Willkommen bei neto consulting news

Hier finden Sie alle Neuigkeiten rund um neto consulting und zum Thema Datenschutz und Cybersecurity

News

 

Es heißt, die einzigen zwei Gewissheiten im Leben sind der Tod und die Steuern. Das scheint besonders in Frankreich zuzutreffen, wo die Steuerbehörden damit begonnen haben, künstliche Intelligenz einzusetzen, um Tausende von nicht angemeldeten Swimmingpools zu ermitteln, den Berichten zufolge mit einem Wert an nicht gezahlten Steuern von rund 10 Millionen Euro. Das Land könnte seine allwissende Pool-KI bald ausweiten, um alle Arten von nicht deklarierten Hauserweiterungen/Anbauten aufzuspüren. Damit ist dann wohl auch das Spiel für die Liebhaber des „grauen Marktes“ – die Heimwerker – aus.

Einem Bericht des Guardian zufolge haben die französischen Behörden mit ihrem neuen System während eines begrenzten Tests im vergangenen Jahr 20.356 nicht gemeldete Pools im ganzen Land aufgespürt. Berichten zufolge haben sich die Steuerbehörden mit Google und dem Technologieunternehmen Capgemini zusammengetan, um ein System zu entwickeln, das anhand von Luftaufnahmen Pools im ganzen Land identifizieren kann. Diese Poolbilder werden dann mit einer Grundbuchdatenbank der französischen Steuerbehörden abgeglichen, in der die Anzahl der gemeldeten Pools aufgeführt ist.

Französische Hausbesitzer sind verpflichtet, Swimmingpools zu melden, da sie sich auf die Grundsteuer auswirken können. Diese Steuern würden normalerweise steigen, wenn ein Hausbesitzer einen Pool einbaut oder eine ähnliche Veränderung an seinem Haus vornimmt… aber nur, wenn das Finanzamt davon weiß. In Frankreich gibt es Berichten zufolge über drei Millionen private Swimmingpools, was das Land zum zweitgrößten Markt außerhalb der USA macht, wie die französische Nachrichtenzeitschrift The Connexion berichtet. Der Bau von Swimmingpools ist in Frankreich im Jahr 2021 um 30 % angestiegen.

Der letztjährige Test umfasste Berichten zufolge nur neun Finanzämter. Nachdem die französischen Behörden Millionen an nicht eingezogenen Steuern eingenommen haben, wollen sie das Programm nun landesweit ausweiten. Sie wollen auch nicht bei den Pools aufhören. Laut The Guardian wollen die Beamten das KI-System auch auf Verandas und feste Pergolen ausweiten.

„Wir zielen besonders auf Hauserweiterungen wie Veranden ab, aber wir müssen sicher sein, dass die Lösung Gebäude mit einer großen Grundfläche findet und nicht die Hundehütte oder das Spielhaus der Kinder“, sagte Antoine Magnant, Frankreichs stellvertretender Generaldirektor für öffentliche Finanzen, angeblich.

Es kann einige Zeit dauern, bis die Einführung des Systems abgeschlossen ist. Im April wies das System Berichten zufolge eine Fehlerquote von 30 % auf, was dazu führte, dass es Sonnenkollektoren fälschlicherweise als Swimmingpools identifizierte. Das System hat Berichten zufolge Schwierigkeiten zu bestimmen, ob eine rechteckige Form, die auf Luftaufnahmen zu sehen ist, ein nicht deklarierter Anbau oder etwas ganz anderes ist.

Frankreich hat unter der Präsidentschaft von Emmanuel Macron mehr als 1,5 Milliarden Euro in KI-Projekte gesteckt, um mit den USA und China gleichzuziehen und das Land zu einer „Start-up-Nation“ zu machen.

„Es gibt keine Chance, die Auswirkungen (dieser Technologien) zu kontrollieren oder ein Mitspracherecht bei negativen Auswirkungen zu haben, wenn wir den Beginn des Krieges verpasst haben“, sagte Macron laut Reuters im Jahr 2018.

Quelle: https://www.sueddeutsche.de/wirtschaft/kuenstliche-intelligenz-steuer-frankreich-swimmingpool-1.5648666

 

Der weltweit führende Hersteller von Kosmetik- und Schönheitsprodukten Sephora wird eine Geldstrafe in Höhe von 1,2 Millionen US-Dollar zahlen, um die Ansprüche bei einem kalifornischen Bezirksgericht beizulegen.
Das Bußgeld wurde im Rahmen des California Consumer Privacy Act (CCPA) 2018 verhängt, nachdem mehr als hundert Einzelhändler auf die Einhaltung des Gesetzes überprüft worden waren. Das Gesetz wurde in erster Linie eingeführt, um sicherzustellen, dass Verbraucher kontrollieren können, welche Art von Daten Unternehmen sammeln dürfen.

Die Anschuldigung
Das Unternehmen soll gegen den California Consumer Privacy Act verstoßen haben, indem es seine Kunden nicht darüber informiert hat, dass es ihre Daten verkauft. Das Unternehmen hat es auch versäumt, dem Wunsch der Kunden nachzukommen, den Verkauf ihrer Daten zu verhindern, indem es die Opt-out-Funktion auf seiner Website nutzt.
Darüber hinaus ignorierte Sephora die Anfragen von Kunden, die sich über einen Global Privacy Control unterstützenden Browser/Erweiterung angemeldet hatten und ihre privaten Daten nicht verkaufen wollten. Stattdessen gestattete das Unternehmen Drittfirmen, darunter Marketing-, Werbe- und Datenanalyseunternehmen, im Gegenzug für ihre Dienste Zugriff auf die Online-Aktivitäten seiner Kunden.

Zu diesem Zweck erstellten Dritte Profile von Kunden und griffen auf persönliche Daten wie die Artikel in ihrem Einkaufswagen, Gerätedaten und ihren Standort zu, wie aus Gerichtsdokumenten hervorgeht. Das Gericht wurde außerdem über Folgendes informiert:

„Die Verbraucher werden ständig verfolgt, wenn sie online gehen. Sephora installiert, wie viele andere Online-Händler auch, Tracking-Software von Drittanbietern auf seiner Website und in seiner App, damit diese Drittanbieter die Verbraucher beim Einkaufen überwachen können. Die Drittanbieter verfolgen alle Arten von Daten; im Fall von Sephora können sie nachverfolgen, ob ein Kunde ein MacBook oder ein Dell verwendet, welche Eyeliner-Marke ein Kunde in seinen „Einkaufswagen“ legt und sogar den genauen Standort des Kunden.“

„Einige dieser Drittanbieter erstellen ganze Profile von Nutzern, die die Website von Sephora besuchen, die dann von den Drittanbietern zum Nutzen von Sephora verwendet werden. Die Drittpartei könnte beispielsweise detaillierte Analysedaten über die Kunden von Sephora bereitstellen und diese an Sephora weitergeben oder Sephora die Möglichkeit bieten, Online-Werbung zu kaufen, die auf bestimmte Kunden abzielt, wie z. B. diejenigen, die Eyeliner in ihrem Einkaufswagen gelassen haben, nachdem sie die Website von Sephora verlassen haben. Diese Daten über Verbraucher werden häufig von Unternehmen gespeichert und zum Nutzen anderer Unternehmen verwendet, ohne dass der Verbraucher davon weiß oder seine Zustimmung gibt.

Die Antwort von Sephora
Sephora behauptet jedoch, die Privatsphäre der Verbraucher zu respektieren und sich zu bemühen, transparent darüber zu sein, wie ihre persönlichen Daten verwendet werden“, um die Kundenerfahrung zu verbessern.
Auch erklärte Sephora, dass es Daten „ausschließlich für Sephora-Erlebnisse“ verwendet und dass der CCPA den Begriff SALE nicht im herkömmlichen Sinne definiert. Das liegt daran, dass SALE traditionell branchenweit eingeführte Standardpraktiken wie Cookies umfasst, die es dem Unternehmen ermöglichen, seinen Kunden „relevantere Sephora-Produktempfehlungen“, maßgeschneiderte Einkaufserlebnisse und Werbung zu bieten.
Die Verbraucher können dies ganz einfach ablehnen, indem sie „CA – Do Not Sell My Personal Information“ wählen. Der Link ist in der Fußzeile der Sephora-Website zu finden, so das Unternehmen.

In einem Kommentar an Hackread sagte Yotam Segev, Mitbegründer und CEO der Cloud-nativen Datensicherheitsplattform Cyera: „Was ich an der Einigung mit Sephora am interessantesten finde, ist, dass sie mit einer stichprobenartigen Prüfung von mehr als 100 Einzelhändlern begann. Das ist die Art von Dingen, die Sicherheits- und Risikoprofis nachts wachhält“.
Segev meint: „Führungskräfte müssen Wege finden, wie sie Daten nutzen können, um neue Einnahmequellen zu erschließen. Vor allem mit der Verlagerung zur Telearbeit machen es der freie Zugang und Anwendungen wie Google Drive oder Slack einfach, auf Informationen zuzugreifen und sie im gesamten Unternehmen zu verbreiten.“
„Die beteiligten Personen oder Teams haben möglicherweise geglaubt, dass sie diese Daten zu Geld machen dürfen. Wie viele Unternehmen sind auf eine solche Aktion vorbereitet? Sicherheits- und Risikoteams brauchen eine einfache Möglichkeit, grundlegende Fragen zu beantworten: Welche Daten habe ich? Wo befinden sie sich jetzt? Wer greift auf sie zu? Wie sollten sie verwaltet und gesichert werden? Das sind Fragen, auf die man sofort eine Antwort haben muss und nicht erst nach einem langwierigen Audit-Prozess nach einem Sicherheitsvorfall“, betonte Segev.


CCPA-Details
Das Gesetz besagt, dass kalifornische Verbraucher das Recht haben, zu erfahren, welche Informationen ein Unternehmen sammeln darf, wie es diese verwenden darf und dass sie die Möglichkeit haben, die von einem Unternehmen gesammelten Daten zu löschen.

Zu Ihrer Information: Das Gesetz gilt für gewinnorientierte Einzelhändler, die in Kalifornien tätig sind und einen Bruttojahresumsatz von mehr als 25 Millionen Dollar erzielen, sowie für Unternehmen, die personenbezogene Daten von mehr als 50.000 Geräten, Einwohnern und Haushalten in Kalifornien kaufen, verkaufen oder erhalten und mehr als 50 % ihrer jährlichen Einnahmen aus dem Verkauf der privaten Daten der Einwohner erzielen.

Der Vergleich ist das Ergebnis einer einjährigen Durchsuchungsaktion, die vom kalifornischen Generalstaatsanwalt Rob Bonta geleitet wurde. Er untersuchte Sephora und viele andere Unternehmen, um zu prüfen, ob sie gegen das CCPA verstoßen haben.

Quelle: https://www.mondaq.co.uk/unitedstates/privacy-protection/1225094/california-attorney-general-sends-strong-message-in-fining-sephora-12-million-for-ccpa-violations-and-announces-new-investigative-sweep

Russland ist eines der Hauptziele von Hackern, seit das Land Krieg gegen die Ukraine führt. Der jüngste Angriff richtete sich gegen Mitfahrgelegenheits-Dienst Yandex Taxi.

Zu Ihrer Information: Yandex Taxi gehört zu Yandex, Russlands führendem IT-Unternehmen, das auch als russisches Google bezeichnet wird. Es ist erwähnenswert, dass die EU den Mitbegründer des Unternehmens, Arkadi Wolosch, wegen der Entfernung von Inhalten, die mit der russischen Aggression gegen die Ukraine in Zusammenhang stehen, mit Sanktionen belegt hat.

Einzelheiten des Vorfalls

Nachdem sie die Yandex-Taxi-App gehackt hatten, verursachten die unbekannten Hacker einen massiven Verkehrsstau in Moskau, Russland. Am 1. September 2022 kam es zu Beschwerden von Autofahrern, die eine ungewöhnliche Ansammlung von Taxis im Westen der russischen Hauptstadt beobachteten.
Die Angreifer hatten alle verfügbaren Taxis zu einer bestimmten Adresse beordert, woraufhin sich ein beispielloser Stau bildete, da Dutzende von Yandex-Fahrern genau an diesem Ort festsaßen.
Nach Angaben von Forbes Russia wurden die Taxis zu einer der Hauptstraßen Moskaus, dem Kutusowski-Prospekt, dirigiert, der vor allem für das stalinistische Gebäude Hotel Ukraina (Hotel Ukraine) bekannt ist.
Der Stau dauerte drei Stunden. Das Sicherheitsteam von Yandex sprach den Stillstand schnell an und versprach, den Algorithmus zu verbessern, um solche Angriffe in Zukunft zu verhindern.

Wer ist für den Hack verantwortlich?
Das Online-Hacking-Kollektiv Anonymous hat die Verantwortung für den Cyberangriff übernommen. In einem exklusiven Gespräch mit Hackread sagte einer der aktiven Twitter-Handles des Kollektivs @YourAnonTV (Anonymous TV), dass der Angriff von Anonymous in Zusammenarbeit mit der IT-Armee der Ukraine durchgeführt wurde.

Wie kam es zu dem Einbruch?
Nach Angaben von Oleg Shakirov, einem russischen Experten für Cyberpolitik, hat jemand die Yandex-App gehackt und eine frustrierende Verwechslung von Taxis vorgenommen. Die Hacker umgingen die Sicherheitsmechanismen des Unternehmens und erstellten mehrere gefälschte Aufträge, die alle Fahrer an denselben Ort schickten.

Quelle: https://www.theverge.com/2022/9/3/23335694/hackers-traffic-jam-russia-moscow-ride-hailing-app-yandex-taxi

 

Die Social-Media-Plattform „Truth Social“ des ehemaligen US-Präsidenten Donald Trump wurde noch nicht für den Vertrieb im Google Play Store von Alphabet Inc. (GOOGL.O) zugelassen, da der Inhalt nicht ausreichend moderiert wurde, wie ein Google-Sprecher mitteilte.

Die Verzögerung stellt einen Rückschlag für die App dar, die am 21. Februar im Apple App Store eingeführt wurde. Android-Telefone machen etwa 40 % des US-Smartphone-Marktes aus. Ohne die Stores von Google und Apple gibt es für die meisten Smartphone-Nutzer keine einfache Möglichkeit, Truth Social herunterzuladen.

„Am 19. August informierten wir Truth Social über mehrere Verstöße gegen die Standardrichtlinien in ihrer aktuellen App-Einreichung und wiederholten, dass wirksame Systeme zur Moderation von nutzergenerierten Inhalten eine Bedingung unserer Servicebedingungen für jede App sind, die bei Google Play veröffentlicht werden soll“, so Google in einer Erklärung.

Google sagte, es habe „Truth Social“ gegenüber seiner Besorgnis über Verstöße gegen die Play-Store-Richtlinien geäußert, die Inhalte wie physische Drohungen und Anstiftung zur Gewalt verbieten.

Die Muttergesellschaft von Truth Social, die Trump Media & Technology Group (TMTG), reagierte nicht auf die Anfrage von Reuters nach einem Kommentar, erklärte aber in einer Pressemitteilung, dass sie „kontinuierlich in gutem Glauben mit Google zusammengearbeitet hat, um sicherzustellen, dass die Truth Social Android App mit den Google-Richtlinien übereinstimmt, ohne unser Versprechen, ein Hort der freien Meinungsäußerung zu sein, zu gefährden“.

Es fügte hinzu: „Darüber hinaus sind einige Apps unserer Konkurrenten im Google Play Store zugelassen, obwohl sie gegen Googles Verbot sexueller Inhalte und andere Richtlinien verstoßen, während Truth Social keinerlei Toleranz für sexuell eindeutige Inhalte zeigt.“

Quelle: https://techxplore.com/news/2022-08-trump-truth-social-google-content.html

 

Es wurde eine noch nie dagewesene Malware entdeckt, mit der Hacker aus Nordkorea heimlich E-Mails und Anhänge von den Gmail- und AOL-Konten infizierter Nutzer lesen und herunterladen.

Die Malware, die vom Sicherheitsunternehmen Volexity als SHARPEXT bezeichnet wird, installiert auf raffinierte Weise eine Browsererweiterung für die Browser Chrome und Edge, berichtet Volexity in einem Blogbeitrag. Die Erweiterung kann von den E-Mail-Diensten nicht erkannt werden, und da der Browser bereits mit den vorhandenen Multifaktor-Authentifizierungsmechanismen authentifiziert wurde, spielt diese zunehmend beliebte Sicherheitsmaßnahme keine Rolle bei der Eindämmung der Konto-Kompromittierung. Die Erweiterung ist nicht im Chrome Web Store von Google, auf der Add-on-Seite von Microsoft oder einer anderen bekannten Drittanbieterquelle erhältlich und basiert nicht auf Schwachstellen in Gmail oder AOL-Mail, um installiert zu werden.

Laut Volexity ist die Malware seit weit über einem Jahr im Einsatz und stammt von einer Hackergruppe, die das Unternehmen als SharpTongue bezeichnet. Die Gruppe wird von der nordkoreanischen Regierung gesponsert und überschneidet sich mit einer Gruppe, die von anderen Forschern als Kimsuky bezeichnet wird. SHARPEXT hat es auf Organisationen in den USA, Europa und Südkorea abgesehen, die sich mit Atomwaffen und anderen Themen beschäftigen, die Nordkorea als wichtig für seine nationale Sicherheit erachtet.

Steven Adair, Präsident von Volexity, erklärte in einer E-Mail, dass die Erweiterung durch Spear-Phishing und Social Engineering installiert wird, wobei das Opfer dazu verleitet wird, ein schädliches Dokument zu öffnen. „In der Vergangenheit haben wir gesehen, dass nordkoreanische Bedrohungsakteure Spear-Phishing-Angriffe gestartet haben, bei denen das gesamte Ziel darin bestand, das Opfer dazu zu bringen, eine Browser-Erweiterung zu installieren, während es sich dabei um einen Post-Exploitation-Mechanismus für Persistenz und Datendiebstahl handelte“. In ihrer aktuellen Form funktioniert die Malware nur unter Windows, aber laut Adair gibt es keinen Grund, warum sie nicht auch Browser unter macOS oder Linux infizieren könnte.

Der Blogbeitrag fügte hinzu: „Volexitys eigene Sichtbarkeit zeigt, dass die Erweiterung recht erfolgreich war, da die von Volexity erhaltenen Protokolle zeigen, dass der Angreifer in der Lage war, erfolgreich Tausende von E-Mails von mehreren Opfern durch den Einsatz der Malware zu stehlen.“

Es ist nicht einfach, eine Browsererweiterung während einer Phishing-Operation zu installieren, ohne dass der Endbenutzer dies bemerkt. Die Entwickler von SHARPEXT haben sich mit Forschungsergebnissen befasst, die zeigen, wie ein Sicherheitsmechanismus in der Chromium-Browser-Engine Malware daran hindert, Änderungen an sensiblen Benutzereinstellungen vorzunehmen. Jedes Mal, wenn eine legitime Änderung vorgenommen wird, erstellt der Browser einen kryptografischen Hash von einem Teil des Codes. Beim Start überprüft der Browser die Hashes, und wenn einer davon nicht übereinstimmt, fordert der Browser die Wiederherstellung der alten Einstellungen.

Damit Angreifer diesen Schutz umgehen können, müssen sie zunächst Folgendes von dem Computer extrahieren, den sie angreifen:
– Eine Kopie der Datei resources.pak des Browsers (die den von Chrome verwendeten HMAC-Seed enthält)
– Den S-ID-Wert des Benutzers
– Die Originaldateien Preferences und Secure Preferences vom System des Benutzers
Nach dem Ändern der Einstellungsdateien lädt SHARPEXT automatisch die Erweiterung und führt ein PowerShell-Skript aus, das DevTools aktiviert, eine Einstellung, die es dem Browser ermöglicht, angepassten Code und Einstellungen auszuführen.

„Das Skript läuft in einer Endlosschleife und sucht nach Prozessen, die mit den Zielbrowsern verbunden sind“, erklärt Volexity. „Wenn ein Zielbrowser gefunden wird, prüft das Skript den Titel der Registerkarte auf ein bestimmtes Schlüsselwort. Das spezifische Schlüsselwort wird von der bösartigen Erweiterung in den Titel eingefügt, wenn eine aktive Registerkarte wechselt oder eine Seite geladen wird.“

Quelle: https://arstechnica.com/information-technology/2022/08/north-korea-backed-hackers-have-a-clever-way-to-read-your-gmail/

 

Indiens jüngste Fluggesellschaft Akasa Air, die am 7. August 2022 ihren Flugbetrieb aufnahm, ist von einem Datenschutzvorfall betroffen. Nach Angaben der Fluggesellschaft beschränkte sich die Verletzung auf die Datenkategorien Name, Geschlecht, E-Mail-Adressen und Telefonnummern „und es wurden keine reisebezogenen Informationen, Reiseunterlagen oder Zahlungsinformationen kompromittiert“.

Die Fluggesellschaft meldete den Vorfall dem CERT-In, einer von der Regierung beauftragten Agentur, die sich mit solchen Vorfällen befasst, und riet ihren Kunden, sich vor möglichen Phishing-Versuchen in Acht zu nehmen, da durch diesen Vorfall auf ihre Daten zugegriffen worden sein könnte“.

In der jüngsten Vergangenheit wurden auch die Datenbanken anderer indischer Fluggesellschaften wie IndiGo, Air India und SpiceJet gehackt.

Akasa hat seine Kunden darüber informiert, dass „am 25. August 2022 ein vorübergehender technischer Konfigurationsfehler im Zusammenhang mit unserem Login- und Anmeldeservice aufgetreten ist. Infolgedessen wurden einige Informationen über registrierte Akasa Air-Benutzer, die sich auf Namen, Geschlecht, E-Mail-Adressen und Telefonnummern beschränken, möglicherweise von unbefugten Personen eingesehen. „Wir können Ihnen bestätigen, dass abgesehen von den oben genannten Details keine reisebezogenen Informationen, Reiseunterlagen oder Zahlungsinformationen kompromittiert wurden“.

Die Fluggesellschaft sagt, dass sie nach diesem Hacking mehrere Schritte unternommen hat. „Nachdem wir auf den Vorfall aufmerksam gemacht wurden, haben wir den unbefugten Zugriff sofort gestoppt, indem wir die entsprechenden Funktionselemente unseres Systems vollständig abgeschaltet haben. Nachdem wir zusätzliche Kontrollmechanismen eingeführt haben, um der Situation zu begegnen, haben wir unsere Login- und Anmeldedienste wieder aufgenommen. Wir haben den Vorfall selbst bei CERT-In gemeldet und zusätzliche Überprüfungen vorgenommen, um sicherzustellen, dass die Sicherheit aller unserer Systeme weiter verbessert wird. Wir arbeiten kontinuierlich an der Verbesserung unserer Systeme, auch in Zusammenarbeit mit Experten und der Forschungsgemeinschaft, um sicherzustellen, dass sie robust sind“, heißt es in der Mitteilung, während wir uns gleichzeitig für „jegliche Unannehmlichkeiten entschuldigen, die durch diesen Vorfall entstanden sind.“

Quelle: https://www.businesstoday.in/industry/aviation/story/akasa-air-suffers-data-breach-cert-in-rakesh-jhunjhunwala-cybercrime-hacking-345796-2022-08-29

 

Es klingt wie eine urbane Legende: Einige Laptops aus der Windows XP-Ära, die mit 5400 RPM drehenden Festplatten arbeiten, können angeblich zum Absturz gebracht werden, wenn sie mit dem Janet Jacksons Hit „Rhythm Nation“ (1989) „beschallt“ werden.

Der Microsoft Software Engineer Raymond Chen steht zu dieser Geschichte, welche in einem Blog-Post veröffentlicht wurde. Die Schwachstelle hat eine offizielle CVE-ID erhalten, was ihr mehr Glaubwürdigkeit verleiht.

Laut Chen wurde CVE-2022-38392 ursprünglich von einem großen Computerhersteller entdeckt und kann nicht nur den Laptop betreffen, der das Lied abspielt, sondern auch benachbarte Laptops anderer PC-Hersteller. Das betreffende Festplattenmodell – ebenfalls von einem ungenannten Hersteller – stürzte ab, weil „Rhythm Nation“ einige der gleichen „natürlichen Resonanzfrequenzen“ verwendete, die auch die Laufwerke nutzten, was deren Betrieb beeinträchtigte.

Jeder, der versucht, dieses Problem unabhängig nachzustellen, wird auf mehrere Hindernisse stoßen, darunter das Alter der betroffenen Laptops und das Fehlen genauer Angaben zu den Festplatten oder Computermodellen. Der CVE-Eintrag erwähnt „eine bestimmte 5400-RPM-OEM-Festplatte, wie sie mit Laptop-PCs im Jahr 2005 ausgeliefert wurde“ und verweist auf den Beitrag von Chen als Primärquelle. Und während einige Laptop-Festplatten aus der Windows XP-Ära vielleicht noch irgendwo da draußen herumlaufen, ist es wahrscheinlicher, dass die meisten von ihnen nach fast zwei Jahrzehnten eines natürlichen Todes gestorben sind.

Der PC-Hersteller hat das Problem seinerzeit offenbar auch teilweise gelöst. Laut Chen hat das Unternehmen das Problem „durch Hinzufügen eines benutzerdefinierten Filters in die Audiopipeline gelöst, der die störenden Frequenzen während der Audiowiedergabe erkennt und entfernt“. Dies würde das Problem jedoch nicht vollständig beheben, da die Festplatten dieser Laptops immer noch abstürzen würden, wenn sie mit einem anderen Gerät in Kontakt kämen, dass den Song abspielt.
Jedoch war „Rhythm Nation“ in den frühen 2000er Jahren offenbar so wenig populär, dass das Problem nicht zu einem weit verbreiteten Problem wurde.

Tonfrequenzen können den Betrieb von sich drehenden Festplatten stören, wie in diesem beliebten, alten YouTube-Video zu sehen ist, in dem ein Mann die Latenzzeit von Festplatten erhöht und die Leistung beeinträchtigt, indem er ein Server-Rack anbrüllt. Auch wenn wir also nicht aus erster Hand bestätigen können, dass „Rhythm Nation“ alte Laptops zerstört, können wir definitiv sagen, dass schon seltsamere Dinge passiert sind.

Quelle: https://www.indiatimes.com/technology/news/janet-jacksons-iconic-songs-is-crashing-certain-old-laptops-577621.html

 

Die Sicherheitslücke wurde von der in Atlanta ansässigen App-Sicherheitsfirma Checkmarx bei der Überprüfung der Ring-Türklingel-App für Android entdeckt.

Im Mai 2022 wurde Amazon auf eine schwerwiegende Sicherheitslücke in seiner äußerst beliebten Ring-App für Android aufmerksam gemacht. Die Schwachstelle könnte es Angreifern ermöglichen, auf Kameraaufzeichnungen von Ring zuzugreifen und sensible Daten auszulesen.

Die Ring-Kamera-App ermöglicht es Hausbesitzern, Videoaufzeichnungen von Türklingeln und Sicherheitskameras zu überwachen und wurde bereits über 10 Millionen Mal heruntergeladen.

Die Schwachstelle wurde von der in Atlanta ansässigen App-Sicherheitsfirma Checkmarx entdeckt, als sie die Ring-Türklingel-App für Android untersuchte. Die Schwachstelle könnte sensible Nutzerdaten preisgeben, darunter die folgenden:

Adresse
Vollständiger Name
Geolokalisierung
E-Mail Adresse
Telefonnummer

Obwohl Amazon die Sicherheitslücke noch im selben Monat, in dem sie entdeckt wurde, schnell behoben hat, wurden die Details erst am 18. August von Checkmarx veröffentlicht.

Laut dem Blog-Post des Unternehmens handelt es sich um einen Cross-Site-Scripting-Fehler, der in einer Angriffskette ausgenutzt werden kann, um Opfer zur Installation einer infizierten App zu verleiten. Diese App konnte das Autorisierungs-Token des Geräts aushändigen und das Sitzungs-Cookie extrahieren, indem sie die Informationen zusammen mit der Hardware-ID des Geräts an diesen Endpunkt – „ringcom/mobile/authorize“ – sendete.

Das Opfer wird dazu verleitet, diese App zu installieren, was es dem Angreifer ermöglicht, Authentifizierungs-Cookies zu sammeln. Diese Cookies würden es dem Angreifer ermöglichen, auf das Benutzerkonto zuzugreifen, ohne das Passwort einzugeben.

Infolgedessen könnte die bösartige App die privaten Informationen des Ring-Benutzers, Geolokalisierungsdaten und Kameraaufzeichnungen stehlen, einschließlich Dateien und Computerbildschirme, die für die Kamera der App sichtbar sind. Der böswillige Akteur kann auch die Bewegungen der Hausbesitzer innerhalb der Räume oder des Gebäudes verfolgen.

Die Forscher von Checkmarx fanden mehrere Fehler in der Ring-Android-App, die es Angreifern ermöglichen könnten, die App und ihre Nutzer mit einer bösartigen App oder einem Update für eine bereits auf dem Gerät laufende App auszunutzen.

Checkmarx meldete dieses Problem am 1. Mai 2022, und Amazon hat es am 27. Mai in Version 3.5.1.0 der Ring Android-App behoben. Ring-Sprecherin Claudia Fellerman erklärte gegenüber TechCrunch, dass diese „extrem schwierig“ auszunutzende Schwachstelle nicht in realen Angriffen genutzt wurde und keine Kundendaten offengelegt wurden. „Basierend auf unserer Überprüfung wurden keine Kundendaten preisgegeben. Es wäre für jeden extrem schwierig, diese Schwachstelle auszunutzen, da eine Reihe unwahrscheinlicher und komplexer Umstände für die Ausführung erforderlich ist.“

Quelle: https://cybersecurityworldconference.com/2022/08/19/a-flaw-in-amazon-ring-could-expose-users-camera-recordings/

 

Ein weiterer Tag, ein weiterer Satz von bösartigen Anwendungen im offiziellen Google Play Store.

Die zunehmenden Bemühungen von Cyberkriminellen, bösartige Apps im Google Play Store aufzulisten, haben in den letzten Jahren dazu geführt, dass einige der am häufigsten genutzten Smartphone-Anwendungen mit Malware und Banking-Trojanern infiziert wurden.

Trotz der Bemühungen von Google, die Sicherheit zu verbessern, decken Forscher immer wieder bösartige Kampagnen auf, die innovative Taktiken anwenden, um die Sicherheitskontrollen des Unternehmens zu umgehen.

Jetzt haben die IT-Sicherheitsforscher von Bitdefender 35 bösartige Anwendungen im Play Store mit über zwei Millionen Downloads identifiziert. Diese Apps wurden mit Methoden entwickelt, die es ihnen ermöglichen, sich als legitime Anwendungen auszugeben, indem sie ihre Namen und Symbole ändern und das Gerät des Opfers mit Werbung bombardieren.

Laut Bitdefender helfen diese Anzeigen den Cyberkriminellen, ihre finanziellen Ziele zu erreichen und die Opfer auf bösartige Websites oder Links zu leiten, die zusätzliche Malware auf die Zielgeräte bringen.

Quelle: https://tech.hindustantimes.com/tech/news/banned-these-35-malicious-apps-on-google-play-store-steal-money-delete-these-terrifying-apps-now-check-list-71660894706672.html

 

Das Video-Sharing-Phänomen TikTok wird in Kalifornien verklagt, nachdem Kinder bei der „Blackout Challenge“ gestorben sind, bei der es darum geht, sich bis zur Ohnmacht zu würgen.

In der Klage, die bei einem Gericht in Los Angeles eingereicht wurde, wird die TikTok-Software beschuldigt, die Blackout-Challenge, die im vergangenen Jahr zum Tod eines achtjährigen Mädchens in Texas und eines neunjährigen Mädchens in Wisconsin führte, „absichtlich und wiederholt“ verbreitet zu haben.

„TikTok muss für die Verbreitung tödlicher Inhalte an diese beiden jungen Mädchen zur Rechenschaft gezogen werden“, sagte Matthew Bergman, ein Anwalt des Social Media Victims Law Center, das die Klage eingereicht hat.

„TikTok hat Milliarden von Dollar investiert, um absichtlich Produkte zu entwickeln, die gefährliche Inhalte pushen, von denen es weiß, dass sie gefährlich sind und zum Tod seiner Nutzer führen können.“

TikTok, das sich im Besitz des in China ansässigen Unternehmens ByteDance befindet, reagierte nicht sofort auf eine Bitte um Stellungnahme.

In der Klage wird behauptet, dass der Algorithmus von TikTok die Blackout-Challenge für jedes der Mädchen beworben hat, die durch Selbststrangulation gestorben sind – eines mit einem Seil und das andere mit einer Hundeleine.

Außerdem wurden Kinder in Italien, Australien und anderswo aufgeführt, deren Tod mit der TikTok-Blackout-Challenge in Verbindung gebracht wurde.

TikTok hat eine Reihe von Herausforderungen vorgestellt und gefördert, bei denen sich die Nutzer selbst bei thematischen Handlungen filmen, die manchmal gefährlich sind.

Zu der Litanei von TikTok-Herausforderungen, die in den Gerichtsdokumenten beschrieben wurde, gehörte die „Skull Breaker Challenge“, bei der Menschen beim Springen die Beine unter den Füßen weggezogen werden, so dass sie umkippen und sich den Kopf stoßen.

Die „Coronavirus-Herausforderung“ beinhaltet das Ablecken von zufälligen Gegenständen und Oberflächen in der Öffentlichkeit während der Pandemie, und die „Feuer-Herausforderung“ beinhaltet das Übergießen von Gegenständen mit brennbaren Flüssigkeiten und deren Inbrandsetzen, so die Gerichtsdokumente.

In der Klage wird ein Richter aufgefordert, TikTok anzuweisen, die Abwerbung von Kindern über seinen Algorithmus und die Förderung gefährlicher Herausforderungen einzustellen und einen nicht näher bezifferten Schadenersatz zu zahlen.

Quelle: https://www.businessinsider.com/tiktok-sued-after-girls-die-copying-blackout-challenge-report-says-2022-7

Präsident Xi Jinping hat öffentliche Einrichtungen aufgefordert, „die Informationssicherheit zu verteidigen“, nachdem ein Hacker angeboten hatte, gestohlene Daten von einer Milliarde chinesischer Bürger zu verkaufen.

In einer Anzeige in einem kriminellen Forum, die später entfernt wurde, behauptete der Nutzer, die Daten seien von der nationalen Polizei in Shanghai gestohlen worden. Der Hacker behauptet, die Informationen enthielten Namen, Adressen, nationale ID-Nummern und Handynummern. Cybersicherheitsexperten haben geprüft und bestätigen das – nach eigenen Aussagen – zumindest ein kleiner Teil der angebotenen Daten echt sind.

Die 23 Terabyte an Daten gelten als der größte jemals aufgezeichnete Datenverkauf und wurden für 200.000 Dollar (166.000 Pfund) angeboten, bis der Beitrag am Freitag entfernt wurde.

Von chinesischer Seite gab es keine Reaktion.

Der South China Morning Post zufolge hat der Präsident jedoch öffentliche Einrichtungen in China aufgefordert, „die Informationssicherheit zu verteidigen … um persönliche Daten, die Privatsphäre und vertrauliche Unternehmensinformationen zu schützen“, damit sich die Menschen sicher fühlen, wenn sie Daten für öffentliche Dienste eingeben.

Viele weitere Beiträge wurden inzwischen gelöscht.


Quelle: https://www.reddit.com/r/worldnews/comments/vugic6/security_warning_after_sale_of_stolen_chinese_data/

Kein Snapchat mehr in Biologie. Kein TikTok mehr in der Mittagspause. Instagram im Geschichtsunterricht? Das gehört der Vergangenheit an.

Die progressive Internats- und College-Vorbereitungsschule Buxton School hat Lehrkräfte und Schüler darüber informiert, dass mit Beginn des Herbstsemesters 2022 Smartphones auf dem Campus nicht mehr erlaubt sein werden. Überhaupt nicht. Da die meisten Schüler auf dem Campus wohnen, bedeutet dies ein Verbot der Geräte rund um die Uhr, sieben Tage in der Woche.

Buxton, das 1928 gegründet wurde, hat etwa 65 Studenten und beschäftigt etwa 30 Mitarbeiter und Dozenten.

Das Verbot zielt in erster Linie auf die Nutzung sozialer Medien auf Smartphones ab, da die ständige Versuchung besteht, zu unangemessenen Zeiten zu antworten oder Beiträge in sozialen Medien zu verfassen, insbesondere während Diskussionen im Klassenzimmer.

Die Schulleitung hofft außerdem, dass dadurch mehr geistige Bandbreite freigesetzt wird, so dass man sich mehr auf den Unterrichtsstoff, die Gedanken der Lehrer und die Zusammenarbeit mit anderen Schülern konzentrieren kann.

„Wir treffen uns jeden Tag mit den Lehrkräften, und dieses Thema kommt immer wieder zur Sprache, weil wir sehen können, was passiert“, sagte Peter Beck, der Schulleiter von Buxton. Er merkte an, dass diese Taktik schon seit mehreren Jahren diskutiert wird.

Er sagte, dass die Schüler – die Schule unterrichtet Kinder im Highschool-Alter – „so viel Zeit in einer virtuellen Welt verbringen, dass wir beschlossen haben, dass wir im Interesse aller eine harte, aber notwendige Änderung vornehmen müssen“.

Beck sagte, dass das Internet über die Computer der Schüler und der Schule zugänglich ist, so dass die Ressourcen und die sozialen Medien weiterhin zur Verfügung stehen, nur nicht 24 Stunden am Tag von der Hosentasche oder dem Portemonnaie aus.

Die Buxton School ist nicht die erste Schule, die diesen Weg geht, aber zumindest in den USA ist dies eine wahrgenommene Seltenheit.

Im Juli 2018 verabschiedete die französische Regierung ein Gesetz, das Handys in Schulen verbietet. Mehrere andere private und öffentliche Schulen in den USA haben dies ebenfalls getan.

Im Mai 2015 veröffentlichte das Center for Economic Performance an der London School of Economics and Political Science eine Studie mit dem Titel „Technology, Distraction & Student Performance“ (Technologie, Ablenkung und Schülerleistung), in der die Auswirkungen eines Smartphone-Verbots an Schulen auf die Prüfungsergebnisse untersucht wurden. Es wurde festgestellt, dass Schüler, für die Telefonverbote in der Schule gelten, bessere Testergebnisse erzielten, wobei leistungsschwache Schüler stärker davon profitierten.

Nach Angaben des Pew Research Center besitzen 95 Prozent der amerikanischen Erwachsenen ein Mobiltelefon, und 95 Prozent der Jugendlichen haben Zugang zu einem Smartphone.

Beck erklärte, dass in einer Schule, in der die Schüler den ganzen Tag und die ganze Nacht über untergebracht sind, jeder Mitarbeiter und jeder Schüler eine Rolle in der Schulgemeinschaft spielt, was dazu beiträgt, den Schülern soziale Kompetenzen und gemeinschaftsbildende Maßnahmen zu vermitteln. Er ist sich sicher, dass diese Lektionen durch die Abwesenheit von Smartphones noch effektiver sein werden.

Die Reaktionen seien überwiegend positiv gewesen, auch wenn es einige Kritik gegeben habe. Während einige Schüler anfangs negativ reagiert hätten, hätten viele inzwischen mehr Verständnis für das Ziel gezeigt.

In einem Schreiben an den Schulausschuss, das von Beck, dem Lehrkörper und dem Kuratorium unterzeichnet wurde, schien der Grund für das Verbot auf der Hand zu liegen: „Die Liste der Gründe ist lang und uns allen bekannt. Der ständige Zugang zu allem und jedem – direkt in unsere Taschen, in unsere Ohren, auf unsere Handgelenke – hilft uns nicht dabei, uns selbst zu kennen und zu lieben, uns gegenseitig zu kennen und zu lieben. Das gibt niemandem Raum, Zeit oder Ruhe – alles wesentliche Aspekte des Wohlbefindens, die wir hier zu kultivieren versuchen.“

Da die Studenten in Buxton in einer Smartphone-Umgebung aufgewachsen sind, sagt Beck, er verstehe, dass dies eine „dramatische Veränderung des Lebensstils“ sei. Es ist eine schwierige Umstellung, aber die Leute verstehen, dass es passieren muss.

„Am Anfang war ich wirklich dagegen“, sagte Eliza Goldsteen, eine Schülerin der Buxton School. „Ich habe mich gefragt, wie ich die Leute erreichen soll; ich fühlte mich irgendwie gefangen. Jetzt bin ich damit einverstanden – es wird mehr Raum für neue Erfahrungen und neue Arten von Verbindungen geben, an die wir nicht gewöhnt sind.“

Die Zehntklässlerin Demi Cuello sagte, dass sie, nachdem sie eine Weile darüber nachgedacht hatte, feststellte, dass all die Apps und Social-Media-Plattformen zu einer Situation führen, in der „sie dir sagen, was du denken sollst, und dir ihren Einfluss aufzwingen.“

Flip-Telefone und andere Telefone, die keine Internetverbindung herstellen oder das Schreiben von SMS erlauben, sind in der Schule weiterhin erlaubt. Und Beck sagte, dass das Schulpersonal Ideen prüft, um die wesentlichen kreativen Funktionen von Smartphones, wie Kameras und Musik, zu ersetzen, die von den Schülern zu ihrem Vorteil genutzt werden können.

Der Brief an die Schulgemeinschaft schließt mit den Worten: „Der bewusste Verzicht auf eine Technologie, die uns nicht weiterhilft, ist ein Schritt nach vorn und kein Schritt zurück. Wir idealisieren nicht die Vergangenheit von Buxton und versuchen auch nicht, sie wiederherzustellen. Wir tragen dazu bei, ihre Zukunft und die Zukunft der Gemeinden um uns herum zu gestalten. So wie wir es in den letzten hundert Jahren getan haben und hoffentlich auch in den nächsten hundert Jahren tun werden.

Quelle: https://techstory.in/a-boarding-school-in-the-berkshires-is-banning-smartphones-for-students-and-teachers/

Ein Ransomware-Angriff auf einen Inkassobetrieb im Gesundheitswesen hat möglicherweise die Daten von 1,9 Millionen Patienten offengelegt. Bei dem Angriff, der sich gegen die Professional Finance Company (PFC) in Colorado richtete, wurde Ransomware auf den Computersystemen des Inkassounternehmens installiert.

Darüber hinaus verschlüsselte die Ransomware die Daten auf den Systemen und verhinderte so den Zugriff auf sie. Infolge des Angriffs war das Inkassounternehmen gezwungen, seine Computersysteme abzuschalten. Das Unternehmen behauptet, dass es in der Lage war, den „ausgeklügelten Ransomware-Angriff“ am 26. Februar 2022 zu erkennen und zu stoppen, während die betroffenen Gesundheitsdienstleister erst im Mai 2022 davon erfuhren.

Es ist erwähnenswert, dass dies nicht das erste Mal ist, dass ein in den USA ansässiges medizinisches Inkassounternehmen von einem Ransomware-Angriff betroffen ist. Im August 2020 wurde R1 RCM, ehemals Accretive Health Inc. eines der größten medizinischen Inkassounternehmen in den Vereinigten Staaten, von einem großen Ransomware-Angriff getroffen.

PFC beauftragte sofort externe Forensiker, die uns bei der Sicherung der Netzwerkumgebung und der Untersuchung des Ausmaßes der unbefugten Aktivitäten unterstützten, während gleichzeitig die Strafverfolgungsbehörden informiert wurden.


Welche Daten sind betroffen?

Laut der Mitteilung von PFC gibt es derzeit keine Beweise dafür, dass die persönlichen Daten „spezifisch missbraucht“ wurden. Es ist jedoch durchaus möglich, dass die Angreifer Zugang zu den personenbezogenen Daten der Opfer hatten, einschließlich der folgenden:

Vollständige Namen
Anschriften
Geburtsdatum
Krankenversicherungsdaten
Saldo der Außenstände
Informationen zur medizinischen Behandlung
Sozialversicherungsnummern (SSN)
Informationen über Zahlungen auf Konten

PFC warnt die Opfer in Briefen vor dieser Datenpanne. Außerdem bietet das Unternehmen potenziell betroffenen Personen Zugang zu kostenlosen Diensten zur Kreditüberwachung und zum Schutz vor Identitätsdiebstahl an.


Potenzielle Gefahren

Daten aus dem Gesundheitswesen sind eine Fundgrube für Cyberkriminelle. Im Laufe des Jahres hat Hackread.com mehrfach exklusive Berichte darüber veröffentlicht, wie Gauner Gesundheitsdaten und Patientendaten im Dark Web verkaufen.

Die bei der PFC-Datenpanne gestohlenen Daten könnten in Cybercrime-Foren zum Verkauf oder sogar als kostenloser Download angeboten werden und Tür und Tor für zahlreiche Betrügereien öffnen, einschließlich des Identitätsdiebstahls bei bereits gefährdeten Patienten.

Es ist wichtig, dass Personen, die möglicherweise betroffen sind, Maßnahmen zum Schutz ihrer Daten ergreifen. Jeder, der glaubt, dass er gefährdet sein könnte, sollte seine Kreditberichte und seine Kreditwürdigkeit überwachen und auf verdächtige Aktivitäten achten. Außerdem sollten sie in Erwägung ziehen, eine Betrugswarnung in ihrer Kreditakte einzutragen.

Zusammenfassend lässt sich sagen, dass dieser Vorfall aufgrund der Anzahl der gefährdeten Opfer Anlass zu großer Sorge gibt. Er könnte zu Identitätsdiebstahl und anderen bösartigen Aktivitäten führen. Organisationen des Gesundheitswesens und in diesem Fall Inkassobüros sollten Maßnahmen ergreifen, um sich vor Ransomware-Angriffen zu schützen, und Patienten sollten auf ihre persönlichen Daten aufpassen.
Experten-Kommentar

Quelle: https://www.arabdown.org/en/ransomware-attack-on-us-healthcare-debt-collector-exposes-19m-patient-records

China setzt künstliche Intelligenz ein, um sein Gerichtssystem zu „verbessern“, indem es Gesetze empfiehlt, Dokumente entwirft und auf „vermeintliche menschliche Fehler“ in Urteilen hinweist.

Richter müssen die künstliche Intelligenz nun in jedem Fall per Gesetz konsultieren, so der Oberste Gerichtshof in Peking in einer diese Woche veröffentlichten Aktualisierung des Systems. Wenn sie sich gegen die Empfehlung der künstlichen Intelligenz entscheiden, müssen sie eine schriftliche Erklärung dafür abgeben.

Die KI wurde auch mit Polizeidatenbanken und Chinas orwellschem Sozialkreditsystem verbunden, was ihr die Macht gibt, Menschen zu bestrafen – zum Beispiel, indem sie automatisch das Eigentum eines Diebes online zum Verkauf anbietet.

Peking lobt die neue Technologie als „bedeutenden Beitrag zum juristischen Fortschritt der menschlichen Zivilisation“, während Kritiker sagen, dass sie eine Welt schaffen könnte, in der die Menschen von Maschinen beherrscht werden.

China hat sein „intelligentes Gerichtssystem“ mit künstlicher Intelligenz ausgestattet, die es ihm ermöglicht, Urteile zu fällen, Gesetze zu verfassen und Menschen wegen Verbrechen anzuklagen (im Bild ein chinesisches Gericht während des Covid)

China entwickelt mindestens seit 2016 ein „intelligentes Gerichtssystem“, als der Oberste Richter Qiang Zhou dazu aufrief, Technologie einzusetzen, um die „Fairness, Effizienz und Glaubwürdigkeit“ des Justizsystems zu verbessern.

Das bedeutete die Einführung von Empfangsrobotern in den Gerichtsgebäuden, die Online-Rechtshilfe anbieten, automatische Spracherkennungsgeräte in den Gerichtssälen, die das Abschreiben überflüssig machen, und „virtuelle Gerichtssäle“, in denen Fälle online verhandelt werden können.

China hat sogar ein hochspezialisiertes „Internetgericht“ eingerichtet, das sich ausschließlich mit Fällen befasst, die mit der virtuellen Welt zu tun haben – wie Online-Kredite, Streitigkeiten über Domänennamen und Urheberrechtsfragen.

Dies hat zur Einrichtung riesiger Datenbanken geführt, in die Informationen zu allen Fällen – fast 100 000 pro Tag – hochgeladen werden.

Künstliche Intelligenz wurde nun in diese Datenbanken integriert, um aus diesen Fällen zu lernen und auf der Grundlage der Ergebnisse Urteile und Empfehlungen für neue Gesetze auszuspucken.

Anstatt nur Daten zu sammeln, trifft die KI nun Entscheidungen im Namen von Richtern, die sich rechtfertigen müssen, wenn sie sich über sie hinwegsetzen wollen.

Ein KI-Staatsanwalt hat sogar damit begonnen, Menschen in Shanghai wegen Verbrechen anzuklagen, die sie ihrer Meinung nach begangen haben, berichtet die South China Morning Post.

Und durch die Verknüpfung der KI mit dem chinesischen Sozialkreditsystem können Menschen bestraft werden, die sich weigern, Urteile zu befolgen – etwa indem Personen, die sich weigern, eine Geldstrafe zu zahlen, vom Kauf von Flug- oder Bahntickets ausgeschlossen werden.

Zhang Linghan, Juraprofessor an der Chinesischen Universität für Politikwissenschaft und Recht, warnte davor, dass der rasante Aufstieg der KI zu einer Welt führen könnte, in der die Menschen von Maschinen beherrscht werden.

Die Menschen werden mit zunehmender Abhängigkeit von der Technologie allmählich ihren freien Willen verlieren“, argumentiert sie in einem kürzlich online veröffentlichten Artikel.

Wir müssen uns vor der Aushöhlung der richterlichen Macht durch Technologieunternehmen und Kapital in Acht nehmen“, fügte sie hinzu.

Quelle: https://www.dailymail.co.uk/news/article-11010077/Chinese-courts-allow-AI-make-rulings-charge-people-carry-punishments.html

Blog

Fernsehen scheint ein harmloser Zeitvertreib zu sein, aber da alle Fernsehgeräte „intelligent“ werden – d. h. über Ihren Router mit dem Internet verbunden sind – können sie auch Sie überwachen. Sobald Sie sie einschalten, sammeln Smart-TVs von Herstellern wie LG, Samsung und Sony Daten vom Fernseher selbst, vom Betriebssystem und von Apps. Dann gibt es noch die Geräte, die Sie an Ihren Fernseher anschließen, wie Googles Chromecast, Apple TV und Amazons Fire Stick.

Ein Fernseher ist nicht mehr nur ein Gerät, das Ihnen Inhalte zeigt – er ist zu einem Zwei-Wege-Spiegel geworden, der es Ihnen ermöglicht, in Echtzeit von einem Netzwerk von Werbetreibenden und Datenmaklern beobachtet zu werden. Das Ziel ist es, so viele Informationen wie möglich über Ihr Verhalten, Ihre Interessen, Ihre Vorlieben und Ihre demografischen Daten zu sammeln, um sie zu Geld zu machen, hauptsächlich durch gezielte Werbung.

Das Ausspionieren von Smart-TVs ist schwer zu vermeiden. Eine Studie von Forschern der Northeastern University und des Imperial College London hat ergeben, dass Daten von Fernsehern und intelligenten Geräten an das Werbegeschäft von Google und Netflix gesendet werden, auch wenn die Nutzer kein Netflix haben.

 

 

Was weiß Ihr Smart-TV über Sie?

Die von Ihrem Smart-TV gesammelten Daten hängen vom Hersteller, der Marke und der Version des Geräts ab. Theoretisch sind die meisten Smart-TVs in der Lage, Audio-, Video- und TV-Nutzungsdaten zu sammeln. Die Sprachaktivierung ist eine Funktion, die das Potenzial hat, große Datenmengen zu sammeln. Mikrofone und Software lauschen auf Anweisungen und können Gespräche und andere Geräusche in Reichweite aufzeichnen. Diese Aufnahmen könnten zur Analyse an Dritte weitergegeben werden.

Die geräteübergreifende Verfolgung ist ein weiterer Aspekt, der zu berücksichtigen ist. Die über einen Smart-TV gesammelten Daten sind wertvoller, wenn sie mit Informationen von anderen intelligenten Geräten wie Mobiltelefonen, Laptops und Hausautomatisierungsgeräten kombiniert werden. Auf diese Weise lassen sich detaillierte Profile von Personen erstellen: Die TV-Daten können mit Informationen über den Standort, das Surfverhalten im Internet und soziale Medien ergänzt werden.

Und dann sind da noch die Cookies und Tracker. Apps und Browser auf Smart-TVs verwenden Cookie- und Pixel-Tracking-Technologien, genau wie Websites, um Geräte für die Erstellung von Nutzerprofilen zu verfolgen, zu erkennen und zu identifizieren. Die meisten Apps, die auf Ihrem Smart-TV installiert sind, verraten ihre Daten an ein großes Netzwerk von Werbetreibenden und Datenmaklern.

 

Was macht Ihr Fernseher mit den Daten?

Darauf gibt es keine eindeutige Antwort. Was genau mit den Daten gemacht wird, ist komplex und sehr undurchsichtig. Wenn man sich ansieht, was ein Smart-TV im Netz tut, ist oft unklar, warum bestimmte Daten gesammelt und wohin sie gesendet werden.

Zwischen den einzelnen TV-Marken gibt es keine großen Unterschiede. Die Hersteller geben an, Ihre Daten für die „Personalisierung“ und die Qualität der Inhalte zu verwenden, aber es ist üblich, diese Art von Daten in anonymisierter oder halb-anonymisierter Form an Dritte, Werbefirmen oder Streaming-Dienste zu verkaufen. Nachdem die Daten verkauft wurden, entziehen sie sich der Kontrolle des Herstellers. Es ist oft unklar, welche Daten genau zurückgeschickt werden, je nach AGB und Datenschutzeinstellungen, und es kann sehr schwierig sein, die Standardeinstellungen zu ändern, wenn man ihnen einmal zugestimmt hat.

Wie Streaming-Dienste ebenfalls Daten sammeln

Die Nutzung von Streaming-Diensten auf einem Smart-TV ist ein weiterer sicherer Weg, um viele persönliche Daten weiterzugeben. Apps wie Netflix, Amazon Prime und Now TV behaupten oft, dass sie Daten nur für notwendige Dienste wie Empfehlungen oder Kreditprüfungen verwenden. Dies kann jedoch Daten wie Gerätekennungen, Geostandorte, Browsertypen, E-Mail-Adressen und Zahlungsinformationen umfassen.

Der leistungsstarke Empfehlungsalgorithmus von Netflix trägt zur Qualität des Dienstes bei, indem er Ihnen bei der Auswahl der Sendungen hilft, die Sie sehen möchten. Wenn Sie sich über Ihren Browser bei Netflix anmelden, können Sie die Datenschutzeinstellungen so anpassen, dass die erfassten und weitergegebenen Daten eingeschränkt werden. Die meisten der von Netflix gesammelten Daten, z. B. welche Sendungen Sie wann angesehen haben, sind jedoch so wichtig für den Dienst, dass Sie sich nicht dagegen entscheiden können.

Was ist die automatische Inhaltserkennung (ACR)?

Zurück zum Smart-TV selbst. Eine beängstigende Funktion, auf die Sie achten sollten, ist die automatische Inhaltserkennung (ACR). Diese Funktion, die oft standardmäßig aktiviert ist, verwendet analytische Verfahren, um die auf dem Fernseher laufenden Video- und Audiodaten zu identifizieren und mit einer großen Datenbank abzugleichen, um festzustellen, was wiedergegeben wird. Das ist ziemlich gruselig – ACR funktioniert bei allem, was auf dem Fernseher abgespielt wird, einschließlich DVDs und Blu-rays, CDs und Spielen.

Die Daten und Gewohnheiten werden an die Hersteller weitergegeben und schließlich an Werbetreibende verkauft, um Sie gezielt mit Werbung anzusprechen. Wenn Ihr Fernsehgerät mit Ihrem Heimrouter verbunden ist, werden auch Ihre IP-Adresse und Ihr Standort in die Daten aufgenommen.

Theoretisch könnte ACR sogar für eine noch beunruhigendere Profilerstellung verwendet werden. Mit den verfügbaren Analysetechnologien könnten Daten aus der Gesichtserkennung, der Stimmungsanalyse, der Sprache-zu-Text-Analyse und der Inhaltsanalyse gesammelt werden, um ein detailliertes Bild eines einzelnen Nutzers zu erstellen.

Anstatt den Inhalt mit einer Liste bekannter Filme abzugleichen, könnte ACR theoretisch auch nach politischer Einstellung, ethnischer Zugehörigkeit, sozioökonomischer Stellung und anderen Dingen analysiert werden, die in den falschen Händen missbraucht werden könnten, so Lewis.

Sollten Sie Ihren Fernseher als Browser oder Ihr Smartphone als Fernbedienung verwenden?

Die Verwendung des Browsers auf Ihrem Fernsehgerät mag zwar bequem sein, stellt aber ein großes Angriffsziel für Hacker dar. Das liegt daran, dass der Smart-TV-Browser nicht über die Virenschutz- und zusätzlichen Sicherheitseinstellungen verfügt, die in Ihrem Smartphone oder PC integriert sind.

Cyber-Angreifer können den Datenverkehr des Browsers abhören und die Cookies kompromittieren, die die Authentifizierung bei Online-Diensten wie Social Media-Konten oder Online-Banking verwalten, und sich als Personen ausgeben.

Im Gegensatz dazu sagen die Experten, dass es in Ordnung ist, das Smartphone als TV-Fernbedienung zu benutzen. Man sollte nur bedenken, dass die Verbindung zu einem Smart-TV mit einem Handy über Bluetooth oder über das Netzwerk erfolgt. Wenn das Smart-TV gehackt wurde, könnte es dazu benutzt werden, Ihr Mobilgerät anzugreifen, jedoch ist die Eintrittswahrscheinlichkeit diese Risiko als gering einzuschätzen.

Schützen Sie sich vor Smart-TV-Spionage

Solange das Smart-TV mit dem Internet verbunden ist sammelt es Daten und Sie können dies nicht zur Gänze verhindern. In vielen Fällen stehe es gegebenenfalls Ihrem Interesse entgegen, da das gewohnte Seherlebnis beeinträchtigt wird. Ein Beispiel dafür sind die nützlichen Empfehlungsfunktionen von Netflix.

Es gibt jedoch einige grundlegende Maßnahmen, die Sie ergreifen können, um sich vor Smart-TV-Spionage zu schützen. Schalten Sie ACR in den Einstellungen aus, deaktivieren Sie die Personalisierung, deaktivieren Sie alle Werbefunktionen und verdecken oder deaktivieren Sie Kameras und Mikrofone.

Außerdem sollten Sie sicherstellen, dass Ihr Router geschützt ist, indem Sie das Passwort ändern und ein Gastnetzwerk einrichten. Sie können die Sicherheit verbessern, indem Sie das Webtracking deaktivieren, wenn es angeboten wird, und Software-Updates anwenden, sobald sie verfügbar sind.

Wir wünschen Ihnen eine selbstbestimmte Zukunft in der digitalen Welt.

Veranstaltungen

Save the Date – Von 25.10.-27.10. können Sie uns auf der it-sa Expo&Congress in Nürnberg besuchen. Sie finden uns in Halle 6 an Stand 6-416, wo unsere Experten Sie gerne zu unseren Diensteistungen beraten. Gemeinsam mit GORISCON GmbH und partnering GmbH freuen wir uns auf den persönlichen Austausch mit Ihnen.

Vorab finden Sie hier mehr Informationen: https://www.itsa365.de/de-de/companies/g/goriscon-gmbh-holisticbusinessprotection

 

Ab sofort finden Sie die Aufzeichnung des 2. IT-Grundschutz-Tags auf der Website des BSI. Wir freuen uns, dass wir es Ihnen ermöglichen können, sich die Vorträge noch einmal anzusehen. Nicht nur für alle, die am 22.06. nicht dabei sein konnten, ist die Aufzeichnung sehenswert, auch alle, die teilgenommen haben, können nun diesen spannenden und informationsreichen Tag in Ruhe Revue passieren lassen.
Hier finden Sie die Aufzeichnung: https://www.bsi.bund.de/SharedDocs/Termine/DE/2022/2_IT_Grundschutztag_2022.html

meet & eat – Die virtuelle Event-Reihe am 27.09.22 von 08:30-10:00 Uhr

Agiles Arbeiten – nur ein Trend oder doch die Zukunft?

Jeder hat es mittlerweile schon oft gehört, viele setzen es bereits im Unternehmen um: agiles Arbeiten. Aber welche Methode ist wirklich agil? Dahinter steckt mehr als Projekte ohne konkrete Struktur und Dokumentation. Unsere Experten setzen sich mit der Thematik auseinander und beleuchten verschiedene Aspekte des agilen Arbeitens. Wird es eine Zukunft dafür geben? Wie können agile Methoden erfolgreich im Arbeitsumfeld eingesetzt werden?

In den Vorträgen unserer Experten geht es u.a. um Folgende Themen:

– Braucht man lästige Dokumentationen?
– Wie kann ich Dokumentationen in einem agilen Umfeld strukturieren?
– Was sind die Herausforderungen?
– Welche Probleme gibt es beim Testing?
– Wie kann man diesen begegnen?
– Die wichtigsten W-Fragen im Zusammenhang mit agilem Arbeiten: Was? Wer? Wann? Wie?

Weite Infos und Anmeldung unter https://event.m71-group.de/

 

Save the Date – Das Datum für unseren Online-Berufsinformationstag BUFI steht fest. Tragen Sie sich den 13. Oktober 2022 rot im Kalender ein.
Für alle, die den BUFI noch nicht kennen: Gemeinsam mit regionalen Unternehmen aus der IT- und Softwarebranche, informieren wir Schüler und Schülerinnen über die Ausbildungsmöglichkeiten und berufliche Perspektiven in unserem Bereich. Wir haben den BUFI ins Leben gerufen, um unseren Fachkräften von morgen die Vielfältigkeit unserer Branche aufzuzeigen und um IT-Unternehmen mit Schüler*innen in Kontakt zu bringen.
So ergeben sich einzigartige Möglichkeiten für Schüler*innen, wie auch für die Unternehmen.
Regional. Potenzial. Genial.
Mehr Infos folgen demnächst. Vorab können Sie schon auf unserer Website vorbeischauen und gerne Mitaussteller werden: https://deinberuf.m71-group.de/

Gestern fand der 2. IT-Grundschutz-Tag des BSI statt. Wir haben uns sehr darüber gefreut, dass wir die Möglichkeit bekommen haben, diese großartige Veranstaltung zu uns nach Rosenheim zu holen. Wir bedanken uns bei allen Beteiligten für die Unterstützung und blicken zurück auf einen spannenden Tag voller Vorträge, die für alle Teilnehmenden mit Sicherheit viel Mehrwert gebracht haben. 
In den nächsten Tagen finden Sie unter folgendem Link die Vorträge der Referent*innen sowie den Videomitschnitt der kompletten Veranstaltung: https://lnkd.in/e-m5QWQE
Wir werden auf unseren Social-Media-Kanälen berichten, sobald diese verfügbar sind. Schauen Sie also wieder bei uns vorbei.

Glossar

Hier finden Sie eine Übersicht mit kurzen Erklärungen zu Begriffen, die in unserer Branche wichtig sin. 

Die Liste wird nach und nach ergänzt. 

Adware ist die Kurzform für „Advertising Malware“. Eine Schadsoftware wird im System eingeschleust und sorgt für unerwünschte Werbung z. B. in Form von Pop-ups. Die Software kann auch Zugriff auf Bereiche erlangen, die normalerweise für Werbung gesperrt sind. Oft werden auch persönliche Daten gesammelt, um die Anzeigen gezielter einspielen zu können.

Awareness bedeutet Aufmerksamkeit / Bewusstsein für den Datenschutz und Datensicherheit zu schaffen. Dabei ist es wichtig zu wissen, worauf man achten muss und wo Gefahren lauern. Security Awareness Training für die Mitarbeitenden hilft dabei, das Unternehmen bestmöglich zu schützen und drohenden Gefahren entgegenzuwirken.

Ein Antivirenprogramm soll den Rechner vor Schadsoftware schützen. Externe Daten z. B. E-Mail-Anhänge oder Downloads werden überprüft, ob sie schädlich sein könnten. Auch Daten, die sich bereits auf dem Computer befinden, werden von dem Programm geprüft. Dazu wird eine Datenbank herangezogen, um den Inhalt mit bekannten Schadprogrammen abzugleichen.

Die Abkürzung APT steht für Advanced Presistent Threats. Dabei stehen bestimmte Institutionen und Einrichtungen im Fokus von Cyberangriffen. Ziel der Angreifer ist es, dauerhaften Zugriff auf ein Netz zu erlangen und diesen auf das gesamte System auszuweiten. Da solche Angriffe sehr kompliziert sind, müssen die Angreifer Spezialisten auf diesem Gebiet sein. Die Angriffe können nur schwer erkannt werden.

Wie der Name schon sagt, ist „Backdoor“ eine „Hintertür“, um Dritten unbefugten Zugriff zum Rechner zu ermöglichen. Dabei handelt es sich um Programme, die durch Viren oder Trojanern ins System gelangen. Sie sind so getarnt, dass sie Sicherheitseinrichtungen umgehen können..

Der Begriff „Baiting“ bedeutet so viel wie „ködern“. Das Opfer wird angelockt, indem ihm etwas versprochen wird, wie z. B. ein gratis Download, Smartphone etc., wenn man auf einen Link klickt oder ein USB-Stick mit interessanten Daten. Durch das Klicken des Links oder das Anschließen des USB-Sticks gelangt die Schadsoftware auf den Computer.

Black-Hat-Hacker sind Hacker mit bösen Absichten. Sie zielen darauf ab, Schaden anzurichten oder Daten zu stehlen. Meist handeln sie in der Absicht, Gewinn zu machen oder Personen zu schaden. Oft arbeiten sie auch mit kriminellen Organisationen zusammen.

Man spricht von einem Bot-Netz, wenn mehrere miteinander verbundene Rechner von einem Bot (Schadprogramm) befallen sind, das aus der Ferne gesteuert wird. Der Betreiber des Bot-Netzes kann das ganze System kontrollieren und steuern.

Ein Brute Force Angriff kann dann erfolgen, wenn der Benutzername dem Angreifer bekannt ist und der Zugriff nur durch ein schwaches Passwort geschützt ist. Brute Force Angriff steht für das wiederholte Ausprobieren von Passwörtern, bis dies geknackt wurde. Mit verschiedenen Techniken können sogar verschlüsselte Passwörter geknackt werden.

„Cache Poisoning“ wird eingesetzt, um manipulierte Daten in den „Cache“ (Zwischenspeicher) einzuschleusen. Dadurch können Datenpakete umgeleitet werden. Z. B. kann die Zielseite eines Links verändert werden und so kann der Angreifer gezielt auf eine gefälschte Seite lenken.

Beim sogenannten „CEO-Fraud“ versuchen Betrüger entscheidungsbefugte Mitarbeiter so zu manipulieren, dass sie hohe Geldbeträge ins Ausland überweisen. Die Betrüger geben sich als Chef aus, deshalb wird es auch CEO-Fraud genannt. Die Täter informieren sich davor so gut über das Unternehmen, dass sie wirklich überzeugend sein können.

CERT (Computer Emergency Response Team)
CERT sind Teams in Unternehmen, die sich darum kümmern, Cyber-Angriffe abzuwehren und Präventionsmaßnahmen vor Angriffen einrichten. Sie sind auch dafür verantwortlich, bei einem Sicherheitsvorfall schnell zu reagieren und entsprechende Maßnahmen einzuleiten.

Als „Clickjacking“ bezeichnet man das Weiterleiten auf eine Website mit Schadprogrammen oder anderen schädlichen Angeboten. Werbebanner, Links oder Schaltflächen locken die Opfer gezielt an. Oft werden schädliche Programme auch getarnt zusammen mit nützlichen Downloads in das System eingeschleust.

Oftmals werden bei Suchmachmaschinen in den Ergebnissen Websiten angezeigt, die anscheinend genau zu den gesuchten Begriffen passen. Der Link leitet dann aber sofort zu einer anderen Webseite um, die mit dem gewünschten Ergebniss nichts mehr zu tun hat. Das nennt man „Cloaking“. Der Suchmaschine wird dabei bloß vorgegaukelt, dass es sich dabei um die gewünschten Inhalte handelt.

Combo Squatting ist vergleichbar mit Domain Squatting. Beim Combo Squatting werden in die URL vertraute Begriffe, z. B. Markennamen kombiniert mit Begriffen, die Dringlichkeit vermitteln sollen, eingefügt. Damit sollen die Opfer leichter darauf hereinfallen und auf die gefälschte Website klicken. Diese verkauft entweder gefälschte Produkte oder installiert eine Schadsoftware.

„Cross-Site-Request-Forgery (CSRF)“ bedeutet, dass sich die Angreifer Zugriff verschaffen, um schadhafte Aktionen durchzuführen. Dies geschieht z. B. wenn man auf eine boshafte Website klickt oder einen Link in einer E-Mail der Angreifer öffnet. Ist man währenddessen auf einer Onlineplattform angemeldet, können die Angreifer darauf zugreifen und im Namen des Opfers agieren.

Cross-Site-Scripting (XSS) zu Deutsch webseitenübergreifendes Skripting, nutzen Schwachstellen aus, um über Webanwendungen ohne Filter an Benutzereingaben zu gelangen. Der Angreifer kann dadurch JavaScript im Namen des Benutzers auf einer Website ausführen. Informationen werden dabei aus einem nicht vertrauenswürdigen Kontext in einen vertrauenswürdigen eingestuft. Dies kann ausgenutzt werden, um für den Benutzer Inhalte einer Website zu ändern oder auf die Cookies zuzugreifen.

Ein Cyberangriff gefährdet die IT-Sicherheit und zielt darauf ab, durch informationstechnische Mittel Schaden im Cyber-Raum anzurichten. Z. B. wird ein Cyberangriff dazu genutzt, um an Informationen zu gelangen, zur Erpressung oder Manipulation.

„Data Miner“ ist ein Programm, das Daten sammelt, herausfiltert und übermittelt. Es ist besonders für große Unternehmen interessant, die große Mengen an Daten untersuchen müssen.
Data Miner können in den Daten nach Mustern suchen, um Auffälligkeiten zu entdecken. Mit den Ergebnissen können z. B. Spamfilter erstellt werden oder Produkte besser an die Bedürfnisse des Kunden angepasst werden.

Um erklären zu können, wobei es sich bei DDoS handelt, muss zunächst geklärt werden, wofür die Abkürzung DoS steht.
DoS bedeutet „Denial-of-Service“, also etwas wird außer Betrieb gesetzt. Bei einer DoS-Attacke werden Server lahm gelegt, indem sie mit Anfragen überhäuft werden und so für die normalen Anfragen nicht mehr zugänglich sind.
Bei DDoS (Distributed Denial-of-Service) kommen die Attacken nicht von einem System, sondern von vielen gleichzeitig. Diese erzielen gemeinsam eine noch größere Wirkkraft.

DLP (Data Loss Prevention) soll verhindern, dass vertrauliche Daten aus dem Unternehmen abfließen können. Als DLP werden Tools bezeichnet, die den Datenfluss kontrollieren und einschreiten können, wenn vertrauliche Daten auf unsichere Wege geraten.

Das DNS-Hijacking bezeichnet eine Angriffsmethode, die das Domain Name System (DNS) manipuliert und so Nutzer, die eine bestimmte Domain erreichen wollen, auf eine ungewünschte Website weiterleiten. Dadurch kann z. B. eine schädliche Software installiert werden oder der Angreifer durch Phishing an die Daten des Nutzers gelangen.

DNS-Spoofing bedeutet, dass ein Angreifer den Rechennamen und die IP-Adresse falsch zuordnet bzw. diese fälscht. Hierbei wird nicht der Client-PC als Einstiegspunkt benutz, sondern Schwachstellen in der DNS gesucht. Trotz der falschen IP-Adresse wird die Domain richtig angezeigt. DNS-Spoofing wird z. B. verwendet, um an Daten zu gelangen oder Werbung zu schalten.

Beim Domain-Hijacking wird der Domainname „entführt“ und vom Angreifer verwendet. Damit kann der Entführer nach Belieben über die Domain verfügen und somit an Daten von Nutzern gelangen oder vom rechtmäßigen Besitzer Lösegeld fordern. Gerade für Firmen mit Onlineshops kann ein Domain-Hijacking-Angriff schwerwiegende Folgen haben, da der Shop dann nicht mehr erreichbar ist und für das Unternehmen hohe Umsatzeinbußen entstehen können.

Wenn Sicherheitslücken auf einem PC automatisch ausgenutzt werden, spricht man dabei von Drive-by-Exploits oder Drive-by-Downloads. Durch Schwachstellen im Browser, Plugins oder im Betriebssystem können Schadprogramme, nur durch das Betrachten einer Website, unbemerkt installiert werden.

Als Dropper bezeichnet man ein Programm, in dem Viren und andere Schadsoftware versteckt ist. Wird ein solcher Dropper installiert oder benutzt, wird das schädliche Programm unbemerkt installiert.

Beim Dynamite-Phishing werden die Opfer monatelang ausspioniert, um ihr E-Mail verhalten möglichst genau kopieren zu können. So können E-Mails erstellt werden, die exakt wie normale E-Mails, die die Opfer für gewöhnlich erhalten, aussehen. Nur das im Anhang der Mail natürlich ein Trojaner versteckt ist. Durch die exakte Fälschung ist die Wahrscheinlichkeit, dass die Opfer auf den Anhang klicken, sehr hoch. Da die E-Mails automatisch erstellt werden, kann eine große Zahl davon gleichzeitig an viele Opfer gesendet werden. So kann der Trojaner wie Dynamit im Unternehmen „explodieren“.

E-Learning bietet viele Möglichkeiten zur Weiterbildung im Netz. Heutzutage werden auf vielen Plattformen Onlinekurse angeboten, um das Wissen in allen möglichen Bereichen zu erweitern. Auch im Bereich der Cybersicherheit gibt es Angebote, die Mitarbeiter nutzen können, um sich vor Cyberangriffen besser schützen zu können und um auf die Gefahren aufmerksam zu werden.

Nicht alle Hacker sind Kriminelle und wollen Schaden zufügen. Man spricht von „Ethical Hacking“, wenn Hacker Schwachstellen in Systemen testen, um diese dann besser vor böswilligen Angreifern schützen zu können. Ethical Hacker müssen dabei die Privatsphäre der Unternehmen respektieren und auch vorher die Erlaubnis dazu einholen.

Exploits sind Methoden oder Programmcodes, die Schwachstellen in der Hard- oder Software ausnutzen, um diese zu stören bzw. ihre normale Funktionsweise zu behindern. Dies kann zu Abstürzen oder Änderung des Programmcodes führen. Die Angreifer können so in das System eindringen.

Ähnlich der „Data Loss Prevention“ (DLP) ist auch die „Extrusion Prevention“ dafür verantwortlich, vertrauliche Informationen vor dem Abfluss zu bewahren, bzw. diesen zu steuern. Gelangen Daten auf unsichere Wege, sollen diese Tools einschreiten und eine Warnung senden.