe absichern. Zudem schützt OWS die Privatsphäre seiner Nutzer auch auf politischem und juristischem Wege. [...]
Weiterlesen »

Nematode: Auch „gute” Würmer sind gefährlich

computer-sicherheit-image-by-TheDigitalWay-via-Pixabay-[CC0 Public Domain]
Das „Mirai”-Botnet sorgt derzeit für Probleme und Schlagzeilen. Sicherheitsforscher haben deswegen eine Möglichkeit aufgezeigt, die betroffenen Geräte abzusichern und das Botnet so unschädlich zu machen. Allerdings sieht der Plan vor, dass die Experten ihrerseits die betroffenen Geräte mit einer bestimmten Art von Wurm – einer sogenannten Nematode – angreifen. Das [...]
Weiterlesen »

Wie man mit Spieletechnologie Tatorte hacken kann

konsole(image by quakeboy[CC0 Public Domain] via Pixabay)
Sherlock Holmes konnte einen Tatort mithilfe seiner ausgezeichneten Kombinationsgabe (und manchmal auch einer Lupe) untersuchen. Doch die heutigen Ermittler haben sehr viel komplexere Technologien zur Hand, um wichtige Arbeiten wie das Dokumentieren und Analysieren eines Tatorts festzuhalten. Zum Beispiel können die Ermittler mithilfe von 3D-Laserscans schnell ein detailliertes und sehr [...]
Weiterlesen »

DynDNS: Ein DDoS-Angriff als Warnung

Vor Kurzem kam es zu einem groß angelegten DDoS-Angriff auf den DNS-Provider DynDNS. In der Folgen waren zahlreiche, teils sehr populäre Internet-Dienste zeitweise nicht zu erreichen. Durchgeführt wurde die Attacke, soweit bislang bekannt, durch gekaperte Haushaltsgeräte und Unterhaltungselektronik – das „Internet of Things“ (IoT) zeigt seine Schattenseite. Der Vorfall zeigt, [...]
Weiterlesen »