Technik

Aktuelles aus dem Netz

Von EKHK Christian Zwick, Ludwigshafen

 

Best of Cybercrime: Die verrücktesten Hackerangriffe


Es gibt auch Fälle von Kompromittierungen, die alles andere als konventionell ablaufen, wie die folgenden Beispiele zeigen. […] Im Jahr 2019 kam es in England zum ersten bekannten KI-basierten Vishing-Angriff: Die Angreifer benutzten kommerzielle KI Sprachsoftware, um die Stimme des deutschen Chefs eines britischen Energieversorgers zu imitieren. Mit Hilfe der Software riefen sie beim englischen CEO des Unternehmens an und überzeugten ihn davon, 243.000 Dollar an einen Lieferanten in Ungarn zu überweisen. Mehr: www.computerwoche.de/a/die-verruecktesten-hackerangriffe,3549494, Meldung vom 24.9.2022.

 

Open Source: OpenAI veröffentlicht automatisches Spracherkennungssystem Whisper

 

OpenAI hat ein neues automatisches Spracherkennungssystem (automatic speech recognition system, ASR) namens Whisper bekannt gegeben. […] Whisper steht in fünf verschiedenen Modellgrößen auf GitHub zur Verfügung. Die Trainings-Parameter reichen von 39 Millionen bis über 1,5 Milliarden. Für das kleinste Modell sind etwa 1 GByte VRAM vonnöten, das größte braucht etwa 10 GByte. Bis auf die größte Version können die Modelle ausschließlich mit Englisch umgehen. Mehr: www.heise.de/news/Open-Source-OpenAI-veroeffentlicht-automatisches-Spracherkennungssystem-Whisper-7273104.html, Meldung vom 22.09.2022.

 

Was ist ein Netzwerk-Switch?


Er nimmt […] Datenpakete derjenigen Geräte auf, die an seine physischen Ports angeschlossen sind und sendet diese dann weiter – und zwar ausschließlich an die adressierten Zielgeräte. […] Während Geräte lokal über Switches verbunden sind, stehen Netzwerke untereinander durch Router in Verbindung. Natürlich gibt es auch einige Router mit Switch-Funktionalitäten. Das naheliegendste Beispiel hierfür ist der heimische WLAN-Router, der zusätzlich zu seiner Breitbandverbindung (per WAN) über Ethernet-Ports verfügt, an die man seinen Computer, Fernseher, Drucker oder die Spielekonsole anschließen kann. Mehr: www.computerwoche.de/a/was-ist-ein-netzwerk-switch, Meldung vom 9.10.2022.

 

BSI bestätigt Sicherheitseigenschaften von iPhone und iPad


Das BSI konnte aus diesem Prüfungsergebnis eine Freigabe der handelsüblichen iPhones und iPads für den staatlichen Einsatz durch die Behörden des Bundes ableiten. Dies betrifft auch die Verarbeitung von Verschlusssachen der Kategorie „Nur für den Dienstgebrauch“ (VS-NfD). Dazu sind Vorgaben des BSI hinsichtlich des Nutzerverhaltens, der sicheren Anbindung an Infrastrukturen durch ein Virtual Private Network (VPN) und der Verwendung eines Mobile Device Management Systems (MDM) einzuhalten. Mehr: www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/221005_Apple_Sicherheitsfunktionen.html, Meldung vom 5.10.2022.

 

Datenschutzrechtliche Schranken für die private Videoüberwachung


Private Überwachungskameras sind allgegenwärtig. Ihr Einsatz kollidiert allerdings oft mit dem Datenschutz. […] Ausgenommen ist die Überwachung von privaten Bereichen, die nicht öffentlich zugänglich sind. […] Allerdings wird diese Schwelle schnell gedankenlos überschritten, etwa bei der „Überwachung“ des öffentlichen Verkehrsraums mit Auto- oder Fahrrad-Dashcams – hier werden immer die Rechte Dritter tangiert. Mehr: www.heise.de/hintergrund/Datenschutzrechtliche-Schranken-fuer-die-private-Videoueberwachung-7238200.html, Meldung vom 7.9.2022.

 

Bedingter Schutz: Android und iOS hebeln VPN teilweise aus


Ein VPN (Virtual Private Network) dient dazu, den Datenverkehr beispielsweise vor Netzbetreibern oder den Betreibern eines öffentlichen Netzwerks zu verbergen. Sowohl Apple als auch Google senden allerdings Sicherheitsforschern zufolge trotz aktiviertem VPN bestimmte Daten nicht über den VPN-Tunnel. Mehr: www.netzwelt.de/news/208997-bedingter-schutz-android-ios-hebeln-vpn-teilweise.html, Meldung vom 14.10.2022.

 

Login-Versuche mit gestohlenen Zugangsdaten


Vor allem „Credential Stuffing“ ist eine beliebte Form des Cyberangriffs. Dabei nutzen Kriminelle gestohlene Anmeldedaten – meist die Kombinationen von Benutzernamen und Passwörtern –, um sich illegal Zugang zu Benutzerkonten zu verschaffen. […] Häufig haben sie leichtes Spiel und nutzen die Angewohnheit von Verbraucherinnen und Verbrauchern aus, dasselbe Passwort für mehrere Accounts zu nutzen […] Zu Beginn des Jahres 2022 wurden laut des State of Secure Identity Reports 113 Millionen Versuche zur Umgehung von MFA (Multi-Faktor-Authentifizierung) unternommen – mehr als jemals zuvor. Mehr: www.zdnet.de/88404011/login-versuche-mit-gestohlenen-zugangsdaten, Meldung vom 10.10.2022.