Technik

Aktuelles aus dem Netz

Von EKHK Christian Zwick, Ludwigshafen

 

Telemedizin im Justizvollzug: Virtuelle Gesundheitsversorgung für Inhaftierte​


Anstelle von Laptops, Tablets oder Smartphones wird „spezialisierte Hardware“ eingesetzt, darunter spezialisierte Videotelefonie-Geräte und sog. Remote Medical Devices wie digitale Stethoskope, Otoskope und Dermatoskope. In der Regel ist ein Mitarbeiter des Krankenpflegedienstes vor Ort, der bei der Durchführung der telemedizinischen Behandlung assistieren kann. Mehr: www.heise.de/hintergrund/Telemedizin-im-Justizvollzug-Virtuelle-Gesundheitsversorgung-fuer-Inhaftierte-9580950.html, Meldung vom 24.12.2023.

 

MESSENGER: Whatsapp versteckt gesperrte Chats hinter einem Geheimcode

 

Die im Mai eingeführte Chatsperre des Messengers Whatsapp wird ausgeweitet: Anwender erhalten die Möglichkeit, ihre gesperrten Chats zusätzlich mit einem Geheimcode vor den Blicken anderer Personen zu verbergen. Mehr: www.golem.de/news/messenger-whatsapp-versteckt-gesperrte-chats-hinter-einem-geheimcode-2312-179926.html, Meldung vom 1.12.2023.

 

Was sind LLMs?


Man könnte LLMs [..] – vereinfacht ausgedrückt – als „Textvorhersage-Maschinen“ bezeichnen. […] Ein Large Language Model ist ein neuronales Netzwerk für maschinelles Lernen, das mit Daten-Inputs und -Outputs trainiert wird. Der zugrundeliegende Text ist dabei häufig unstrukturiert und das Modell nutzt Self-Supervised- oder Semi-Supervised-Lerntechniken. Mehr: www.computerwoche.de/a/was-sind-llms, Meldung vom 31.12.2023. 

 

Trend Micro warnt vor Zunahme KI-unterstützter Cyberangriffe


Unter anderem soll die breite Verfügbarkeit und verbesserte Qualität generativer KI zur Generierung von realistischen Foto-, Audio- und Videoinhalten die Phishing-Landschaft nachhaltig verändern. […] „Fortgeschrittene LLMs“, die jede Sprache beherrschen, stellen eine erhebliche Bedrohung dar, da sie bislang häufig vorhandene Hinweise für Phishing-Angriffe, wie zum Beispiel ungewöhnliche Formatierungen oder grammatikalische Fehler, vermeiden. Mehr: www.zdnet.de/88413340/trend-micro-warnt-vor-zunahme-ki-unterstuetzter-cyberangriffe, Meldung vom 7.12.2023.

 

Android: Was sind eigentlich Push-Benachrichtigungen? So funktionieren Googles Cloud-Benachrichtigungen

 

Push-Benachrichtigungen werden von Messengern, Nachrichten-Apps oder auch Mail-Apps (und vielen weiteren) genutzt, um Benachrichtigungen zeitnah auf die Smartphones zu bringen. Trifft beispielsweise eine neue WhatsApp ein, dann gelangt diese Benachrichtigung nicht direkt auf das Smartphone. Stattdessen sendet der WhatsApp-Server die Benachrichtigung an Googles Push-Server und dieser wiederum sendet es an das Smartphone. Dadurch nehmen alle Push-Benachrichtigungen den Umweg über die Google-Server und werden dort offenbar auch für einen gewissen Zeitraum gespeichert. Mehr: https://www.googlewatchblog.de/2023/12/android-was-push-benachrichtigungen‚ Meldung vom 25.12.2023.

 

GIGA-Phishing-Warnliste: Aktuelle Betrugsversuche


Wir berichten regelmäßig über aktuelle Phishing- oder Smishing-Angriffe, mit denen Kriminelle Betroffene etwa dazu bringen wollen, Zugangsdaten zum Bankkonto preiszugeben. Unsere regelmäßig aktualisierte Phishing-Warnliste soll dabei helfen, solche Versuche zu erkennen. Vor Telefon-Betrügereien warnen wir in unserer Telefonnummern-Warnliste. […] Wie überall im Leben gilt der Grundsatz „Wenn es sich zu gut anhört, um wahr zu sein, dann ist es auch nicht wahr!“ Mehr: www.giga.de/artikel/giga-phishing-warnliste-aktuelle-betrugsversuche, Meldung vom 9.1.2024.

 

Kaspersky entdeckt „hochkomplexen“ Proxy-Trojaner für macOS


Nutzer von Apples Desktopbetriebssystem macOS sollten derzeit beim Einsatz von Software aus möglicherweise nicht legitimen Quellen besonders vorsichtig sein. […] Varianten der Schadsoftware sind zudem für Android- und Windows-Geräte im Umlauf. Generell tarnt sich der Proxy-Trojaner während der Installation als legitime Software. […] Seine Kommunikation mit einem entfernten Befehlsserver verbirgt der Proxy-Trojaner über das Protokoll DNS-over-HTTPS. Eine weitere Verbindung stellt er über das WebSocket-Protokoll her. Mehr: www.zdnet.de/88413363/kaspersky-entdeckt-hochkomplexen-proxy-trojaner-fuer-macos, Meldung vom 8.12.2023.

 

Was sind Treiber? – Und sind die vom Hersteller besser?


Das sind kleine Programme (Software), mit denen das Betriebssystem die entsprechende Hardware erkennen, ansprechen und steuern kann. […] Schließt man Geräte das erste Mal an den PC an, werden meistens die generischen Treiber installiert, welche grundlegende Funktionen bereitstellen. Möchte man aber alle Funktionen nutzen, ist es sinnvoll, die Treiber auf der Webseite des Herstellers herunterzuladen und zu installieren. Mehr: www.giga.de/artikel/was-sind-treiber-und-was-tun-sie, Meldung vom 15.12.2023.