title,content,language,source_name,source_url,published,copyright_statement,classifications,cybersecurity Ivanti Connect Secure: Angreifer attackieren kritische Sicherheitslücke,"Ivanti Connect Secure: Angreifer attackieren kritische Sicherheitslücke Ivanti warnt vor aktiven Angriffen auf Ivanti Secure Connect-Systeme. Durch Codeschmuggel können Netzwerke kompromittiert werden. Ivanti warnt vor aktiven Angriffen auf eine kritische Sicherheitslücke in der VPN-Software Ivanti Connect Secure (ICS). Diese und eine weitere Sicherheitslücke betreffen zudem auch Ivanti Policy Secure und Ivanti ZTA Gateways. Für ICS stehen Aktualisierungen bereit, für die anderen beiden Produkte hat Ivanti Updates lediglich angekündigt. In einer Sicherheitsmitteilung erörtert Ivanti Details zu den Schwachstellen. Angriffe hat das Unternehmen auf einen Stack-basierten Pufferüberlauf entdeckt, der den bösartigen Akteuren ohne vorherige Anmeldung das Einschleusen und Ausführen von Schadcode ermöglicht (CVE-2025-0282, CVSS 9.0, Risiko ""kritisch""). Wie genau die Angriffe aussehen, erörtert Ivanti nicht. Eine zweite Schwachstelle besteht ebenfalls in einem Stack-basierten Pufferüberlauf, der angemeldeten Nutzern die Ausweitung der eigenen Rechte erlaubt (CVE-2025-0283, CVSS 7.0, hoch). Diese Lücke wird laut Ivanti derzeit jedoch nicht missbraucht. Angriffsdetails von Mandiant Googles Tochter Mandiant stellt in einem eigenen Blog-Beitrag eine erste Analyse der Angriffe vor. Die Angreifer haben Malware aus dem von Mandiant Spawn genannten Ökosystem nach erfolgreichen Angriffen installiert, aber auch Dryhook und Phasejam genannte Malware-Familien. Die Exploits für die Schwachstelle sind versionsspezifisch für die einzelnen Patch-Levels von ICS. Die Malware stellt dann am Ende Tunnel bereit, Webshells, unterbindet Updates, greift Zugangsdaten ab und kann weiteren Schaden anrichten. Mandiant verortet die Angreifer UNC5337 als Untergruppe von UNC5221 in China, es handelt sich demnach um eine Spionage-Gruppe. Ivanti spricht davon, von einer begrenzten Anzahl an angegriffenen Kunden zu wissen. Mandiant erklärt, die Angriffe haben Mitte Dezember 2024 angefangen. Die Analysen dauern noch an, die bisherigen Ergebnisse sind noch vorläufig. Mandiant listet am Ende des Beitrags noch Hinweise für Infektionen (Indicators Of Compromise, IOCs) sowie hilfreiche YARA-Regeln auf, mit denen Admins ihre IT untersuchen und sich vor Angriffen warnen lassen können. Ivanti erklärt, dass Attacken auf die Schwachstelle CVE-2025-0282 mit dem Integrity Checker Tool (ICT) erkannt werden können. Kunden sollen ihre internen und externen ICTs als Teil ihres Sicherheitskonzeptes genau überwachen. Zudem steht aktualisierte Software bereit. Ivanti Connect Secure 22.7R2.5 stopft die Lücke in den verwundbaren Fassungen 22.7R2 bis 22.7R.4 sowie 9.1R18.9 und vorherigen Versionen. Ivanti Policy Secure ist ebenfalls verwundbar, soll jedoch nicht exponiert im Internet zugreifbar stehen. Ein Update kündigt Ivanti dafür zum 21. Januar an. Ivanti ZTA Gateways sind nur verwundbar, wenn sie nicht ""in Produktion"" sind. Sofern damit jedoch ein Gateway erstellt und nicht an den ZTA-Controller angebunden wird, ist ein Exploit möglich. Auch hierfür soll am 21. Januar ein Softwareflicken bereitstehen. Nicht nur Ivantis VPN ist Ziel von Angreifern, am Dienstag dieser Woche wurden auch laufende Angriffe auf eine Zero-Day-Schwachstelle in Sonicwalls SonicOS respektive SSL-VPN bekannt. Auch hier müssen IT-Verantwortliche rasch dafür sorgen, bereitstehende Softwareaktualisierungen zu installieren. (dmk)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2025-01-09T08:25:00+00:00,Copyright (c) Heise Medien,"{'User8': 'yes', 'User25': 'yes', 'User24': 'yes'}",yes Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar,"Sicherheitsupdates: Lernplattform Moodle vielfältig angreifbar Angreifer können unter anderem Schadcode durch Softwareschwachstellen in Moodle schieben. Aktualisierte Versionen sind dagegen abgesichert. In Deutschland nutzen unter anderem viele Universitäten die Lernplattform Moodle. Aufgrund von mehreren Sicherheitslücken können die Bildungseinrichtungen Opfer von Cyberattacken werden. Admins sollten die verfügbaren Sicherheitsupdates zeitnah installieren. Zurzeit gibt es noch keine Berichte über bereits laufende Attacken. Systeme kompromittieren Im Sicherheitsbereich der Moodle-Website haben die Entwickler insgesamt 33 Warnmeldungen veröffentlicht. Eine offizielle Einstufung des Bedrohungsgrads der Lücken steht derzeit noch aus. Die Entwickler haben aber bereits mehrere Schwachstellen als ""schwerwiegend"" eingestuft. Darunter fällt etwa eine Lücke (CVE-2024-43425) über die aus der Ferne Schadcode auf Systeme gelangen kann. Das führt in der Regel zu einer vollständigen Kompromittierung von Computern. Außerdem können Angreifer eigentlich abgeschottete Dateien einsehen (CVE-2024-43426) oder XSS-Attacken (CVE-2024-43439) ausführen. Wie solche Attacken im Detail ablaufen könnten, ist derzeit nicht bekannt. Durch das erfolgreiche Ausnutzen von den Moodle-Entwicklern mit dem Risiko ""geringfügig"" eingestuften Schwachstellen können Angreifer etwa Zugangsbeschränkungen (CVE-2024-43430) umgehen. Sicherheitsupdates Die Entwickler versichern, die Lücken in den Moodle-Versionen 4.1.12, 4.2.9, 4.3.6 und 4.4.2 geschlossen zu haben. Alle vorigen Ausgaben sollen bedroht sein. Darunter sind auch welche, die sich nicht mehr im Support befinden und keine Sicherheitsupdates mehr erhalten. An dieser Stelle müssen Admins ein Upgrade durchführen, um eine gegen die geschilderten Attacken abgesicherte Version installieren zu können. (des)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-20T09:16:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'yes', 'User26': 'yes'}",yes Phishing-Angreifer setzen zunehmend auf russische ‚bullet-proof‘ Domains,"Betrieben werden diese Domains von ‚bullet-proof‘ Domain-Hosts. Sie sind dafür bekannt, gemeldete bösartige Webseiten, die für Phishing-Angriffe missbraucht werden, weiterlaufen zu lassen und Missbrauchsmeldungen zu ignorieren. Für 2025 rechnen die Forscher mit einem weiteren Anstieg der Nutzung solcher Domains für Phishing-Angriffe. Hauptziel der Angreifer scheint das Sammeln von Microsoft-Credentials zu sein. Per E-Mail werden Links und QR-Codes versendet, um Opfer auf eine Fake-Microsoft-Landingpage zu locken, auf der sie dann ihre Anmeldedaten eingeben sollen. Um einer raschen Entdeckung zu entgehen, versenden die Angreifer die Links und QR-Codes über E-Mail-Anhänge. Umleitungslinks, oftmals eingebettet in mehrschichtige HTML-Anhänge, sowie polymorphe und dynamisch generierte URLs erschweren eine frühzeitige Aufspürung zusätzlich. Takedown weitgehend ausgeschlossen Doch selbst wenn es gelingt, einen Angriff zu erkennen, so ist ein rascher Takedown doch weitgehend ausgeschlossen, da die Fake-Webseiten und -Emails über ‚bullet-proof‘ Domains betrieben werden. Missbrauchsmeldungen werden hier von den Anbietern oft absichtlich ignoriert. Ihre Heimat haben sie in aller Regel in Staaten, in denen die Gesetze zur Cyberkriminalität nur schwach entwickelt oder einfach nicht durchgesetzt werden. Die Folge: Angreifer können von hier aus groß angelegte Angriffskampagnen initiieren und bei allenfalls minimalen Störungen zu einem erfolgreichen Abschluss bringen. Rund 1.500 .ru-Domains konnten die Forscher von KnowBe4 im Rahmen ihrer knapp zweimonatigen Ermittlungen den Kampagnen zuordnen. 377 dieser Domains waren allein bei der ‚bullet-proof‘ Registrierungsstelle R01-RU angemeldet. Mehr als 13.000 bösartige E-Mails wurden von hier versandt. 2,2 Prozent der beobachteten E-Mails von .ru-Domänen waren Phishing-E-Mails. Das Erschreckende: Viele der identifizierten und analysierten Phishing-E-Mails hatten professionelle E-Mail-Sicherheitslösungen, wie die Exchange Online Protection, den Barracuda Email Security Gateway, Mimecast und Cisco Ironport, erfolgreich überwinden können. Risikofaktor Mensch Die Untersuchung des KnowBe4 Threat Labs zeigt: Einfache Anti-Phishing-Tools und -Schulungen reichen längst nicht mehr aus, um Angriffe, die den Menschen als Risikofaktor ins Visier nehmen, rechtzeitig zu erkennen und erfolgreich abzuwehren. Unternehmen müssen die Risiken, denen die Unternehmens-IT durch die eigenen Mitarbeiter ausgesetzt ist, umfassend in den Blick nehmen. Längst lassen sich Phishing-Trainings, -Schulungen und -Tests mit KI personalisieren, zugeschnitten auf die individuellen Schwachstellen jedes einzelnen Mitarbeiters, und automatisiert zum Einsatz bringen. Neueste Kommentare Noch keine Kommentare zu Phishing-Angreifer setzen zunehmend auf russische ‚bullet-proof‘ Domains Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2025-03-31T12:08:16+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User7': 'yes', 'User15': 'no'}",unsure Internationale Ermittler enttarnen Kopf hinter der Erpresserbande Lockbit,"Mit einer gemeinsame Ermittlungsarbeit von Polizeidienststellen aus insgesamt zehn Ländern konnte die Identität eines der umtriebigsten Cyberkriminellen der vergangenen Jahre ermittelt werden. Hinter der berüchtigten Lockbit-Bande soll ein 31-jähriger Russe stecken. Dmitry C. soll der Mann hinter den Pseudonymen ""LockBitSupp"", ""LockBit"" und ""putinkrab"" sein. Operation Cronos Internationale Ermittler enttarnen Kopf hinter der Erpresserbande Lockbit Russe soll 100 Millionen Dollar mit Ransomware verdient haben. Polizei veröffentlicht Tool für die Opfer, damit sie ihre Daten entschlüsseln können",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2024-05-08T11:11:18+00:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User13': 'yes', 'User15': 'yes'}",yes Rückgang der Ransomware-Zahlungen in 2024,"Interessante Beobachtung im Bereich der Sicherheit. Nach Erhebungen ist 2024 das Jahr, in dem erstmals die bekannt gewordenen Zahlungen an Ransomware-Gruppen zurückgegangen ist. Das wird auf bessere Backup-Strategien und den wachsenden Druck der Strafverfolger in diesem Bereich zurückgeführt. Anzeige Bei Ransomware-Infektionen dringen Cyberkriminelle in IT-Systeme ein, ziehen Daten ab und verschlüsseln im Anschluss die Dateien auf den Speichermedien. Die Opfer werden dann erpresst und sollen Ransomware-Zahlungen leisten, um einerseits Lösungen zum Entschlüsseln der Dokumente zu bekommen. Andererseits drohen die Cyberkriminellen mit der Veröffentlichung der erbeuteten Daten, wenn nicht gezahlt wird. In der Vergangenheit war dies ein lukratives Geschäftsmodell, welches in der Regel von Gruppen aus Russland oder den ehemaligen Sowjetstaaten betrieben wurde. Aber dieses Geschäftsmodell ist 2024 erstmals ins Wanken geraten. Ransomware-Zahlungen sinken erstmals Ich bin die Woche über nachfolgenden Post auf den Artikel Global ransomware payments plunge by a third amid crackdown des britischen Mediums ""The Guardian"" auf das Thema aufmerksam geworden. Anzeige Das Unternehmen Chainalysis, welches Zahlungen an Ransomware-Gruppen, die öffentlich einsehbar sind, verfolgt, hat die Tage konkrete Zahlen für 2024 vorgelegt. Die Botschaft: Die Zahlungen im Umfeld von Ransomware-Infektionen sind im Vergleich mit dem Jahr 2023 stark zurück gegangen. Konnte Chainalysis im Jahr 2023 noch eine Summe von 1,25 Milliarden US-Dollar ermitteln, die an Ransomware-Gruppen ging, sieht es 2024 deutlich anders aus. Im Jahr 2024 wurden nur mehr Zahlungen an Ransomware-Gruppen in Höhe von 813 Millionen US-Dollar ermittelt. Das ist ein Rückgang von ca. 1/3 und die Zahl ist auch niedriger als die 999 Mio. US-$ und 1,1 Mrd. US-$, die in den Jahren 2020 bzw. 2019 ermittelt wurden. Laut Chainalysis sind die Zahlungen in der zweiten Jahreshälfte 2024 stark zurückgegangen. Die Analysten sehen dies als Folge von Maßnahmen gegen Cyberkriminelle, die Opfer dazu bringen, die Zahlungen zu verweigern. Verbesserte Backup-Strategien ermöglichen es den Opfern häufig die Daten auch ohne Entschlüsselungstools der Cyberkriminellen wiederherzustellen. Und der wachsende Druck der Strafverfolger sowie die Aufforderung, nicht zu zahlen, sorgte in 2024 für sinkende Ransomware-Zahlungen. The Guardian zitiert Jacqueline Burns Koven, Leiterin der Abteilung für Cyber-Bedrohungsanalysen bei Chainalysis, mit der Aussage, dass die neuen Zahlen darauf hindeuteten, dass eine ""Ransomware-Apokalypse"" abgewendet worden sei. ""Seit Jahren schien die Cybersicherheitslandschaft auf eine sogenannte Ransomware-Apokalypse zuzusteuern. Dieser starke Rückgang auf ein Niveau, das sogar unter dem der Jahre 2020 und 2021 liegt, spricht für die Wirksamkeit der Strafverfolgungsmaßnahmen, die verbesserte internationale Zusammenarbeit und die wachsende Weigerung der Opfer, den Forderungen der Angreifer nachzugeben."" Allerdings wird der Abwärtstrend bei den Zahlungen von Sicherheitsexperte Burns Koven als ""fragil"" eingeschätzt, da Ransomware-Angriffe weiterhin stattfinden und die oben genannten Millionen-Beträge sind weiterhin für Ransomware-Gangs attraktiv. Höhere Forderungen, weniger Zahlungen Interessant finde ich die Aussage, dass die Zahl der Ransomware-Angriffe gestiegen ist und auch die in der zweiten Hälfte des letzten Jahres von Cyber-Banden geforderten Summen 53 % höher waren als bisher. Im gleichen Zeitraum ging die Zahl der Ransomware-bezogenen ""On-Chain""-Zahlungen -(Zahlungen registriert über die Blockchain) zurück. Das sei ein Indiz, dass darauf hindeutet, dass die Opfer deutlich seltener zahlen. Ein Experte meint auch, dass eine koordinierte internationale Operation im Februar letzten Jahres zur Zerschlagung einer führenden Ransomware-Bande, LockBit, einen Effekt gehabt zu haben scheint. Auch das Verschwinden einer anderen Cyberkriminalitätsorganisation namens BlackCat/ALPHV hat wohl zu diesem Bild geführt. Ähnliche Artikel: Operation Cronos: FBI & Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang Neues zum Schlag gegen die LockBit-Ransomware-Gruppe LockBit Ransomware-Gruppe zurück? Und neue Erkenntnisse LockBit 3.0 zurück? Gruppe reklamiert Angriff auf die Deutsche Telekom; Neue Beschlagnahmung Ein Kopf (Administrator) der LockBit-Gruppe enttarnt? FBI stellt 7.000 LockBit-Schlüssel wieder her; Ransomware-Opfer sollen sich melden Neue BlackCat / ALPVH-Seite durch Strafverfolger beschlagnahmt FBI/Strafverfolger legen ALPHV/Blackcat-Ransomware-Gruppe lahm (Dez. 2023) Anzeige",de,Borns IT- und Windows-Blog,https://www.borncity.com/blog/feed/,2025-02-08T23:05:09+00:00,© Borns IT- und Windows-Blog - Exact notice unknown - see URL.,"{'User7': 'yes', 'User15': 'yes'}",yes Vorsicht vor Whatsapp-Phishing mit gespoofter Rufnummer,"Vorsicht vor Whatsapp-Phishing mit gespoofter Rufnummer Cyber-Kriminelle nehmen deutschsprachige WhatsApp-Nutzer ins Visier und versuchen mit einem perfiden Trick und einem Chatbot deren Accounts zu kapern. - Ronald Eikenberg Mit einer gefälschten Absendernummer machen Cyber-Kriminelle Jagd auf deutschsprachige Whatsapp-Nutzer. Die Täter verschicken offenbar Phishing-SMS mit derselben Rufnummer, die auch Whatsapp zum Versand seiner Bestätigungscodes verwendet, wie ein Nutzer auf Reddit berichtet. Die Folge: Das Smartphone zeigt die Phishing-Nachrichten unter der offiziellen Whatsapp-Nummer zusammen mit echten SMS des Anbieters an, die in der Vergangenheit eingetroffen sind. Als Absender erscheint ""WhatsApp“. Fällt man auf den Schwindel rein und öffnet den angegebenen Link, landet man auf einer vermeintlichen Whatsapp-Seite mit einem äußerst geschwätzigen Chatbot vom ""Online-Kundenservice“. Dieser führt den Besucher interaktiv durch eine ""Sicherheitsüberprüfung"", für die man zunächst seine Rufnummer eingeben muss. Schwindel-Bot Daraufhin erklärt der Bot in einwandfreiem Deutsch, dass man in die Whatsapp-Einstellungen wechseln soll, um unter ""Verknüpfte Geräte"" ein neues Gerät hinzuzufügen. Dort soll man auf ""Gerät stattdessen via Telefonnummer verknüpfen"" klicken und einen sechsstelligen ""Sicherheitscode"" eingeben, den der Chatbot vorgibt. Leistet man den Anweisungen Folge, haben die Betrüger vollen Zugriff auf den Whatsapp-Account und können Nachrichten sowohl mitlesen als auch versenden. Der verwendete Mechanismus dient eigentlich dazu, den Browser am Rechner mit Whatsapp zu verknüpfen, um die Messaging-App komfortabel von dort aus zu steuern. Anstelle des Verifizierungscodes, der am Rechner angezeigt und am Smartphone eingegeben werden muss, besteht auch die Möglichkeit, einen QR-Code vom Bildschirm des Rechners zu scannen, um die App zu verknüpfen. Verknüpfte Geräte entfernen Diese eigentliche praktische Funktion können jedoch auch Dritte verwenden, um sich dauerhaft Zugriff auf einen fremden Account zu verschaffen – entweder, indem sie sich kurzzeitig Zugriff auf das entsperrte Smartphone verschaffen, oder wie im aktuellen Beispiel über Social Engineering. Daran sind nicht nur Cyber-Kriminelle interessiert, es kann auch während oder nach einer Partnerschaft zum Problem werden. Wer auf Nummer sicher gehen möchte, kann im Whatsapp-Menü (Knopf oben rechts mit drei Punkten) unter ""Verknüpfte Geräte"" überprüfen, welche Geräte aktuell Zugriff auf den eigenen Whatsapp-Account haben. Hier sollte man alle Geräte entfernen, auf denen man WhatsApp nicht mehr selbst aktiv verwendet. Vorsicht vor Social Engineering Grundsätzlich ist bei Nachrichten (SMS, Whatsapp, Social Media, Mails & Co.), die einen Link oder Anhang enthalten und zu irgendwelchen Handlungen drängen, immer Vorsicht geboten. Der Absender ist kein zuverlässiges Merkmal, um einen Phishing-Versuch zu erkennen, wie der aktuelle Fall zeigt. Auffälliger wäre im konkreten Beispiel schon der Text der Phishing-SMS gewesen, auch darauf kann man sich jedoch nicht mehr verlassen. Der betrügerische Chatbot beweist, dass die Kriminellen dazu in der Lage sind, die deutsche Grammatik zu beherrschen. Mit Hilfe von KI-Sprachmodellen ist das heutzutage keine Hürde mehr und die nächste SMS ist möglicherweise bereits deutlich professioneller gestaltet. Als einziger verlässlicher Hinweis auf die Echtheit bleibt die angegebene Domain der Phishing-Website, die sich geringfügig von der legitimen WhatsApp-Domain (whatsapp.com) unterscheidet. Generell gilt: Wenn Sie aus heiterem Himmel etwa dazu aufgefordert werden, Sicherheitsüberprüfungen oder Ähnliches durchzuführen, handelt es sich in den meisten Fällen um Phishing. Siehe hierzu auch auf heise+: (rei)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-12-04T18:02:00+00:00,Copyright (c) 2025 Heise Medien,"{'User15': 'yes', 'User26': 'yes'}",yes Cyber-Angreifer: BSI benennt aktive Tätergruppen,"Cyber-Angreifer: BSI benennt aktive Tätergruppen Je eine Liste der in Deutschland aktiven staatlichen Akteure und der Cybercrime-Gruppierungen hilft dabei, Bedrohungsmeldungen besser einzuordnen. BSI / CERT-Bund haben Listen mit APT- und Cybercrime-Gruppierungen veröffentlicht, deren Aktivitäten sie tatsächlich in Deutschland beobachten, und beschreiben deren Schwerpunkte. Es handelt sich dabei also um Akteure, die für hiesige Unternehmen und Organisationen eine reale Bedrohung darstellen. Die dazu verwendeten Daten stammen primär aus Vorfällen im Bereich der eigenen Zuständigkeit, also insbesondere aus Vorfällen mit Bezug zur IT der öffentlichen Hand. Aber auch verlässliche Meldungen externer Partner fließen in die Zusammenstellung ein, erklärten die Autoren dieser Listen, Alexander Härtel und Timo Steffens in einem Pro-Talk mit Mitgliedern von heise security Pro. Mit staatlichem Hintergrund Die APT-Liste des BSI enthält alle Tätergruppen, bei denen im Hintergrund ein staatlicher Akteur vermutet wird und die in den jüngsten zwei Jahren ""gegen Ziele in Deutschland aktiv waren"". Hinzu kommen auch Angreifer auf Ziele im europäischen Ausland, ""die so oder auf ähnliche Weise auch in Deutschland hätten angegriffen werden können"". In der Liste finden sich alte Bekannte wie APT28 aka Sofacy und Fancy Bear, die damals in den Bundestag eingebrochen sind, aber auch eher unbekannte Akteure wie ""Bitter / Hazy Tiger"". Zuordnungen der einzelnen Gruppen zu Staaten oder gar deren Diensten führt die Liste nicht auf, obwohl die Bundesregierung etwa APT28 bereits öffentlich dem russischen Militärgeheimdienst GRU zugeschrieben hat. Das dürfte vor allem den Regelungen für Zuständigkeiten geschuldet sein. Denn die Attribution von Cyberangriffen zu einem Staat obliegt in Deutschland nicht dem BSI, sondern der Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV). Trotzdem hätte sich das BSI ruhig trauen können, wenigstens die von offizieller Seite bestätigten Assoziationen aufzuführen. Organisierte Kriminalität Analoges gilt auch für die Liste der aktiven Crime-Gruppen in Deutschland, nur dass hier den Angreifern vor allem finanzielle Motive zugeschrieben werden. Zu beachten ist, dass das BSI hier strikt zwischen den Gruppierungen und der eingesetzten beziehungsweise vertriebenen Software unterscheidet. So heißt die Gruppe, die die Verschlüsselungs-Software Lockbit entwickelt und vertreibt, dort dann ""Bitwise Spider"". Das ist einerseits für eine systematische Erfassung sinnvoll, weil sogenannte Affiliates gar keine eigene Ransomware-Software haben oder zwischen der verschiedener Ransomware-as-a-Service-Anbieter wechseln. Andererseits erschwert es die Zuordnung etwas, weil eben fast alle Welt nur von der Lockbit-Bande beziehungsweise kurz Lockbit redet und deshalb kaum jemand mit ""Bitwise Spider"" die richtigen Assoziationen verbindet. Konkreter Nutzen Diese Listen haben keineswegs nur theoretischen, sondern ganz konkreten, praktischen Nutzen, betonen ihre Autoren. Zu den dort aufgeführten Tätergruppen sammeln etwa die Incident-Response-Teams von CERT-Bund systematisch Informationen zur bekannten Vorgehensweise – deren Taktiken, Techniken und Procedures (TTPs) –, um sich gezielt auf weitere Vorfälle vorzubereiten und im Ernstfall kostbare Zeit zu sparen. So können sie etwa beim Vorliegen einer Lösegeldforderung einer bekannten Gruppe sofort nach den typischen Hinterlassenschaften dieser Bande suchen. Angesichts der Vielzahl der weltweit aktiven Gruppen wäre das in dieser Konsequenz ohne eine Beschränkung auf relevante Akteure kaum möglich. Außerdem hilft diese Liste, eine realistischere Bedrohungslage zu erstellen und Abwehrmaßnahmen angemessen zu priorisieren. So finden sich in den Medien etwa immer wieder spektakuläre Sabotage-Aktionen der APT-Gruppe Sandworm. In der BSI-Liste tauchte sie zunächst gar nicht auf, weil es in den vergangenen zwei Jahren keine bestätigten Angriffe von Sandworm in Deutschland gegeben habe. Im Pro-Talk von heise security einigten sich die Diskutanten jedoch darauf, dass angesichts des Fortdauerns des Kriegs in der Ukraine von dieser Gruppe trotzdem eine latente Bedrohung ausgehe, woraufhin Sandworm jetzt in der Sektion ""unter Beobachtung"" aufgeführt wird. Falls Sie auch an solchen Pro-Talks zu aktuellen Themen interessiert sein sollten, werfen Sie gerne einen Blick auf heise Security Pro: (ju)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-06-10T10:23:00+00:00,Copyright (c) Heise Medien,"{'User20': 'yes', 'User15': 'yes'}",yes Linux: root-Lücke wird aktiv missbraucht,"Linux: root-Lücke wird aktiv missbraucht Die IT-Sicherheitsbehörde CISA warnt vor aktiven Angriffen auf eine Linux-Lücke. Angreifer verschaffen sich damit root-Rechte. Eine Sicherheitslücke im Linux-Kernel wird aktiv angegriffen, warnt die US-amerikanische Cybersicherheitsbehörde CISA. Bösartige Akteure verschafften sich dadurch root -Rechte auf verwundbaren Systemen. Es handelt sich laut der CISA-Warnung um eine Use-after-free-Lücke im Linux-Kernel. Konkret findet sich der sicherheitsrelevante Fehler in der nf_tables -Komponente von Netfilter. Die konkrete Erläuterung ist eher etwas für im Kernel-Code Bewanderte: Die Funktion nft_verdict_init() lasse positive Werte als ""Drop""-Fehler zu, weshalb die Funktion nf_hook_slow() ein doppeltes Freigeben von Ressourcen auslösen kann. Das ist dann der Fall, wenn ein NF_DROP (für ein Paket) auftrete mit einem ""Drop""-Fehler, der NF_ACCEPT ähnele – also einen positiven anstatt eines erwarteten negativen Werts übergibt (CVE-2024-1086). Linux-Lücke seit Januar bekannnt Auf der OSS-Security-Mailingliste findet sich eine Zusammenfassung, die den Ursprung der Lücke auf das Jahr 2014 datiert. Einen Patch zum Schließen der Lücke hat Linus Torvalds im Januar dieses Jahres in die Quellen übernommen. Im März hat der User Notselwyn einen Proof-of-Concept-Exploit veröffentlicht, der mit recht hoher Verlässlichkeit das Ausnutzen der Lücke zum Verschaffen von root -Rechten demonstriert. Der Exploit funktioniert laut Notselwyn auf nicht gepatchten Kernels 5.14 bis 6.6, verwundbar seien jedoch Kernel 3.15 bis 6.8-rc1. Da Ubuntu und Debian standardmäßig aktivierte User-Namespaces, unprivilegierte User-Namespaces sowie aktivierte nf_tables einsetzten, seien diese mit altem Kernel anfällig. Gepatchte Kernel seien seit Februar verfügbar, etwa für Debian (außer Buster), Fedora, Red Hat oder Ubuntu. Linux-Admins sollten daher sicherstellen, dass sie die Kernel auf ihren Systemen auf aktuellem Stand halten, um nicht Opfer der jetzt in freier Wildbahn beobachteten Angriffe zu werden. Lesen Sie auch Linux-Kernel: Neuer Exploit verschafft Root-Rechte Im April wurde ein Exploit für eine weitere root -Lücke im GSM-Subsystem des Linux-Kernels veröffentlicht. Zum Meldungszeitpunkt war die noch ungepatcht. Inzwischen hat Greg Kroah-Hartman aber erläutert, dass Korrekturen in die Stable- und Long-Term-Kernel eingezogen sind. (dmk)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-05-31T08:32:00+00:00,Copyright (c) Heise Medien,"{'User12': 'yes', 'User15': 'yes'}",yes BSI-Analyse von OSS Nextcloud legt Schwachstellen offen,"Spannende Geschichte. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Open Source Kollaborationssoftware Nextcloud im Hinblick auf ihre Sicherheitseigenschaften untersucht. Dabei wurden mehrere Schwachstellen identifiziert. Unter anderem hätte sich die Zweifaktor-Authentifizierung umgehen lassen. Anzeige Nextcloud ist eine auf einem ownCloud-Fork basierende, in PHP entwickelte, freie Software für das Speichern von Daten auf einem Server. Auf die Daten kann der Anwender sowohl über eine Weboberfläche als auch mit Client-Applikationen (Smartphone und Desktop) zugreifen. Server und Clients können sich dabei synchronisieren. Nextcloud ermöglicht dem Anwender dadurch, auf einen zentralen und konsistenten Datenbestand von vielen Endgeräten aus zuzugreifen und diesen mit anderen Anwendern optional zu teilen. Neben der Datenhaltung bietet Nextcloud Funktionalitäten für Videokonferenzen und verschiedene Office-Applikationen über die Weboberfläche. Sicherheitsprüfung des BSI Cyberangriffe lassen sich in den meisten Fällen auf Fehler im Programmcode der betroffenen Anwendungen zurückführen. In Kooperation mit der mgm security partners GmbH hat das BSI im Jahr 2021 das Projekt ""Codeanalyse von Open Source Software"" (CAOS) gestartet. Aufgabe des Projekts ist die Schwachstellenanalyse mit dem Ziel, die Sicherheit von Open Source Software zu erhöhen. Das Projekt soll Entwicklerinnen und Entwicklern bei der Erstellung sicherer Softwareanwendungen unterstützen und das Vertrauen in Open Source Software steigern. Der Fokus liegt auf Anwendungen, die vermehrt von Behörden oder Privatpersonen genutzt werden. Anzeige Prüfung der Software Nextcloud Das BSI überprüfte laut dieser Mitteilung mit der mgm security partners GmbH im Rahmen des Projekts ""Codeanalyse von Open Source Software"" (CAOS 3.0) den Quellcode der Software Nextcloud auf mögliche Mängel. Die Prüfung umfasste neben Nextcloud auch die Erweiterungen ""Two-Factor Admin Support"", ""Two-Factor Email"", ""Two-Factor TOTP Provider"" und ""Two-Factor Webauthn"". Schwachstellen gefunden und geschlossen Dabei gefundene Schwachstellen hat das BSI im Rahmen eines Coordinated Vulnerability Disclosure Verfahrens den betroffenen Entwicklerinnen und Entwicklern mitgeteilt. Diese haben die Schwachstellen analysiert und bereits reagiert. Nextcloud bietet die Nutzung der Zwei-Faktor-Authentifizierung (2FA) an. Durch das Abfangen und Manipulieren der 2FA-Verifizierungsanfrage ist es jedoch laut Prüfbericht jedoch möglich gewesen, die 2FA-Verifizierung zu umgehen. Dadurch ist es einem Angreifer, der in den Besitz der Zugangsdaten zu einem Konto gelangt, möglich, dieses Konto zu kompromittieren, selbst wenn 2FA für das Konto aktiviert wurde. Darüber hinaus ermöglicht Nextcloud laut Prüfbericht den Nutzern, Dateien zwischen verschiedenen Nextcloud-Instanzen auszutauschen. Dabei ist jedoch kein Authentifizierungsmechanismus zwischen den austauschenden Instanzen implementiert. Das bedeutet, dass eine empfangende Instanz A nicht überprüfen kann, wer der Eigentümer der geteilten Datei seitens der Instanz B ist. Ein Benutzer einer Instanz B kann daher eine Datei mit einem Benutzer der Instanz A austauschen und sich dabei als ein beliebiger anderer Benutzer der Instanz B ausgeben. Ein Angreifer könnte somit die Vertrauenswürdigkeit eines anderen Benutzers der Instanz des Angreifers missbrauchen, um bösartige Dateien mit Benutzern einer anderen Instanz zu teilen. Vor dem Zugriff auf die eigentliche Datei muss der angegriffene Benutzer jedoch die Anfrage zum Teilen der Datei akzeptieren. Da sich der Angreifer jedoch als vertrauenswürdige Person ausgibt, ist es einfacher, die Zustimmung des angegriffenen Benutzers zu erhalten. Die Nextcloud-Anwendung „External Storage Support"" ermöglichte es Nutzern, externe Speicher zu integrieren. Wenn ein Nutzer einen solchen externen Speicher zu seinem Konto hinzufügen möchte, kann er zwischen verschiedenen Methoden zur Authentifizierung am externen Speicher wählen. Eine der Optionen ist die Verwendung der aktuellen Zugangsdaten des Nutzers zur Authentifizierung am externen Speicher. Die Verwendung der aktuellen Zugangsdaten am hinzuzufügenden externen Speicher erfordert keine erneute Authentifizierung (d.h. keine erneute Passworteingabe) des Benutzers. Dies ermöglicht einem Angreifer, der bereits Zugriff auf die Sitzung eines Benutzers hat, die Zugangsdaten des Benutzers zu stehlen und das Konto vollständig zu kompromittieren. Als weitere Authentifizierungsmethode erlaubt die Storage-Anwendung die Verwendung von globalen Zugangsdaten für den Zugriff auf einen eingebundenen externen Speicher. Bei Verwendung dieser Methode können die globalen Zugangsdaten zu einem späteren Zeitpunkt im Klartext an den Benutzer zurückgegeben werden. Dies könnte einem Angreifer in Kombination mit anderen potentiellen Schwachstellen (wie z.B. Cross-Site Scripting) ermöglichen, an die Zugangsdaten zu gelangen und den externen Storage zu kompromittieren. Zusammenfassung der Ergebnisse Die umfassende statische Quellcodeanalyse führte insgesamt zu zwei als [medium] und 39 als [info] eingestuften SAST-, sowie 16 als [hoch] und 6 als [mittel] eingestuftem SCA-Findings. Die Bewertung der Korrekturen zu 43 CVEs aus den vergangenen anderthalb Jahren brachten 2 Einträge ans Licht, welche bis zur untersuchten Version noch nicht korrekt korrigiert wurden. Der gesamte Prüfbericht lässt sich hier als PDF-Dokument abrufen. Anzeige Der Geschäftsführer von NextCloud Frank Karlitschek hat auf Heise Online den nachfolgenden Beitrag veroffintlicht: https://www.heise.de/forum/heise-online/Kommentare/BSI-Analyse-von-Nextcloud-Zwei-Faktor-Authentifizierung-war-angreifbar/Falschaussagen-Was-ist-da-los-heise/posting-44891781/show/ Zitat: Der Artikel enthält leider viele Falschaussagen. Was ist das los heise? Geht es Euch um click-bait? Die Zeiten von heise sind weitestgehend vorbei…. FULL ACK. Die leben schon lange nur noch von der Substanz und versuchen sich jetzt wieder durch irgendwas zu bereichern, gerade ist es KI, davor war es Blockchain und davor war es ""Cloud"". Und sie werden für das technisch verständige Publikum jedesmal ungläubwürdiger und die 15jährige Britney Schulze mit dem Handy in der Hand interessiert sich immer noch nicht für Heise. Heise Leser erkennt man daran das sie in der Bahn nicht in ihr Handy starren, nur hat Heise(Christian?) leider kein Vertrauen in seine Leser.",de,Borns IT- und Windows-Blog,https://www.borncity.com/blog/feed/,2025-02-07T14:22:18+00:00,© Borns IT- und Windows-Blog - Exact notice unknown - see URL.,"{'User12': 'yes', 'User34': 'yes'}",yes Phishing-Warnung vor betrügerischen ELSTER-Mails,"Phishing-Warnung vor betrügerischen ELSTER-Mails Das Thüringer Finanzministerium warnt vor einer Phishing-Welle mit ELSTER-Bezug. Die Betrüger haben es auf Kontoinformationen abgesehen. Das Finanzministerium von Thüringen warnt vor einer aktuellen Phishing-Welle, bei der die Täter Opfer mit vermeintlichen E-Mails mit ELSTER-Bezug versenden. An der Elektronischen Steuererklärung (ELSTER) nehmen viele Bürger und Unternehmen teil, was die Wahrscheinlichkeit erhöht, dass tatsächlich welche auf die Betrugsmasche hereinfallen. Die Finanzverwalter schreiben in ihrer Warnung, dass derzeit vermehrt E-Mails mit Absenderadressen wie elstersportall@t-online.de und Betreffzeilen wie ""Infosteuer 2023 Finanzamt"" in den Maileingängen von Nutzerinnen und Nutzern landeten. Diese leiteten potenzielle Opfer auf Formular-Webseiten, mit denen sie Daten wie Kontozugangsdaten sowie Konto- und Kreditkarteninformationen abgreifen wollten. Möglicherweise wollten die Täter aber auch Viren oder Trojaner auf den Rechnern der Opfer installieren. Rückzahlungsversprechen als Köder ""In der falschen E-Mail wird den Empfängern erklärt, dass für das Jahr 2023 noch keine Rückzahlung berechnet werden und auf dem Postweg niemand erreicht werden konnte. Es wird darum gebeten, ein Formular unter einer falschen ELSTER-Webseite auszufüllen, damit der Betrag berechnet werden kann"", erklärt das Finanzamt Thüringen. Der Link zu der Formular-Webseite stehe in keinem Zusammenhang mit der ELSTER-Plattform. Einige Auffälligkeiten verdeutlichen, dass die E-Mails nicht echt seien, erklären die Finanzbeamten. Die E-Mail-Absenderadresse endet etwa auf t-online.de und nicht elster.de, wie es offizielle Kommunikation täte. In den offiziellen Adressen finden sich auch keine Rechtschreibfehler wie das überzählige ""s"" und ""l"" im gezeigten Beispiel. Die E-Mail gehe an einen Verteiler, der als (verborgene_empfaenger) aufgelöst werde, anstatt gezielt an die Empfänger der Mail. Die Finanzverwaltung und ELSTER warnen davor, auf diese betrügerischen E-Mails zu reagieren oder auf die Links darin zu klicken. Steuerdaten oder Rechnungen versende die Steuerverwaltung nicht als E-Mail-Anhang, auch persönliche Informationen würden von ihr nicht mit E-Mails angefragt. Auch auf dem ELSTER-Portal findet sich eine entsprechende Warnung vor gefälschten E-Mails. Phishing ist eine anhaltende Bedrohung. So hat das Phishingradar der Verbraucherzentralen in dieser Woche vor einer Betrugsmasche gewarnt, bei der die Täter ihre Opfer mit vermeintlich bewilligten Ticketerstattungen der Deutschen Bahn ködern wollen. Da die Bahn mit vielen Verspätungen zu kämpfen hat, ist die Wahrscheinlichkeit höher, dass potenzielle Opfer tatsächlich eine Rückerstattung beantragt haben. (dmk)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-23T13:26:00+00:00,Copyright (c) 2025 Heise Medien,"{'User2': 'yes', 'User21': 'yes'}",yes "Ransomware-Gruppe ""Play"" veröffentlicht Daten angeblich von Microchip","Ransomware-Gruppe ""Play"" veröffentlicht Daten angeblich von Microchip Beim IC-Hersteller Microchip sind vor zwei Wochen Einbrecher in die IT eingestiegen. Jetzt bietet die Ransomware-Gruppe ""Play"" Daten feil. Vor zwei Wochen sind Kriminelle in die Netzwerke des Chipherstellers Microchip eingebrochen. In der Folge kam es zu Einschränkungen in der Produktion. Inzwischen hat die Ransomware-Bande Play den Einbruch reklamiert. Seit dem Donnerstag bietet sie Teile der entwendeten Daten frei zum Herunterladen an. Mit dem Datum vom Dienstag dieser Woche hat die kriminelle Vereinigung Play in ihrem Darknet-Auftritt den Einbruch in die IT-Systeme des IC-Herstellers Microchip für sich reklamiert. Seit dem Donnerstag finden sich Details und Download-Links dazu auf der Internet-Untergrund-Webseite. Die angeblich bei Microchip gestohlenen Daten liegen dort nun zum Herunterladen bereit. Es handelt sich offenbar um ein .rar-Archiv, das mit einem Passwort geschützt ist. Laut der kriminellen Täter umfassen die Daten ""persönliche vertrauliche Daten, Kundendokumente, Budget, Gehaltsinformationen, Daten aus dem Rechnungswesen, Verträge, Steuer-Informationen, Finanzinformationen und so weiter"". Vorerst veröffentliche die Cybergang nur einen Teil der Daten. Erfolge keine Reaktion, wolle sie einen vollständigen Dump hochladen. Keine weiteren Informationen von Microchip Von Microchip gibt es bislang keine weiteren Auskünfte bezüglich des IT-Sicherheitsvorfalls. Lediglich die bereits aus dem Form-8K vom 20. August an die Börsenaufsicht SEC gemeldeten Informationen sind seitens des Unternehmens einsehbar. Offenbar geht der Hersteller jedoch nicht auf Lösegeldforderungen oder Verhandlungsanfragen der kriminellen Vereinigung Play ein, wie sich aus deren Drohung ableiten lässt. Das K8-Formular aus der Vorwoche erörtert, dass Microchip am Samstag, 17. August, potenziell verdächtige Aktivitäten in den IT-Systemen bemerkt habe. Nach der Entdeckung habe das Unternehmen Schritte zur Eindämmung und Abwehr der potenziell unautorisierten Aktivitäten unternommen. Am Montag, 19. August, habe das Unternehmen demnach entdeckt, dass unautorisierte Dritte die Nutzung von bestimmten Servern und den Geschäftsbetrieb unterbrochen hätten. Im Ergebnis arbeiteten einige Produktionsstätten mit niedrigeren Raten als üblich. Die Fähigkeit des Unternehmens, Bestellungen zu erfüllen, sei davon beeinflusst. Lesen Sie auch IT-Sicherheitsvorfälle bei Microchip und Toyota Das Unternehmen arbeite unter Hochdruck daran, die betroffenen Teile der IT-Systeme wieder online zu bringen, den normalen Geschäftsbetrieb wieder aufzunehmen und die Auswirkungen des Vorfalls einzuschränken. Die Untersuchungen dauerten an. Der volle Umfang, der Ursprung und die vollen Auswirkungen des IT-Vorfalls waren zu dem Zeitpunkt noch unbekannt. Inzwischen behauptet zumindest die Ransomware-Gruppe Play, dafür verantwortlich zu sein. (dmk)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-30T11:46:00+00:00,Copyright (c) 2025 Heise Medien,"{'User4': 'yes', 'User15': 'yes'}",yes SysEleven GmbH erhält ISO 27001-Zertifikat auf Basis von IT-Grundschutz,"SysEleven GmbH erhält ISO 27001-Zertifikat auf Basis von IT-Grundschutz Datum 07.03.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 6. März 2025 der SysEleven GmbH ein ISO 27001-Zertifikat auf der Basis von IT-Grundschutz (BSI-IGZ-0671-2025) ausgestellt. Sandro Amendola, Leiter der Abteilung ""Standardisierung, Zertifizierung und Prüfung"" überreichte das Zertifikat an Alexander Hermann, Geschäftsführer der SysEleven GmbH und Thorsten Henn, Vorstand der secunet AG. Der Informationsverbund beschreibt die drei Kernprozesse MetaKube, SysEleven OpenStack Cloud, SysEleven Managed Hosting und die damit verbundenen Unterstützungsprozesse. MetaKube ist die Managed-Kubernetes-Lösung für cloud-native Workloads und Container-Anwendungen. Die SysEleven OpenStack Cloud bietet eine IaaS-Lösung, welche Setups per Code sekundenschnell skalieren kann. Das SysEleven Managed Hosting stellt verschiedene IT-Dienstleistungen zur Verfügung. Dazu gehört der Betrieb von Applikationen, einschließlich Wartung und Optimierung der Setups. Die beschriebenen Dienste werden in ISO27001 zertifizierten Rechenzentren in Berlin, Frankfurt a.M., Hilden und Ahrensburg zur Verfügung gestellt. Die SysEleven GmbH hat ihren Unternehmenssitz in Berlin. Bei der Zertifizierung der SysEleven GmbH handelt es sich um eine Erst-Zertifizierung. Neben das neu erhaltene ISO 27001-Zertifikat auf Basis von IT-Grundschutz besitzt die SysEleven GmbH auch ein C5-Testat.",de,"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise",https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfeed/RSSNewsfeed_Presse_Veranstaltungen.xml,2025-03-07T13:00:00+00:00,Copyright Bundesamt für Sicherheit in der Informationstechnik. Alle Rechte vorbehalten,"{'User17': 'yes', 'User15': 'yes'}",yes WTF: Cybergang fordert nach Datenklau bei Schneider Electric Baguettes,"Cybergang fordert nach Datenklau bei Schneider Electric Baguettes Die kriminelle Vereinigung Hellcat gibt an, bei Schneider Electric in die IT eingebrochen zu sein. Sie fordert Lösegeld zum Löschen erbeuteter Daten. Beim Industrietechnologie-Unternehmen Schneider Electric kam es offenbar zu einem Cybervorfall. Kriminelle geben an, in die IT-Systeme des Unternehmens eingebrochen zu sein und dort große Mengen an Daten entwendet zu haben. Sie fordern Lösegeld. Im Darknet-Auftritt der kriminellen Online-Gruppe Hellcat haben die Täter eine Lösegeldforderung veröffentlicht. Demnach haben sie Zugriff auf das Atlassian-Jira-System von Schneider Electric erlangt und daraus kritische Daten, einschließlich Projekten, Problemen und Plug-ins sowie 400.000 Datenbankzeilen an Nutzerdaten mit einem Gesamtumfang von mehr als 40 GByte an komprimierten Daten abgezogen. Ungewöhnliche Lösegeldforderung ""Um die Löschung dieser Daten und die Verhinderung ihrer öffentlichen Preisgabe zu sichern, verlangen wir eine Zahlung von 125.000 US-Dollar in Baguettes"", schreiben die Kriminellen dort. Solle die Forderung nicht erfüllt werden, münde das in die Veröffentlichung der kompromittierten Informationen. Zudem schreiben die bösartigen Akteure noch, dass die öffentliche Bekanntgabe des Datenlecks die Lösegeldsumme um 50 Prozent reduziere. Auf der Übersichtsseite von Hellcat im Darknet nennt der kürzere Eintrag als angedrohtes Veröffentlichungsdatum Donnerstag, den 07. November. Die Währung der Lösegeldforderung dort lautet jedoch XMR, ist also in der Kryptowährung Monero zu bezahlen. Gegenüber US-Medien hat sich das Unternehmen offenbar geäußert: ""Schneider Electric untersucht einen Cyber-Security-Vorfall, der nicht autorisierten Zugriff auf eine unserer internen Projekt-Umsetzung-Tracking-Plattformen betrifft, die in einer isolierten Umgebung betrieben wird."" Das globale Incident Response Team sei umgehend mobilisiert worden, um auf den Vorfall zu reagieren. ""Produkte und Dienste von Schneider Electric sind nicht betroffen"", ergänzte das Unternehmen. Auf mehrfache Anfrage von heise online hat Schneider Electric sich geweigert, eine Stellungnahme abzugeben, und lediglich auf internationale Medien verwiesen, bei denen eine solche zu lesen sei. Schneider Electric dürfte inzwischen Erfahrungen im Umgang mit Online-Erpressergruppen haben. Etwa Anfang des Jahres konnte die Cybergang ""Cactus"" in die IT des Unternehmens eindringen und gar Terabytes an Daten stehlen. Während damals das Unternehmen noch Informationen dazu veröffentlicht hatte, findet sich zum Meldungszeitpunkt kein Hinweis auf den Vorfall auf der Webseite von Schneider Electric. Den Text aktualisiert, dass Schneider Electric eine Stellungnahme gegenüber heise online verweigert und lediglich auf englischsprachige Medien verweist, wo eine solche nachzulesen sei. (dmk)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-11-06T14:58:00+00:00,Copyright (c) Heise Medien,"{'User18': 'yes', 'User35': 'yes'}",yes Karner wünscht Polizisten nach Messerattacke rasche Genesung,"Aktuelles Karner wünscht Polizisten nach Messerattacke rasche Genesung Die Stichschutzweste verhinderte eine schwere Verletzung eines Polizisten, der am 24. Mai 2024 von einem Mann mit einem Messer angegriffen worden war. Ein Polizist wurde 24. Mai 2024 in Wien Favoriten von seiner Stichschutzweste gerettet, nachdem ihn ein 41-jähriger Mann mit einem Messer attackiert hatte. Der Polizist wurde leicht verletzt, der Angreifer mit einem ""Taser"" überwältigt und festgenommen. Innenminister Gerhard Karner sagte zu dem Vorfall: ""Mein ausdrücklicher Dank gilt allen Polizistinnen und Polizisten, die an diesem lebensgefährlichen Einsatz beteiligt waren und diesen auf professionelle Art und Weise erfolgreich bewältigt haben. Ich wünsche dem verletzten Mitarbeiter eine rasche Genesung."" Fakten zur Ausrüstung der Polizei Eine moderne Ausrüstung und Ausstattung der Polizei ist Teil des aktuellen Regierungsübereinkommens. Durch die höchsten Sicherheitsbudgets der vergangenen Jahre wurden diese Vorhaben umgesetzt. Die ballistischen Stichschutzgilets sind jeder Polizistin und jedem Polizisten persönlich zugewiesen und individuell anpassbar. Die Beschaffung wurde unter Innenminister Wolfgang Sobotka eingeleitet und die Vollausstattung unter dem nunmehrigen Bundeskanzler Karl Nehammer abgeschlossen.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2024-05-25T17:13:00+00:00,BM.I -Bundesministerium für Inneres,"{'User7': 'no', 'User15': 'no'}",no "Schrieb ich, die Dekriminalisierung von Abtreibung ...","Schrieb ich, die Dekriminalisierung von Abtreibung ist an der FDP gescheitert? Stellt sich raus: Ist tatsächlich an der SPD gescheitert.Die Initiatorinnen teilten im Anschluss an die Anhörung mit, sie strebten eine Abstimmung ""nur mit einer klaren demokratischen Mehrheit"" an. Ohne Unterstützung von Union und FDP riskiere man eine Zufallsmehrheit mit Stimmen der AfD. ""Diese rote Linie überschreiten wir nicht"", sagte die SPD-Abgeordnete Carmen Wegge.Die SPD, wir erinnern uns, waren Initiatoren dieses Vorschlags. Bis sie alle Frauen verraten haben.Denn Frauen, muss man wissen, sind der SPD nicht so wichtig wie nicht neben der AfD gesehen zu werden. Klar.",de,Fefes Blog,http://blog.fefe.de/rss.xml?html,2025-02-11T19:50:28+00:00,© Fefes Blog - Exact notice unknown - see URL.,"{'User15': 'no', 'User9': 'no'}",no Aktive Ausnutzung einer Sicherheitslücke in SonicWall SonicOS (CVE-2024-40766),"Der Hersteller SonicWall hat am 21.08.2024 ein Advisory zu einer schwerwiegenden Sicherheitslücke in seinem Betriebssystem für Netzwerkgeräte, SonicOS, veröffentlicht. Die Ausnutzung besagter Schwachstelle, CVE-2024-40766, könnte es Angreifer:innen erlauben, betroffene Geräte zum Absturz zu bringen. Zeitgleich mit der Veröffentlichung hat das Unternehmen auch aktualisierte Versionen von SonicOS freigegeben welche das Problem beheben. Das Advisory zu der Schwachstelle wurde heute aktualisiert und um die Information erweitert, dass die Lücke bereits aktiv durch Bedrohungsakteure ausgenutzt wird. Zusätzlich wurden weitere Empfehlungen zur Mitigation des Problems aufgelistet. Administrator:innen von Systemen deren Authentifizierung auf lokalen Benutzer:innenaccounts beruht wird geraten eine Änderung der Zugangsdaten für die betroffenen Accounts durchzuführen sowie Mehrfaktorauthentifizierung einzurichten. Aufgrund der veränderten Bedrohungslage ist das Einspielen der zur Verfügung stehenden Aktualisierungen nachdrücklich empfohlen.",de,CERT.at - All,http://cert.at/cert-at.de.all.rss_2.0.xml,2024-09-06T16:23:33+00:00,© 2021-2025 CERT.at GmbH,"{'User0': 'yes', 'User20': 'yes'}",yes „Gray Bots“ mit genKI greifen Websites bis zu einer halben Million Mal pro Tag an,"Zwischen Dezember 2024 und Ende Februar 2025 gingen laut den Threat-Analysten von Barracuda Millionen von Anfragen von Bots mit generativer KI wie ClaudeBot oder dem Bytespider-Bot von TikTok bei Web-Anwendungen ein. Eine überwachte Web-Anwendung erhielt über einen Zeitraum von 30 Tagen 9,7 Millionen Anfragen von Scraper-Bots mit generativer KI. Eine weitere überwachte Web-Anwendung erhielt an einem einzigen Tag über eine halbe Million Anfragen von Scraper-Bots mit generativer KI. Die Analyse des Gray-Bot-Traffics, der auf eine weitere überwachte Web-Anwendung abzielte, ergab, dass die Anfragen – im Durchschnitt etwa 17.000 pro Stunde – über einen Zeitraum von 24 Stunden relativ konstant blieben. Scraping durch Gray Bots beeinflusst Web-Performance „Gray Bots mit generativer KI verwischen die Grenzen legitimer Online-Aktivitäten“, sagt Rahul Gupta von Barracuda. „Sie sind in der Lage, riesige Mengen sensibler, geschützter oder kommerzieller Daten abzugreifen sowie den Datenverkehr von Web-Anwendungen zu überlasten und Betriebsabläufe zu stören. Häufiges Scraping durch Gray Bots kann die Web-Performance beeinträchtigen und ihre Präsenz auf Websites kann Website-Analysen verzerren, was zu irreführenden Erkenntnissen führt und die Entscheidungsfindung beeinträchtigt. Für viele Organisationen ist die Verwaltung von Gray-Bot-Traffic zu einem wichtigen Teil ihrer Strategien zur Anwendungssicherheit geworden.“ Um sich gegen Gray Bots mit generativer KI und das Auslesen von Informationen zu schützen, können Websites die Datei robots.txt nutzen. Dabei handelt es sich um eine Code-Zeile, die der Website hinzugefügt wird und einem Scraper signalisiert, dass er keine Daten aus der Website extrahieren darf. Die Datei robots.txt ist jedoch nicht rechtsverbindlich, der spezifische Name des Scraper-Bots muss ihr hinzugefügt werden und nicht jeder Nutzer eines Bots mit generativer KI hält sich an diese Vorgabe. Bot-Schutz implementieren Organisationen können ihren Schutz vor unerwünschten Gray Bots mit generativer KI verbessern, indem sie einen Bot-Schutz implementieren, der in der Lage ist, die Aktivitäten von Scraper-Bots mit generativer KI zu erkennen und zu blockieren. KI- und Machine-Learning-Funktionen unterstützen dabei, die schnell wachsende Bedrohungen durch Gray Bots mithilfe von verhaltensbasierter Erkennung, adaptivem Machine Learning, umfassendem Fingerprinting und Echtzeit-Blockierung unter Kontrolle zu halten. Neueste Kommentare Noch keine Kommentare zu „Gray Bots“ mit genKI greifen Websites bis zu einer halben Million Mal pro Tag an Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2025-04-07T08:16:35+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User11': 'yes', 'User26': 'yes'}",yes US-Zölle: Autohersteller sollen kurzen Aufschub bekommen,"US-Zölle: Autohersteller sollen kurzen Aufschub bekommen Die US-Regierung hat angekündigt, US-Autohersteller für einen Monat von neuen Zöllen auszunehmen. Ungewiss ist derzeit, wie es danach weitergeht. - dpa Im Zollstreit mit den Nachbarn Mexiko und Kanada gewährt die US-Regierung einen einmonatigen Aufschub für US-Autohersteller. Trump habe mit den drei großen Autoherstellern gesprochen, sagte seine Sprecherin Karoline Leavitt. Mutmaßlich meinte sie General Motors, Ford und Stellantis. ""Wir werden eine einmonatige Ausnahmeregelung für alle Autos gewähren, die über das USMCA kommen"", sagte sie. Aussicht ungewiss Bei dem USMCA handelt es sich um das Nordamerika-Freihandelsabkommen, das die USA, Mexiko und Kanada während Trumps erster Amtszeit unterzeichnet haben. ""Auf Wunsch der mit dem USMCA verbundenen Unternehmen gewährt der Präsident ihnen eine einmonatige Ausnahme, damit sie keinen wirtschaftlichen Nachteil erleiden"", so Leavitt. Wie es nach diesem einmonatigen Aufschub für die Autoindustrie in dieser Frage weitergehen soll, wurde nicht mitgeteilt. In der Nacht auf den 4. März waren von Trump angekündigte Zölle für Waren aus Mexiko und Kanada in Kraft getreten. Nun gelten Strafabgaben in Höhe von 25 Prozent auf Waren aus Kanada und Mexiko, die in die USA importiert werden. Volkswagen hatte daraufhin angekündigt, mit einem Notfallplan reagieren zu wollen. Gleichzeitig bat der Konzern die Regierung, die Entscheidungen in der Zoll-Frage nochmals zu überdenken. Lesen Sie mehr zu Donald Trump Zwischenhoch schon vorbei: Bitcoin & Co. haben Gewinne bereits wieder verloren Dienstag: Lichtblick für Intel, Washingtons Kehrwende sorgt für Spekulationen TSMC verdoppelt Zahl geplanter Chipfabriken in den USA Donald Trump: Krypto-Reserve nicht nur mit Bitcoin, Kurse springen hoch US-Verteidigungsminister stoppt Russland-Planungen der Cyberkräfte (mfz)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-03-06T08:10:00+00:00,Copyright (c) 2025 Heise Medien,"{'User18': 'no', 'User26': 'yes', 'User36': 'no'}",unsure Übernahme von Pixelmator: Wie gut wird Apple das beliebte Tool integrieren?,"Übernahme von Pixelmator: Wie gut wird Apple das beliebte Tool integrieren? Viele Apple-Nutzer lieben Pixelmator: Die elegante App aus Litauen bietet viele Features zum günstigen Preis. Nun griff Cupertino zu. Was ist zu erwarten? Die Nachricht traf die Apple-Szene unvorbereitet: Das Pixelmator Team verkauft seine gleichnamige App an den iPhone-Hersteller – und (fast) alle Entwickler kommen mit. Die Meldung von vor knapp einem Monat sorgte aber gleichzeitig auch für Verunsicherung unter der Nutzerschaft: Pixelmator ist – ähnlich wie die reine Fotobearbeitung Photomator – auf Mac, iPad und iPhone als Photoshop-Alternative beliebt. Man möchte daher nicht, dass Apple hier ""Mist baut"", Usern Funktionen entzieht und die App letztlich verschlimmbessert. Doch wie groß ist die Gefahr tatsächlich? Ein Blick auf frühere Aufkäufe und Integrationen kleinerer Firmen durch Apple zeigt, dass zumindest nicht alles so heiß gegessen wird, wie es gekocht wird – und es Cupertino oftmals besser gelingt als der Konkurrenz, solche Akquisitionen einzubinden. Apple integriert besser als Microsoft oder Google Werden Apps oder Funktionen von Firmen wie Microsoft, Google oder Meta übernommen, bereiten sich Nutzer normalerweise auf das Schlimmste vor: Manchmal werden diese zwar zunächst weiterbetrieben, oftmals geben die Konzerne sie aber auch nach absehbarer Zeit komplett auf. Teilweise möchten die Unternehmen auch nur die Talente einkaufen: Aus Nutzersicht ist das unbefriedigend. Apple hingegen hat in der Vergangenheit gezeigt, dass Aufkäufe im eigenen Ökosystem ""weiterleben"" – und sogar zu zentralen Bestandteilen dieses werden. Aber auch hier gibt es manchmal Kritik – dann nämlich, wenn Apple sich später weniger um einen Aufkauf kümmert oder dessen Strategie umwirft. Zu den bekanntesten Integrationen Apples zählen die Musikbibliothek iTunes (heute Musik-App), die Sprachassistentin Siri und die Shortcut-Umgebung Kurzbefehle. iTunes hieß einst SoundJam MP und kam von Cassady & Greene, Siri stammte vom gleichnamigen US-Unternehmen, einem Spin-off des Forschungsinstituts SRI International. Kurzbefehle (Shortcuts) hieß wiederum früher Workflow und zeigte Apple, wie man iPhone & Co. visuell skripten konnte. Alle drei genannten Produkte existieren in Apples Ökosystem weiter und haben eine wichtige Rolle, auch wenn sie keineswegs perfekt sind. Einbau in Fotos oder eigene Profi-App im Abo? Beim Pixelmator Team gibt es nun mehrere Möglichkeiten. Die litauische Firma könnte ihre Technik als Einzel-App weiterführen und sie sich von Apple finanzieren lassen – ein wenig wie die Fotos-App oder die iWork-Bestandteile, die kostenlos für Nutzer sind. Denkbar wäre auch ein direkter Einbau in die Fotos-App, um die dortigen Editierfunktionen zu verbessern. Allerdings dürfte dies professionelle Nutzer von Pixelmator eher verärgern, da diese ungern mit Apple Fotos arbeiten. Schließlich könnte Pixelmator auch als Profi-App Apple-Anwendungen wie Logic (übrigens auch einst ein Aufkauf) und Final Cut Pro ergänzen und dann im Jahresabo an die Nutzer gebracht werden. Unklar bleibt noch, wie eng Apple Pixelmator an sich bindet. Töchter wie Beats oder Shazam haben eine größere Autonomie, doch dafür scheint das Pixelmator Team zu klein. Was genau die Zukunft bringt, wurde noch nicht verraten. Beim Pixelmator Team hieß es am 1. November lediglich, man hoffe nun, noch ein größeres Publikum zu erreichen und Kreativen noch mehr zu helfen. Zunächst soll bei Pixelmator und Photomator alles beim Alten bleiben, allerdings könnte sich das natürlich ändern. Eine Genehmigung der Übernahme durch Regulierungsbehörden gilt als wahrscheinlich, sie ist aber noch nicht abgeschlossen. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. (bsc)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-11-28T12:45:00+00:00,Copyright (c) 2025 Heise Medien,"{'User13': 'no', 'User24': 'no'}",no Update für Android 15: Kann Gboard bald ganze Sätze automatisch korrigieren?,"Update für Android 15: Kann Gboard bald ganze Sätze automatisch korrigieren? Es gibt Anzeichen dafür, dass Googles Gboard-Tastatur nach dem nächsten großen Update ganze Sätze für seine Nutzer korrigieren kann und weitere Funktionen hat. Nicht nur ganze Wörter, sondern ganze Sätze soll Googles Gboard-Tastatur bald korrigieren können – eine von mehreren neuen Funktionen, die an den Start gehen könnte, wenn die Entwickler ihre App für Android 15 fit machen. Anlass für die Spekulationen liefert der Quellcode der aktuellen Gboard-Beta. Mit Gboard bietet Google eine eigene Bildschirmtastatur für Android und iOS-Geräte. Mit über fünf Milliarden Downloads im Google Play Store gehört sie zu den beliebtesten Apps für Android. Eines der besonderen Features von Gboard ist die Möglichkeit, dass die Wortvorschläge der Autokorrektur auch auf der Google-Suche basieren. Größeres Gboard-Update für Android 15 erwartet Mit der neuen Android-Version 15, die Google laut eigener Ankündigung ""in den kommenden Wochen"" für Samsung, Pixel und andere Geräte ausliefern will, wird es voraussichtlich auch ein größeres Update für Gboard geben. Anhaltspunkte liefert das Portal Android Authority, das den Quellcode der aktuellen Gboard-Beta gründlich unter die Lupe genommen und dabei gleich mehrere spannende Hinweise gefunden hat. Zwar sind die damit verbundenen möglichen Neuerungen noch nicht fix, der vorliegende Quellcode ist aber ein starkes Indiz dafür. Das interessanteste neue Feature ist eine Funktion, die ganze Sätze auf Fehler checkt und automatisch korrigiert, anstatt wie bisher nur passende Wörter zur Vervollständigung und automatische Korrekturen für Rechtschreibung und Grammatik beim Schreiben anzubieten. Maßgeblich dafür sind zwei Zeilen im Beta-Code. Sie sollen dem Nutzer die Wahl bieten: Entweder nur Wörter oder Wörter und Sätze automatisch zu korrigieren. Weitere neue Funktionen möglich Das Ganze erinnert stark an die Korrekturlese-Funktion, die Gboard im vorigen Jahr eingeführt hat. Findet Gboard hierbei Fehler, wird in der Vorschlagsleiste ein Problem-beheben-Button angezeigt. Ob es sich mit der möglichen neuen Funktion ähnlich verhält, ist aber noch offen. Auch die Gboard-Funktion, mit der Leertaste zwischen Tastaturlayouts für verschiedene Sprachen zu wechseln, könnte sich verändern. Im Beta-Quellcode deutet sich an, dass mit dem Update für Android 15 eine neue praktischere Taste. Lesen Sie auch Android: Autokorrektur ausschalten – so klappt's Außerdem könnte es in der nächsten Version eine neue Taste in der Werkzeugleiste geben, mit der sich die Anordnung der Icons bearbeiten lässt. Ein erstes Video davon ist im Android-Authority-Bericht zu sehen. (nen)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-09-05T15:54:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User15': 'no'}",no "Gesundheitsminister: E-Patientenakte startet, wenn ""Hackerangriffe unmöglich""","Gesundheitsminister: E-Patientenakte startet, wenn ""Hackerangriffe unmöglich"" Sicherheitsforscher demonstrierten eine Vielzahl von Sicherheitsmängeln bei der elektronischen Patientenakte. Gesundheitsminister verspricht Nachbesserungen. Nachdem die Sicherheitsforscher Bianca Kastl und Martin Tschirsich auf dem 38. Chaos Communication Congress eine Vielzahl von Sicherheitsmängeln bei der elektronischen Patientenakte demonstriert hatten, meldet sich jetzt Gesundheitsminister Karl Lauterbach bei X zu Wort. Er verspricht, dass die ePA erst kommt, wenn die Sicherheitsmängel behoben sind: ""Die ePA bringen wir erst dann, wenn alle Hackerangriffe, auch des CCC, technisch unmöglich gemacht worden sind"". Kurz zuvor hieß es von einer Sprecherin des Bundesgesundheitsministeriums (BMG) auf Nachfrage von heise online noch, man wolle trotzdem am bundesweiten Rollout ab dem 15. Januar festhalten. Über ""das Problem"" sei man mit dem CCC im Kontakt. ""Das theoretische Problem, das der CCC beschreibt, wird vor der Einführung der ePA für alle gelöst sein. Das BSI wird dies zur gegebener Zeit offiziell bestätigen. Am 15. Januar startet wie geplant die Pilotphase. Die ePA für alle wird zum Start allen hohen Sicherheitsstandards genügen, die auch vom BSI und BfDI mitgetragen werden"", sagte dazu die Sprecherin. BfDI hat Sicherheitsmaßnahmen ""dringend empfohlen"" Die Bundesbeauftragte für Datenschutz und Informationsfreiheit (BfDI), Louisa Specht-Riemenschneider, äußert sich in ihrer Antwort auf die Anfrage von heise online differenzierter: Sie habe gegenüber der für die Digitalisierung im Gesundheitswesen verantwortlichen Gematik und dem BMG ""frühzeitig auf das hohe Risikopotenzial der Schwachstellen hingewiesen und umgehende Maßnahmen zur Verringerung der damit verbundenen Risiken dringend empfohlen. Dabei haben das Bundesamt für Sicherheit in der Informationstechnik und die BfDI der Gematik eine Lösung empfohlen, mit der die Schwachstelle mitigiert werden kann"", erklärt ein Sprecher der BfDI gegenüber heise online. Schutzmaßnahmen in Arbeit Sehr detailliert äußert sich das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf unsere Rückfrage. Es habe gemeinsam mit der Gematik Analysen vorgenommen und ""umgehend zusätzliche Schutzmaßnahmen entwickelt und deren Umsetzung veranlasst"", um mögliche ""Zugriffe durch nicht autorisierte Personen auf die in der ePA hinterlegten Daten beliebiger Patientinnen und Patienten"" zu verhindern, teilt eine Sprecherin des BSI mit. Gleichzeitig erklärt das BSI, dass für diesen Angriff der Zugriff auf ein Kartenterminal, eine gültige SMC-B (Secure Module Card vom Typ Betriebsstätte) samt Pin und Konnektor zur Anbindung an die Telematikinfrastruktur – auch ""Gesundheitsdatenautobahn"" genannt – nötig sind. Die Sicherheitsforscher kamen unter anderem über Kleinanzeigen an die erforderliche Infrastruktur, ""die Entsorgung entsprechender Infrastruktur und Gerätekarten"" liege laut BSI jedoch im Verantwortungsbereich der ""Einrichtungen des Gesundheitswesens"", die ""erneut entsprechend sensibilisiert und auf ihre Pflichten hingewiesen"" worden seien. Die Gematik hatte in ihrer Reaktion auf die vorgestellten Sicherheitsmängel auf Geld- und Freiheitsstrafen verwiesen, sofern sich Kriminelle illegal Zugangsmittel beschaffen. Bei einem weiteren Angriffsweg ""über das aktive Kartenterminal vor Ort in einer Gesundheitseinrichtung"" sind laut BSI-Sprecherin viel ""technisches Know-how sowie ungehinderte[r] Zugriff auf das genannte Terminal"" erforderlich. ""Um eine entsprechende Manipulation zu verhindern, muss die Einsatzumgebung der Kartenterminals so gewählt sein, dass unautorisierte physische Zugriffe jederzeit durch das Gesundheitspersonal unterbunden werden können. Dies ist in den Anforderungen an die Aufstellung der Kartenterminals festgeschrieben. Die entsprechenden Geräte erschweren durch ihre bewusst gewählte Bauart zudem eine schnelle Ausführung des Angriffs"", erklärt das BSI. Weitere Schutzmaßnahmen in Arbeit Laut BSI-Sprecherin ist die Pilotphase für den Start der elektronischen Patientenakte zunächst in 300 Gesundheitseinrichtungen in den drei Modellregionen geplant. Dafür befinden sich weitere Schutzmaßnahmen in Arbeit. Demnach werden für die teilnehmenden Gesundheitseinrichtungen ""ein White-Listing eingeführt, sodass nur diese Praxen Zugriff auf die ePA erhalten"". Um eine Sicherheitslücke zu schließen, will die Gematik die Krankenversichertennummern zusätzlich verschlüsseln und ""Überwachungsmaßnahmen wie Monitoring und Anomalie-Erkennung"" ausweiten. Außerdem wird die Gematik den ""Sekundärmarkt für Praxisinfrastruktur"" laut BSI intensiv beobachten. Zugriffe und Angriffe seien auf die jeweilige Praxisidentität zurückzuführen, was Kriminelle, die unbefugt an die Infrastruktur gelangen, nicht abhalten wird. BSI will weitere Maßnahmen erneut bewerten Mit verschiedenen Maßnahmen hält das BSI die Risiken eines ""erfolgreichen Angriffs auf den Kreis teilnehmender Gesundheitseinrichtungen begrenzt"" und schätzt die technischen und organisatorischen Maßnahmen (TOMs) als mindernd ein. Dennoch müssten ""kurz- und mittelfristig"" weiter TOMs umgesetzt werden, ""die das Risiko eines erfolgreichen Angriffs weiter vermindern. Über den Start des bundesweiten Rollouts werden das Bundesministerium für Gesundheit (BMG) und die Gematik zu gegebener Zeit entscheiden. Zuvor werden die bis dahin umgesetzten Maßnahmen auch durch das BSI erneut bewertet"", so die Sprecherin. Der ehemalige Landesdatenschutzbeauftragte von Schleswig-Holstein, Thilo Weichert, hält den geplanten Rollout der ePA für ein ""gewaltiges Wagnis für den Datenschutz der dort gesicherten Gesundheitsdaten"". Er würde die Verantwortung dafür nicht übernehmen wollen. ""Dass die Politik dies anders sieht, verstehe ich, auch angesichts der begründeten Erwartungen, die mit der ePA verbunden sind. Wenn schon Start, dann aber aufklärend und ehrlich, damit Betroffene eine bewusste Entscheidung zu ihrer Opt-out-Möglichkeit treffen können"", erklärt Weichert auf Nachfrage von heise online. Kastl und Tschirsich hätten ""eindrucksvoll dargestellt"", dass die ePA nur eine begrenzte Sicherheit habe. Das müsse sich ändern. Ende der ePA-Experimente Der CCC forderte nach der Veröffentlichung des Vortrags ein ""Ende der ePA-Experimente am lebenden Bürger"". Die freie Ärzteschaft fordert einen sofortigen Stopp der Rollout-Pläne. Die aufgezeigten Sicherheitslücken führen dazu, dass mit wenig Aufwand der Zugriff ""auf die sensiblen Krankheitsdaten von 70 Millionen gesetzlich Versicherten"" möglich ist. ""Das Narrativ von der sicheren ePA"" sei laut Silke Lüder, Allgemeinärztin und stellvertretende Bundesvorsitzende der Freien Ärzteschaft, kurz vor der Einführung am 15. Januar 2025 gescheitert. Laut Lüder ist der Rollout ""bei bestehenden systematischen Sicherheitslücken absolut verantwortungslos"". Besonders schlimm sei, ""dass Fehler in der Sicherheitskonstruktion teilweise schon seit Jahren bekannt, und trotzdem von der Gematik in der vorliegenden Spezifikation offenbar nicht geschlossen worden sind"" so Lüder weiter. Die Reaktion der Gematik auf die Lücken bezeichnete sie als ""absurd"". Aus Sicht von Patrick Breyer von der Piratenpartei sei es ""gesetz- und datenschutzwidrig"", dass die elektronische Patientenakte Mitte Januar starten soll, ""obwohl nach eigenem Eingeständnis der gematik die Mega-Sicherheitslücke bestehen bleibt und Sicherheitsstandards bislang nicht umgesetzt sind. Vor allem aber zerstört diese Vorgehensweise Vertrauen und kann gesundheitliche Folgen für die Betroffenen haben"", erklärt Breyer. Er fordert, dass die Bundesdatenschutzbeauftragte das ""unverantwortliche Spiel mit unserer Gesundheit stoppen"" soll, da ""die Sicherheit unserer geistigen und körperlichen Gesundheit [...] nicht verhandelbar"" sei. (mack)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-01-05T14:59:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'yes', 'User26': 'yes'}",yes Flora-Incognita-App deckt Verhaltensweisen in der Pflanzenwelt auf,"Flora-Incognita-App deckt Verhaltensweisen in der Pflanzenwelt auf Ein Forschungsteam von iDiv und der Universität Leipzig entwickelte einen Algorithmus, der Veränderungen in der Pflanzenwelt erfasst. Ein Team von Wissenschaftlern des Deutschen Zentrums für integrative Biodiversitätsforschung (iDiv) und der Universität Leipzig haben einen Algorithmus entwickelt, der Beobachtungsdaten der App Flora Incognita analysiert und auswertet. Aus den Ergebnissen konnten die Forscher ökologische Muster ableiten, die zu neuen Einblicken in die Auswirkungen des Klimawandels auf die Pflanzenwelt führen. Ihre Studie publizierten sie im Fachmagazin Methods in Ecology and Evolution. Eine Zusammenfassung der Ergebnisse veröffentlichte der Informationsdienst Wissenschaft (IDW). Darin erläutern die Forscher, wie Pflanzen auf jahreszeitliche Veränderungen reagieren, indem sie etwa ihre Knospen aufbrechen, Blätter austreiben oder blühen. Der Klimawandel kann diese Phasen im Lebenszyklus von Pflanzen verschieben. Im Umkehrschluss erlauben Daten über solche phänologischen Veränderungen – also zeitlich wiederkehrende Entwicklungsstadien – Rückschlüsse über die Auswirkungen des Klimawandels. Doch für solche Analysen benötigen Wissenschaftler viele Daten. ""Das Problem ist: Je weniger Menschen sich als Bürgerwissenschaftler an solchen Datensammlungen beteiligen, desto stärker leidet die Qualität der Daten"", meint Karin Mora, Wissenschaftlerin an der Universität Leipzig und bei iDiv. Flora-Incognita-App als Datensammler Mobile Apps wie Flora Incognita können hier helfen. ""Wenn ich mit der App eine Pflanze aufnehme, wird diese Beobachtung mit einem Orts- und Zeitstempel versehen"", erläutert Jana Wäldchen vom Max-Planck-Institut für Biogeochemie (MPI-BGC), die Flora Incognita mit Wissenschaftlern der TU Ilmenau entwickelt hat. ""So haben sich inzwischen Millionen von zeitgestempelten Pflanzenbeobachtungen aus verschiedenen Regionen angesammelt. Erdbeobachtungssatelliten erfassen zwar die Phänologie ganzer Ökosysteme von oben, aber die genauen Prozesse am Boden lassen sich damit schwer beurteilen"", erläutert die Wissenschaftlerin. Die Flora-Incognita-App ist eine beliebte Anwendung, um Pflanzen zu bestimmen. c´t hat diese App und andere kostenlose Alternativen zur Pflanzenerkennung 2023 getestet. Die Apps sind für iOS und Android verfügbar. Das Forschungsteam nutzte fast 10 Millionen Beobachtungen von beinahe 3000 Pflanzenarten, die zwischen 2018 und 2021 über die Flora-Incognita-App in Deutschland gesammelt wurden. Jede Pflanze hat ihren eigenen Rhythmus, etwa eine spezifische Blüh- oder Vegetationsphase. Die Wissenschaftler leiteten aus diesen individuellen Verhaltensweisen ein Gruppenverhalten und ökologische Muster ab und untersuchten deren Veränderungen im Jahreszyklus. Sie stellten fest, dass phänologische Ereignisse in Flussökosystemen früher einsetzen als in Bergregionen. Das Verfahren berücksichtigt auch das Beobachtungsverhalten der Nutzer, was im Gegensatz zu klassischen Datenerhebungen nicht systematisch erfolgt. Über die App gibt es mehr Beobachtungen am Wochenende und in dicht besiedelten Gebieten. ""Unsere Methode kann diese Effekte von den ökologischen Mustern automatisiert isolieren"", erklärt Karin Mora. ""Weniger Beobachtungen bedeuten nicht, dass wir die Synchronisation nicht erfassen können. Im tiefen Winter gibt es zwar wenige Beobachtungen, aber auch nur wenige Pflanzen zu beobachten."" ""Bekannt ist, dass der Frühling durch den Klimawandel immer früher einsetzt. Die konkreten Auswirkungen auf die Beziehung zwischen Pflanzen und Insekten sowie auf die Ernährungssicherheit werden noch erforscht. Der neue Algorithmus ermöglicht nun eine bessere Untersuchung dieser Veränderungen auf die Pflanzenwelt"", so Mora. Die Studie wurde unter anderem mit Mitteln der Deutschen Forschungsgemeinschaft (DFG; FZT-118) und durch den iDiv-Flexpool gefördert. Die komplette Studie ist im Open Access über das Internet abrufbar. (usz)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-07-09T15:24:00+00:00,Copyright (c) 2025 Heise Medien,"{'User15': 'no', 'User26': 'no'}",no Untersuchung: FBI schlampt bei Entsorgung von Festplatten mit sensiblen Daten,"Untersuchung: FBI schlampt bei Entsorgung von Festplatten mit sensiblen Daten Laut dem Ergebnis einer Prüfung lagert und entsorgt die US-Sicherheitsbehörde FBI zum Beispiel Daten aus Kriminalfällen nicht fachgerecht. Unter anderem aufgrund von nicht funktionierenden Sicherheitskameras könnten Unbefugte vom Federal Bureau of Investigation (FBI) im Zuge von Ermittlungen gesammelte sensible Daten einsehen. Das geht aus einer Untersuchung des US-Justizministeriums hervor. Abfluss sensibler Daten möglich Ihrem Bericht zufolge können die derzeitigen Strategien und Verfahren der Ermittlungsbehörde zum Erfassen, Lagern und Entsorgen von elektronischen Speichermedien nicht überzeugen. Unter anderem seien Festplatten und USB-Sticks nicht korrekt klassifiziert. Darunter fällt unter anderem das NSI-Label, das kennzeichnet, ob Datenträger klassifizierte nationale Sicherheitsinformationen enthalten. Außerdem führen die Autoren aus, dass die physischen Zugangs- und Sicherheitskontrollen verbessert werden müssen. Sie geben an, etwa in Abteilungen zur Entsorgung von Datenträgern auf nicht funktionierende Überwachungskameras gestoßen zu sein. Dementsprechend könnten sich Unbefugte Zutritt verschaffen und auf Top-Secret-Informationen zugreifen. Gegenmaßnahmen Das US-Justizministerium empfiehlt dem FBI, die Verfahren zum Umgang mit als Verschlusssache eingestuften Informationen zu optimieren. Darunter fallen unter anderem die korrekte Kennzeichnung von Datenträgern gemäß den geltenden Grundsätzen und Richtlinien. Außerdem müssen die Kontrollen strenger werden, um Diebstahl und Verluste von Speichermedien vorzubeugen. Mittlerweile hat das FBI die Ergebnisse zur Kenntnis genommen und versichert, eine die Empfehlungen berücksichtigende Richtlinie zu erarbeiten. Ein zeitlicher Rahmen dafür ist derzeit nicht bekannt. (des)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-26T15:03:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User9': 'yes'}",unsure "Jetzt also doch: Nintendo verklagt ""Palworld""-Entwickler","Jetzt also doch: Nintendo verklagt ""Palworld""-Entwickler Nach monatelanger Prüfung kam Nintendo offenbar zu dem Schluss, dass das Erfolgs-Spiel ""Palworld"" mehrere ""Pokémon""-Patente verletzt. Nintendo klagt in Tokio. Viele hatten eher damit gerechnet: Nintendo und The Pokémon Company verklagen Pocketpair, den Entwickler des Erfolgsspiels ""Palworld"". In einer Pressemitteilung schreibt Nintendo, bei dem Gerichtsverfahren gehe es um mehrere Patentverletzungen. Die Klage wurde am 18. September bei einem Gericht in Tokio eingereicht. Nintendo fordert eine Unterlassungsverfügung sowie Schadensersatz, heißt es in der Mitteilung weiter. ""Nintendo wird auch weiterhin gegen jede Verletzung seiner geistigen Eigentumsrechte, einschließlich der Marke Nintendo selbst, vorgehen, um das geistige Eigentum zu schützen, das es im Laufe der Jahre hart erarbeitet hat."" Lesen Sie auch ""Palworld"" angespielt: Routiniert wie seelenlos ""Palworld"" ist ein Anfang des Jahres erschienenes Survival-Videospiel mit Taschenmonstern, die sowohl konzeptuell als auch in ihren individuellen Designs an Nintendos klassische ""Pokémon""-Taschenmonster erinnern. Auf X kursierten schon kurz nach dem Launch mehrere Montagen, die Parallelen zwischen den Wesen aus ""Palworld"" und Pokémon aufzeigen sollen. 2 Millionen Spieler gleichzeitig Auch der enorme Erfolg von ""Palworld"" trug zu den Diskussionen bei. Das Survival-Spiel wurde zu Höchstzeiten von über 2 Millionen Spielern gleichzeitig gespielt und zählt damit zu den größten Hype-Spielen des Jahres. Mittlerweile ist die Aufregung um ""Palworld"" etwas abgeklungen. Auf Steam spielen den Titel täglich aber immer noch sehr ordentliche 30.000 Personen gleichzeitig. Zudem gibt es Konsolenversionen von ""Palworld"", das auch Teil des Microsoft-Abos Xbox Game Pass ist. Dass Nintendo juristisch gegen ""Palworld"" vorgeht, war abzusehen. Mit vielen Nachfragen um ""Palworld"" und dessen Erfolg konfrontiert, gab Nintendos The Pokémon Company bereits im Januar zu Protokoll, dass man das Spiel untersuche. ""Wir beabsichtigen, alle Handlungen, die gegen geistige Eigentumsrechte im Zusammenhang mit Pokémon verstoßen, zu untersuchen und geeignete Maßnahmen zu ergreifen"", schrieb das Unternehmen damals über ""Palworld"". Bislang hat sich Pocketpair nicht zu Nintendos Klage geäußert. (dahe)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-09-19T08:56:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User15': 'no'}",no Suspected state-sponsored hackers hit 22 Canadian provincial government inboxes,"Suspected state-sponsored hackers hit 22 Canadian provincial government inboxes A suspected state-sponsored hack of government systems in British Columbia, Canada’s westernmost province, is believed to have affected 22 email inboxes containing sensitive information about 19 people, a minister said on Monday. Mike Farnworth, the province’s public safety minister, told journalists that there was currently “no indication that the general public's information was accessed,” as reported by the country’s public broadcaster CBC. “We have not identified any misuse of this information or found evidence that the actor accessed specific files,” Farnworth added. The minister said none of his cabinet colleagues were impacted by the hack, which Shannon Salter, the province’s deputy premier, previously described as conducted by a state-sponsored actor that made three attempts to compromise government systems. “These were employee files. And with one exception being an employee who had family on their inbox,” said Farnworth. “All the individuals have been notified and will be receiving credit monitoring and identity protection supports."" The identity of the state that may have been behind the incident remains unclear, but it follows the Canadian Security Intelligence Service (CSIS) last week publishing an annual report including a warning about persistent Chinese interference in Canadian political affairs. “Canada’s strong democratic institutions, advanced economy, innovative research sectors, and leading academic institutions make Canada an attractive target for cyber-enabled espionage, sabotage, and foreign influenced activities, all of which pose significant threats to Canada’s national security,” the report stated. Chinese state-sponsored threat actors were cited in the report which warned these groups “continue widespread cyber espionage against a range of sectors and targets within Canada, including government, academic institutions, private industry and civil society organizations.” The CSIS also identified India, citing “the deterioration in the bilateral relations” between the countries following the potentially Indian state-sponsored assassination of Sikh separatist Hardeep Singh Nijjar, which took place in British Columbia in 2023 — the same province as these three cyberattacks. However the report stated that to-date CSIS had observed only “low-sophistication cyber operations against Canada by India-aligned non-state cyber actors. There is no indication that the Government of India was responsible for these cyber incidents.” Alexander Martin is the UK Editor for Recorded Future News. He was previously a technology reporter for Sky News and is also a fellow at the European Cyber Conflict Research Initiative.",en,The Record,https://therecord.media/feed/,2024-06-04T19:28:07+00:00,Copyright © 2025 | The Record from Recorded Future News,"{'User14': 'yes', 'User9': 'yes', 'User33': 'yes'}",yes AutoPenBench: Benchmarking Generative Agents for Penetration Testing,"arXiv:2410.03225v1 Announce Type: new Abstract: Generative AI agents, software systems powered by Large Language Models (LLMs), are emerging as a promising approach to automate cybersecurity tasks. Among the others, penetration testing is a challenging field due to the task complexity and the diverse strategies to simulate cyber-attacks. Despite growing interest and initial studies in automating penetration testing with generative agents, there remains a significant gap in the form of a comprehensive and standard framework for their evaluation and development. This paper introduces AutoPenBench, an open benchmark for evaluating generative agents in automated penetration testing. We present a comprehensive framework that includes 33 tasks, each representing a vulnerable system that the agent has to attack. Tasks are of increasing difficulty levels, including in-vitro and real-world scenarios. We assess the agent performance with generic and specific milestones that allow us to compare results in a standardised manner and understand the limits of the agent under test. We show the benefits of AutoPenBench by testing two agent architectures: a fully autonomous and a semi-autonomous supporting human interaction. We compare their performance and limitations. For example, the fully autonomous agent performs unsatisfactorily achieving a 21% Success Rate (SR) across the benchmark, solving 27% of the simple tasks and only one real-world task. In contrast, the assisted agent demonstrates substantial improvements, with 64% of SR. AutoPenBench allows us also to observe how different LLMs like GPT-4o or OpenAI o1 impact the ability of the agents to complete the tasks. We believe that our benchmark fills the gap with a standard and flexible framework to compare penetration testing agents on a common ground. We hope to extend AutoPenBench along with the research community by making it available under https://github.com/lucagioacchini/auto-pen-bench.",en,cs.CR updates on arXiv.org,https://export.arxiv.org/rss/cs.CR,2024-10-07T00:00:00+00:00,http://creativecommons.org/licenses/by/4.0/,"{'User11': 'no', 'User23': 'yes', 'User36': 'yes'}",unsure AIs Discovering Vulnerabilities,"AIs Discovering Vulnerabilities I’ve been writing about the possibility of AIs automatically discovering code vulnerabilities since at least 2018. This is an ongoing area of research: AIs doing source code scanning, AIs finding zero-days in the wild, and everything in between. The AIs aren’t very good at it yet, but they’re getting better. Here’s some anecdotal data from this summer: Since July 2024, ZeroPath is taking a novel approach combining deep program analysis with adversarial AI agents for validation. Our methodology has uncovered numerous critical vulnerabilities in production systems, including several that traditional Static Application Security Testing (SAST) tools were ill-equipped to find. This post provides a technical deep-dive into our research methodology and a living summary of the bugs found in popular open-source tools. Expect lots of developments in this area over the next few years. This is what I said in a recent interview: Let’s stick with software. Imagine that we have an AI that finds software vulnerabilities. Yes, the attackers can use those AIs to break into systems. But the defenders can use the same AIs to find software vulnerabilities and then patch them. This capability, once it exists, will probably be built into the standard suite of software development tools. We can imagine a future where all the easily findable vulnerabilities (not all the vulnerabilities; there are lots of theoretical results about that) are removed in software before shipping. When that day comes, all legacy code would be vulnerable. But all new code would be secure. And, eventually, those software vulnerabilities will be a thing of the past. In my head, some future programmer shakes their head and says, “Remember the early decades of this century when software was full of vulnerabilities? That’s before the AIs found them all. Wow, that was a crazy time.” We’re not there yet. We’re not even remotely there yet. But it’s a reasonable extrapolation. Leave a comment All comments are now being held for moderation. For details, see this blog post.",en,Schneier on Security,https://www.schneier.com/blog/index2.xml,2024-11-05T12:08:09+00:00,© Schneier on Security - Exact notice unknown - see URL.,"{'User3': 'yes', 'User24': 'yes'}",yes Security of LLMs and LLM systems: Key risks and safeguards,"Now that large language models (LLMs) and LLM systems are flourishing, it’s important to reflect upon their security, the risks affecting them and the security controls to reduce these risks to acceptable levels. First of all, let’s differentiate between LLMs and LLM systems. This difference is key when analyzing the risks and the countermeasures that need to be applied. An LLM is an algorithm designed to analyze data, identify patterns and make predictions based on that data. A LLM system is a piece of software composed of artificial intelligence (AI) components, which includes a LLM along with non-AI components. Security considerations for LLM As a specialized algorithm for analyzing data, identifying patterns and making predictions based on that data, a LLM's composition and data flow is relatively simple. Although there are exceptions, when you download a model from a model repository, most of the time you've downloaded a definition of that model and its weights. The weights are just arrays of numbers that define the configuration of the model. The definition and weights are later loaded by the inference software to serve the model. During inference, it's possible to send bytes, such as strings, images and sounds to the model, which are read by its input layer. The model processes the bytes and returns other bytes through its output layer. From a security point of view, a model is basic with a small attack surface. The only interaction point is the LLM input layer. It's possible that a vulnerability can be triggered in the LLM by a specially crafted input, but if the model is built securely based on its definition, and its weights are loaded securely, the probability is low. The weights for the first open models were provided as Python pickle objects. This kind of Python object can execute commands when they are loaded. This behavior made incidents like the ""Sleepy Pickle"" exploit subtly poisoning ML models possible. Model repositories made the decision that safer mechanisms should be used to distribute weights. Nowadays, safetensors have become the standard format to safely store them. Due to the small attack surface of LLMs, when we analyze the security of a LLM application, it's wise to focus on the LLM system as a whole rather than individual models. The case of prompt injections Prompt injection issues are intrinsic to the nature of a LLM and they cannot be fully fixed. They cannot be treated as regular security vulnerabilities because they cannot be patched. However, it’s crucial to note that a prompt injection can trigger a security vulnerability in a LLM system. Even if a LLM has been specifically trained to be safe and to always follow its original instructions, it’s always possible to circumvent any restriction taught to the LLM, imposed in the context or injected in the prompt. We should always consider that a LLM could return unsafe outputs, and we should treat them as untrusted until validated. A prompt injection issue in a LLM may imply a security vulnerability in a LLM system. The complexity of LLM systems A LLM system is a piece of software composed of AI components, including LLMs and non-AI components. In a LLM system, the output of a LLM might be returned directly to the user, or it might be used as input for another component. A LLM system should treat the output of a LLM as untrusted. This does not mean that the output of a LLM is not useful, but that it should be post-processed depending on how the system needs to use it. If a LLM system uses the output of a LLM, and that negatively impacts confidentiality, integrity or availability, then it creates a security vulnerability. For example, suppose that a LLM generates vulnerable code, and that code is compiled and executed to perform a task, such as generating a diagram. You must assume that there is always the possibility that the code generated by the LLM has defects or security issues. The probability of that occurring cannot be reduced to zero due to the non-deterministic nature of a LLM. The best approach to reduce this risk is to design a post-process mechanism. For example, you might execute the code in a sandbox and then analyze it or run static security analysis tools on the generated code. This is why a strong AI platform that allows for the design of machine learning (ML) pipelines is essential for enterprise LLM system deployments. Measurement and benchmarking Model safety is important to the overall security of a LLM system. A safety issue in a model, such as prompt injection, can cause a security vulnerability in the LLM system. The safer a model is, the better the security of the LLM system. When you select a LLM for your LLM system, you need to be aware of how safe it is. Currently, the most common approach to measure the safety of a LLM is to ask the model several specially crafted questions and evaluate how it responds. When measuring how safe an open answer from the LLM is, you can have the response reviewed by humans or by automation such as another LLM specially trained for this task. Alternatively, you can request that the LLM responds in a specific format that can be parsed by regex. For example, you might request the LLM to respond with ""yes"" or ""no"", and depending on the output, conclude whether or not the response is safe. Each approach has advantages and disadvantages and should be properly evaluated for your specific use case, but that is out of scope for this article. The same way you have unit tests, integration tests and e2e tests in the development pipelines of regular software, you should have automatic safety evaluation of any models you use in your LLM software. There are open source solutions that already include well known datasets to evaluate the safety of LLM models. For example, lm-evaluation-harness is being integrated with TrustyAI. Guardrails Currently, no one can guarantee that a LLM will provide safe responses. If you need to trust the output of an LLM, you must validate that output first. Software providing runtime guardrails is increasingly being included (ideally provided by the AI platform) as a component of a LLM system. Guardrails read the input and output of the LLM, and process it before it's dispatched to the next component of the system. Guardrails software has the capability of processing the input or output in different ways. For example, when analyzing input, it can try to detect whether the prompt is malicious or trying to exploit a prompt injection. When a guardrails component is analyzing the output of a LLM, it can try to identify whether the output is unsafe and can even modify, block, log it and raise an alarm. There are some open source guardrails solutions like Guardrails AI and NeMo-Guardrails. The community project TrustyAI provides a solution for guardrails during training and is already exploring the development of runtime guardrails functionality. IBM has released the granite-guardian models, which are a collection of models specifically designed to detect risks in prompts and responses. Next steps When analyzing the security of a LLM and LLM systems, you must take into account the limitations of LLMs and focus your analysis on the LLM system as a whole. Always treat the output of an LLM as tainted, and evaluate whether you need to validate its output before providing it to the user. This is especially important when that output is intended as the input of another component. Contribute to and leverage models such as granite-guardian and open source tools such as lm-evaluation-harness to measure and benchmark the safety of LLMs, and use TrustyAI to process input and output of LLMs to shape the future of LLM and AI security and safety. About the author Florencio has had cybersecurity in his veins since he was a kid. He started in cybersecurity around 1998 (time flies!) first as a hobby and then professionally. His first job required him to develop a host-based intrusion detection system in Python and for Linux for a research group in his university. Between 2008 and 2015 he had his own startup, which offered cybersecurity consulting services. He was CISO and head of security of a big retail company in Spain (more than 100k RHEL devices, including POS systems). Since 2020, he has worked at Red Hat as a Product Security Engineer and Architect. More like this Browse by channel Automation The latest on IT automation for tech, teams, and environments Artificial intelligence Updates on the platforms that free customers to run AI workloads anywhere Open hybrid cloud Explore how we build a more flexible future with hybrid cloud Security The latest on how we reduce risks across environments and technologies Edge computing Updates on the platforms that simplify operations at the edge Infrastructure The latest on the world’s leading enterprise Linux platform Applications Inside our solutions to the toughest application challenges Original shows Entertaining stories from the makers and leaders in enterprise tech Products - Red Hat Enterprise Linux - Red Hat OpenShift - Red Hat Ansible Automation Platform - Cloud services - See all products Tools - Training and certification - My account - Customer support - Developer resources - Find a partner - Red Hat Ecosystem Catalog - Red Hat value calculator - Documentation Try, buy, & sell Communicate About Red Hat We’re the world’s leading provider of enterprise open source solutions—including Linux, cloud, container, and Kubernetes. We deliver hardened solutions that make it easier for enterprises to work across platforms and environments, from the core datacenter to the network edge. Select a language Red Hat legal and privacy links - About Red Hat - Jobs - Events - Locations - Contact Red Hat - Red Hat Blog - Diversity, equity, and inclusion - Cool Stuff Store - Red Hat Summit",en,Red Hat Security,https://www.redhat.com/en/rss/blog/channel/security,2024-11-18T00:00:00+00:00,"Copyright ©2025 Red Hat, Inc.","{'User5': 'yes', 'User6': 'yes'}",yes "Observations from Black Hat USA 2024, BSidesLV, and DEF CON 32","Observations from Black Hat USA 2024, BSidesLV, and DEF CON 32 I recently spent six days in Las Vegas attending DEF CON, BsidesLV, and Black Hat USA 2024, where I had the opportunity to engage with and learn from some of the top security experts in the world. A major theme across all three conferences was the current state of AI. Many sessions focused on how AI is transforming our industry, with speakers addressing both its strengths and limitations, and exploring various ways it is being utilized. While AI is undoubtedly transforming security practices, it’s clear that it’s not set to replace human roles just yet. Instead, discussions have shifted to how AI can enhance our work rather than take it over. For example, at DEF CON, Stephen Sims, curriculum lead for SANS Offensive Operations, discussed how he developed specialized AI agents or LLM agents for narrowly defined tasks, finding that the more specific the task, the more effective AI performed. He highlighted how AI saved him time in vulnerability discovery and exploitation but affirmed that it would not replace his job. At Black Hat, I particularly enjoyed the Fireside Chat with Moxie Marlinspike, the founder of Signal, and Jeff Moss, the founder of Black Hat. They explored the complex trade-offs between security and privacy, offering examples and insights into these decisions. They stressed the importance of prioritizing personal information protection and discussed the role of cyber leaders in this effort. Additionally, Moxie addressed software development practices, highlighting the fragmentation caused by agile methodologies and advocating for developers to possess deep knowledge in their field to drive innovation. He stressed the need for leaders who are creating the vision of a software company to collaborate and overlap with engineering goals. Supply chain attacks and software bill of materials (SBOMs) were also key topics, at Black Hat featuring several talks on securing the software development lifecycle, addressing dependencies, and exploring new security solutions. One of the more encouraging discussions at the conferences was centered on the progress Microsoft Windows has made in becoming increasingly difficult to exploit. This is a significant achievement, reflecting years of dedicated work by Microsoft’s security teams to harden the operating system against a wide range of attacks. Features like improved memory protections raised the bar, making it much more challenging for attackers to find and exploit vulnerabilities in Windows. However, this positive development was tempered by the ongoing presence of basic security flaws in other areas, particularly in IoT devices. One talk that stood out revealed a simple web command injection vulnerability in an IoT camera, which allowed for a complete takeover of the device. This vulnerability is a reminder that while significant progress has been made in securing more complex systems, fundamental security lapses persist in many of the most ubiquitous and seemingly simple technologies that are extremely widely used. In my conversations with industry professionals, a recurring theme was the challenge of resource allocation, particularly when it comes to advanced testing techniques like fuzzing and comprehensive product security evaluations. These methods are critical for uncovering hidden vulnerabilities and ensuring the robustness of security measures, yet they are often underutilized – especially in more challenging economic times. Many companies recognize the potential value these activities bring, but they face tough decisions in a landscape where resources—both financial and human—are limited. As a result, organizations tend to prioritize investments that align directly with their immediate business needs, often at the expense of more extensive security testing. This trade-off can leave certain vulnerabilities unaddressed, potentially exposing companies to greater risks down the line. The feedback highlighted a broader industry trend where the push for innovation and speed sometimes overshadows the need for thorough security vetting, a balance that companies continue to struggle with. Overall, the conferences reinforced the idea that while technology evolves, the fundamental cat-and-mouse dynamic between attackers and defenders remains constant. Attackers continue to exploit financial opportunities and push the boundaries of defenses, which in turn drives the development of new security measures. While security measures continue to get more advanced and improve, as an industry, we are still largely suffering from the same human errors that have plagued us for decades. While AI will continue to help improve our workflows, data analytics and speed, it is not going to replace the human soon – ironically, this human element is often what leads to threat actors being able to breach our companies.",en,Help Net Security,https://www.helpnetsecurity.com/feed,2024-08-16T09:33:44+00:00,© Copyright 1998-2025 by Help Net Security,"{'User13': 'yes', 'User9': 'yes', 'User33': 'yes'}",yes Citrix shares mitigations for ongoing Netscaler password spray attacks,"Citrix Netscaler is the latest target in widespread password spray attacks targeting edge networking devices and cloud platforms this year to breach corporate networks. In March, Cisco reported that threat actors were conducting password spray attacks on the Cisco VPN devices. In some cases, these attacks caused a denial-of-service state, allowing the company to find a DDoS vulnerability they fixed in October. In October, Microsoft warned that the Quad7 botnet was abusing compromised TP-Link, Asus, Ruckus, Axentra, and Zyxel networking devices to perform password spray attacks on cloud services. Earlier this week, Germany's BSI cybersecurity agency warned of numerous reports that Citrix Netscaler devices are now targeted in similar password spray attacks to steal login credentials and breach networks. ""The BSI is currently receiving increasing reports of brute force attacks against Citrix Netscaler gateways from various KRITIS sectors and from international partners,"" the BSI said. News of the attacks was first reported by Born City last week, whose readers stated they had begun to experience brute force attacks on their Citrix Netscaler devices starting in November and continuing into December. Some of the readers reported receiving between 20,000 to a million attempts to brute force the account credentials using a variety of generic user names, including the following: test, testuser1, veeam, sqlservice, scan, ldap, postmaster, vpn, fortinet, confluence, vpntest, stage, xerox, svcscan, finance, sales. Other user names seen in the password spray attacks include first names, first.lastname pairs, and email addresses. Citrix releases advisory Today, Citrix released a security bulletin warning of the uptick in password spray attacks on Netscaler devices and provided mitigations on how to reduce their impact. ""Cloud Software Group has recently observed an increase in password spraying attacks directed at NetScaler appliances. These attacks are characterized by a sudden and significant increase in authentication attempts and failures, which trigger alerts across monitoring systems, including Gateway Insights and Active Directory logs. The attack traffic originates from a broad range of dynamic IP addresses, making traditional mitigation strategies such as IP blocking and rate limiting less effective. Customers using Gateway Service don’t need to take any remediating measures. Only NetScaler/NetScaler Gateway appliances deployed on premises or in cloud infrastructure require these mitigations."" ❖ CitrixCitrix says the password spray attacks are originating from a broad range of IP addresses, making it difficult to block these attempts using IP blocking or rate limiting. The company further warned that a sudden, large rush of authentication requests could overwhelm Citrix Netscaler devices that are configured for a normal login volume, leading to increased logging and causing devices to become unavailable or have performance issues. Citrix says that in the attacks they observed, the authentication requests targeted pre-nFactor endpoints, which are historical authentication URLs used for compatibility with legacy configurations. The company has shared a series of mitigations that can reduce the impact of these attacks, including: - Ensuring multi-factor authentication is configured before the LDAP factor. - As the attacks are targeting IP addresses, Citrix recommends creating a responder policy so that authentication requests are dropped unless they attempt to authenticate against a specified Fully Qualified Domain Name (FQDN). - Block Netscaler endpoints associated with pre-nFactor authentication requests unless they are necessary for your environment. - Utilize the web application firewall (WAF) to block IP addresses with a low reputation caused by previous malicious behavior. Citrix says that customers using Gateway Service do not need to apply these mitigations, as they are only for NetScaler/NetScaler Gateway devices deployed on premise or in the cloud. The company says that the mitigations are also only available to NetScaler firmware versions greater than or equal to 13.0. More details instructions on how to apply these mitigations can be found in Citrix's advisory. Post a Comment Community Rules You need to login in order to post a comment Not a member yet? Register Now",en,BleepingComputer,https://www.bleepingcomputer.com/feed/,2024-12-13T17:10:23+00:00,Copyright @ 2003 - 2025 Bleeping Computer® LLC - All Rights Reserved,"{'User7': 'yes', 'User19': 'yes'}",yes The Top 10 State of Security Blog Posts From 2024,"As we approach the end of another exciting year in the world of cybersecurity, it's the perfect time to reflect on the stories, insights, and guidance that resonated most with our readers. 2024 brought new challenges and opportunities with the rapid adoption of AI, evolving ransomware tactics, and an increased focus on proactive security measures. These trends shaped the conversations on Fortra’s State of Security blog as we explored emerging threats and practical solutions. The ten blogs featured here were chosen for their relevance, depth, and the actionable insights they offered. Whether you're an industry veteran or just beginning your cybersecurity journey, these posts have something for everyone. Cybersecurity in the Age of AI: Exploring AI-Generated Cyber Attacks AI is no longer just a tool for defenders—it’s a double-edged sword that attackers are wielding with increasing sophistication. This blog by Dilki Rathnayake uncovers how AI-generated cyberattacks are changing the game, from automating phishing campaigns to crafting malware that learns from its environment. For example, imagine phishing emails so perfectly tailored to their recipients that even seasoned professionals fall victim. With these advanced threats on the rise, organizations need to rethink their strategies. Are you prepared for the era of AI-powered cyber threats? #TripwireBookClub: Black Hat and GraphQL Security GraphQL is a developer’s dream but can be a security professional’s nightmare if left unchecked. This blog by Tyler Reguly, featuring some of his colleagues at Fortra, explores how attackers exploit GraphQL APIs, leveraging their flexibility to uncover hidden vulnerabilities. Key mitigation strategies, such as input validation and query restrictions, are explored in depth. With its growing popularity, understanding GraphQL security is more relevant than ever. Whether you're a developer or security professional, this article ensures you’re equipped to handle the risks. Key Findings from the Business Email Compromise (BEC) Trends Report BEC attacks are far more than just email scams—they’re calculated, highly targeted, and incredibly costly. In 2024 alone, BEC incidents accounted for billions in global losses, with attackers increasingly impersonating trusted vendors. This post by Anirudh Chand examines the tactics attackers are using to bypass traditional defenses, such as social engineering and supply chain infiltration. Discover key statistics and trends that are shaping the future of BEC threats. Don’t miss the actionable insights to help you fortify your defenses. The Past, Present, and Future of File Integrity Monitoring File Integrity Monitoring (FIM) has been a silent hero in cybersecurity for decades, but do we truly appreciate its importance? This blog by Amir Gerges takes you on a journey through FIM’s evolution, from simple checksum verification to advanced anomaly detection in hybrid cloud environments. It also highlights the challenges ahead, including adapting FIM to more dynamic, containerized workloads. Learn why FIM remains indispensable in a world increasingly reliant on cloud and hybrid environments. The future of FIM is bright—are you ready to embrace it? Qilin Ransomware: What You Need to Know 2024 saw the emergence of Qilin ransomware, a threat that’s redefining the ransomware playbook. What sets Qilin apart? Its advanced encryption techniques and targeted attacks on critical infrastructure. This news article by Graham Cluely breaks down how it operates and, more importantly, how you can protect your organization. From robust backups to proactive endpoint monitoring, discover the strategies that can help you stay ahead. Don’t wait to read this—it’s a must-know for every cybersecurity professional. Understanding the Key Differences Between FIM and EDR Choosing between File Integrity Monitoring (FIM) and Endpoint Detection and Response (EDR) can feel like choosing between apples and oranges—but it doesn’t have to. This blog by Wade Barisoff demystifies the key differences, showing you when and why to use each. For example, FIM excels at monitoring static configurations, while EDR shines in dynamic threat detection. By understanding these tools, you can ensure your defenses are both efficient and effective. Security isn’t one-size-fits-all, and this post proves it. Life in Cybersecurity: From Nursing to Threat Analyst What do nursing and cybersecurity have in common? Empathy, precision, and an ability to act under pressure. This inspiring discussion with Gina D’Addamio follows hertransition from the ER to the SOC, proving that cybersecurity is a field open to diverse skills and experiences. Whether you’re considering a career change or simply love a good story, this articlewill leave you motivated. It’s a reminder that cybersecurity talent can come from the most unexpected places. Bake Security Into Your Cyber Kitchen Creating a secure environment is a lot like baking—every layer matters. In this blog, Chris Hudson uses a fun and creative analogy to explore how security can be “baked in” at every level of your organization. With actionable tips and a pinch of humor, it’s a recipe for success. Secure software development practices, like using “ingredients” from trusted sources, make all the difference. Grab your apron and get ready to bake some security! Resolving the Top Security Misconfigurations: What You Need to Know Misconfigurations may seem like small mistakes, but they often lead to big breaches. This article by Jeff Moline highlights the most common missteps, from open S3 buckets to overly permissive IAM roles. More importantly, it provides clear guidance on how to avoid these pitfalls. Consider this: one poorly secured S3 bucket exposed over a terabyte of sensitive data in 2024 alone. Fixing misconfigurations is simpler than you think—start here. Creating a Real-Time USB Monitoring Rule for Enhanced Security and Compliance USB devices can be a blessing and a curse. While they’re convenient, they also introduce significant security risks. This step-by-step guide by Paul Stewart shows how to create a real-time USB monitoring rule to safeguard your organization. With clear instructions and practical advice, this blog helps you reduce risks while maintaining compliance. It’s not just about compliance; it’s about peace of mind and protecting your endpoints from unforeseen threats. From AI-generated threats to practical tools like USB monitoring, this year’s blogs reflect the dynamic and ever-evolving nature of cybersecurity. As we move into 2025, we’re excited to bring you more insights, deeper dives into critical topics, and fresh perspectives on emerging trends. Stay tuned, stay vigilant, and let’s keep building a safer digital world together. For more updates, insights, and resources, follow us on LinkedIn or subscribe to our newsletter here. Together, we can tackle whatever challenges the new year brings.",en,Tripwire Security,https://www.tripwire.com/state-of-security/feed/,2024-12-16T03:35:07+00:00,"Copyright © Fortra, LLC and its group of companies. Fortra®, the Fortra® logos, and other identified marks are proprietary trademarks of Fortra, LLC.","{'User6': 'yes', 'User15': 'yes'}",yes Israel Accuses Hamas of Using “Human Shields” While IDF Embeds Among Civilians at Lebanon Border,"ARAB AL-ARAMSHE, ISRAEL — Inside the shrapnel-pocked school building, children’s drawings are strewn about and traces of blood dot the floor. The playground outside is littered with debris, and a burned-out car sits in the parking lot. Children ride their bicycles through the streets while families in this Israeli village less than 1 kilometer from the border with Lebanon sip coffee on their porches, seemingly unperturbed by the risk of all-out war between Israel and the Lebanese militant group Hezbollah. “Everything’s quiet until it’s not,” Arab al-Aramshe resident Kareem Suidan told me while we walked through the village in late July. Three months earlier, the apparent calm had been broken when Hezbollah targeted an Israeli command center inside the village, killing one soldier and injuring 16 other people, including four civilians. In the wake of the April 17 drone strike, the targeted building was described in news reports as a “community center,” but according to Suidan and the aftermath of the bombing that I observed, the building was in fact a school. “It’s an academy for the children, but the soldiers were inside,” the 33-year-old Suidan said. The kids “go there to learn, for activities, and the soldiers during the war go to sleep there.” For the village’s Arab community, the school is incredibly important, as it allows a degree of autonomy relative to sending their children to schools in nearby kibbutzim. While the Israeli government ordered residents of this and other nearby villages to evacuate last October, Suidan estimates nearly 70 percent of Arab al-Aramshe’s residents have returned as the war drags on. Yet the military has not changed course, continuing to station soldiers in the villages that dot the country’s northern border, putting civilians in harm’s way. Those risks have intensified over the past week, as Israel accused Hezbollah of bombing the occupied Golan Heights in a strike that killed 12 children and retaliated by assassinating a Hezbollah commander in a targeted strike outside Beirut. The assassination of Hamas’s political leader Ismail Haniyeh in Tehran on Wednesday added even more fuel to an already volatile situation. The Israel Defense Forces did not respond to questions from The Intercept. The IDF’s practice of embedding its troops among civilians in the north mirrors the alleged “human shields” policy for which it has repeatedly condemned Hamas. “Israel’s engagement with the issue of human shields is double-edged,” said Tamara Kharroub, deputy executive director of Arab Center Washington D.C. “While Israel routinely uses civilians as human shields in its military operations, it employs this very accusation as a primary element in its propaganda operations and in justifying the killing of civilians.” Though international law dictates that schools and hospitals have special status as safe havens for civilians, if a military force stations its troops or other military infrastructure inside of the school or hospital, it can then be declared a legitimate military target. This is the pretext Israel has used to destroy Gaza’s health infrastructure in the wake of October 7, claiming, for example, that Gaza’s largest hospital was actually a Hamas command center. The military has also claimed to find weapons in a school building where civilians were sheltered and has released propaganda footage displaying weapons inside of schools in Gaza. Meanwhile, rights groups have documented the IDF’s use of human shields in the besieged enclave — sometimes quite literally. In June, for instance, Israeli troops detained a family in front of their tanks to protect their soldiers from gunfire. Whether Israel’s decision to station its troops alongside civilians in the north is willful negligence or a conscious decision to create a strategic advantage in its fight against Hezbollah isn’t known. Either way, the fighting in Israel’s north varies significantly from its war on Gaza. Compared to Gaza, the mountainous north is sparsely populated, meaning Israel has ample opportunity to install troops and outposts far away from civilian infrastructure. “It is evident,” Kharroub said, “that Israel exploits civilians by any means necessary for its goals of expansionism, domination, and ethnic cleansing.” A Short-Lived Evacuation Fearing Hezbollah would launch an invasion in the wake of Hamas’s October 7 attack, Israel immediately ordered an evacuation in the north, a district with a population of 1.2 million people, the majority of whom are Palestinian citizens of Israel. While the vast majority live in Nazareth in the center of the region or along the coast, there are dozens of villages that line the Israel–Lebanon border, some within 1 kilometer. About 60,000 residents of those villages were displaced because of the war. Many of them fled to Akka and Haifa, two coastal cities located outside of the evacuation zone but still within 40 kilometers of Lebanon, and others left to live with family in other parts of the country. Yet when they realized there wasn’t an end in sight to the fighting, they started to return. Families with school-age children who had been forced out of school by the war had been struggling to find suitable replacements for their children. Members of Israel’s Druze and Arab minorities longed for the communities and families they had built in their villages. And then there was the cost of displacement. While Israel offered financial compensation to families who had left home, it was hardly enough, local residents told The Intercept. “We don’t really use much [money], but with children, it’s not enough. And if you have to rent a house somewhere, a place to live, and then to send children to school, I don’t think it’s enough,” said one woman who lives in Mattat, an Israeli settlement just 3 kilometers from Lebanon that was built on the depopulated Palestinian villages of Dayr al-Qassim and Al-Mansura. “It’s crazy to stay in a motel for six months or seven months. It’s crazy. And they don’t pay you very much money, even if you do leave,” Suidan said. “We [had] a war here in 2006. I think this is worse. It’s dangerous. I mean, Lebanon is right there. You can see it.” Unlike southern Israel, which is fortified with abundant bomb shelters in case of rocket attacks by Hamas, communities like Arab al-Aramshe have few shelters — hardly enough to protect the village’s 1,100 residents during a time of war. Even after the April strike, which killed a deputy company commander, the IDF maintained its presence in the village. In late July, IDF vehicles were still inside the village, and the military had erected a holding pool for firefighters to use in combating the wildfires caused by Hezbollah strikes. Thousands of acres have been burned since October 7 due to falling debris and missile impacts. All the while, Israel continues to call up reservists to fight against Hezbollah. The group’s military capabilities have greatly expanded since its last confrontation with Israel in 2006, which lasted only 34 days but left much of Southern Lebanon in ruins. While Israel has criticized Hezbollah for targeting civilians in recent months, including when it killed two Israeli civilians driving in the occupied Golan Heights, the casualty counts tell a different story. Since October 7, 450 have been killed in Lebanon, including at least 100 civilians; in Israel, 23 civilians and 17 soldiers have been killed in the fighting. Military Buildup Driving along Route 6 to the north, Israel’s military buildup since October 7 is obvious. Tanks and armored vehicles stream into the Galilee, a mountainous region in the northern part of the country, alongside a steady flow of civilian traffic. Signs reading “No pictures” are ubiquitous. The Israel Defense Forces have installed checkpoints along highways in the north with two soldiers typically stationed at each. While the soldiers aren’t authorized to speak with journalists, many of them spoke to me informally. They shared their reluctance to fight in a war with Hezbollah and hoped that tensions would soon deescalate. Much of the new military infrastructure — which includes bunkers, concrete walls, sniper towers, and rocket launchers — was installed along the so-called Blue Line: a U.N.-designated line demarcating Israel’s withdrawal from Lebanese territory in 2000. In a video from October 17 that Suidan shared with The Intercept, Israeli tanks standing just feet from homes in Arab al-Aramsha shoot into Lebanon. In the towns of Shlomi and Sasa, both located within 5 kilometers of the border, military outposts line the hilltops along with infrastructure for Israel’s Iron Dome, the country’s missile defense system. The area’s staunchly Zionist residents view their presence in the north as a way to assert their claim to the land. In the Israeli settlement of Shlomi, just 3 kilometers from the Blue Line, a 77-year-old man named Amitai told me he had no intention of leaving. “What can I do? It’s my land. I don’t go to any other place. No better than this place for me,” he said. “Maybe Hezbollah can kill me, but you cannot make me afraid.” (He and his wife Golani gave me only their first names.) Amitai and Golani, who invited me into their home to share coffee and pastries, both said that they hadn’t left Israel since their births in 1948 and 1951, respectively. Amitai later said that he had visited Jordan and Syria, but according to him, “they are Israel too.” While many Israelis view their war against Hamas as existential, few share the same opinion on escalating tensions with Hezbollah. “I don’t think we can win,” said Rafael, a resident of Mattat who asked to be identified by only his first name. “There is no winning. We occupied Lebanon in the first war, and it was horrible. Nothing good happened there.” Rafael was hesitant to speak about military activity in Mattat, where the IDF recently had an outpost. He said that after a foreign journalist visited the kibbutz in June to write on the impact of the war on Israeli civilians, the military ordered residents to evacuate, fearing that the journalist might expose their location and draw Hezbollah strikes on the area. “So we like not to tell how many people are here,” said Rafael. “We don’t even know.” The now-empty outpost is located only feet away from houses that have, according to Rafael, been periodically inhabited throughout the war. Latest Stories The Right-Wing Campaign to Purge Women From Women’s Sports Algerian boxer Imane Khelif is the latest athlete deemed insufficiently female by extremists obsessed with the strictest of gender binaries. U.S. Sanctions Have Devastated Venezuela. How Does That Help Democracy? In the chaotic aftermath of Maduro’s contested reelection, the case that U.S. policy worked in Venezuela is on shaky ground. After Michael Brown’s Killing, Wesley Bell Called for “Accountability on Both Sides” in Ferguson Racism The AIPAC-backed challenger to Rep. Cori Bush also said the decision not to release Darren Wilson’s side of the story was “tragic.”",en,The Intercept,https://theintercept.com/feed/?rss,2024-08-02T16:02:32+00:00,© The Intercept. All rights reserved,"{'User5': 'no', 'User28': 'no', 'User31': 'no'}",no Why Principle of Least Privilege Matters More Than Ever in a World of Backdoored Large Language Models (LLMs),"Trustwave Research Reveals Cybersecurity Risks Threatening Patient Lives in Healthcare. Learn More Get access to immediate incident response assistance. Get access to immediate incident response assistance. Trustwave Research Reveals Cybersecurity Risks Threatening Patient Lives in Healthcare. Learn More The concept of “principle of least privilege” has been around for a long time. In fact, it is older than me; there are papers from the 70s that discuss it: “Every program and every user of the system should operate using the least set of privileges necessary to complete the job.” (The protection of information in computer systems, Saltzer and Schroeder, 1974). As the quote says, the principle of least privilege means to give only the bare minimum level of access to a user (or process) that is required to carry out its task. We see this implementation in software security today via operating systems, with kernels running with higher privileges (ring 0) in ‘kernel land,’ which has direct access to physical hardware and other sensitive stuff, while ‘user land’ can’t do that kind of stuff. Operating systems have the concept of normal users and privileged users: root (UID 0) in Linux and Administrator (NT AUTHORITY\SYSTEM) in Windows. Microsoft created User Account Control (UAC) within Windows to be a little more granular for users. UAC also combats malware and malicious code that attempt to get free-for-all access to do what they want within the system. To be inclusive of all audiences here, UAC is that prompt that pops up and asks for permission when an application wants to make changes that require privileged administrator-level access — a subtle nudge saying, “Are you sure you want to do this?” If that calculator application is asking for permission to change some registry values, then perhaps it is best to do those sums on paper for now. Then, we have the concept of sandbox environments. A sandbox is a controlled environment where code can be executed to see what it does and is more aimed at malware investigations. The plan is that it is completely isolated from the outside world and that it can be reverted afterward and used again, typically like a virtual machine. The hope is that it can’t break out, however, there are plenty of virtual machine sandbox guest-to-host escapes out there to know that hindering breakouts doesn’t always happen. So, that’s the scene set for you. Throughout the years, when it comes to software security, there has been the concept of “let’s treat this thing/code/process as having the potential to go rogue, either directly or indirectly (via buffer overflows, etc.) and with that, whatever privileges it has can be abused”. Now, enter the era of Large Language Models (LLMs). It is not too difficult to backdoor these models creatively (e.g., through embedding) but it is really difficult to detect. Why is it difficult to detect? Because the weights are just a sea of numbers in a series (layers, even) of massive vector matrices. The backdoors then sit dormant in those models until the trigger word is found, springing into action at that moment. If you read my previous blog post on indirect prompt injection attacks in LLMs, I explained how the user prompt, system prompt, and any injections all make it to the LLM like one big prompt party. Well, in this instance, the injection isn’t coming from the user prompt anymore; it is hardcoded (embedded!) into a layer inside the model; it has gone directly to the source to do this attack, back to the mothership. The outcome is the same, though, depending on what the backdoor is set to do — it could be active only on a specific trigger or active all the time, adding certain things onto the end of normal output. The impact all depends on the context in which the LLM is running. If the LLM is helping developers code things, additional “functions” (not too unlike web shells) could be added to the end of these code snippets being used to create enterprise applications. If the LLM is being used as any sort of “judge’” to perform system validation, perhaps a specific hardcoded keyword (the trigger) can bypass that validation and get a free pass-through. If that LLM is hooked up to any tool (e.g., APIs, etc.) and we have Retrieval Augmented Generation (RAG) agents doing things, these backdoors could equate to a malicious insider doing things within the privileges (security context) in which that LLM runs. This is often referred to as “excessive agency” in the LLM security world. There are plenty of great papers and proof of concepts out there at the moment so I’m purposely not going to go into technical detail, which is not the intention of this blog post. I wanted to make people aware the principle of least privilege still matters, even more so when running models you can download off the Internet. Here’s a list of security recommendations you can adopt to mitigate the risks that come with using AI models: Trustwave is a globally recognized cybersecurity leader that reduces cyber risk and fortifies organizations against disruptive and damaging cyber threats. Our comprehensive offensive and defensive cybersecurity portfolio detects what others cannot, responds with greater speed and effectiveness, optimizes client investment, and improves security resilience. Learn more about us. Copyright © 2025 Trustwave Holdings, Inc. All rights reserved.",en,TrustwaveSpiderLabs,https://www.trustwave.com/en-us/rss/spiderlabs-blog/,2025-03-24T13:00:00+00:00,"Copyright © 2025 Trustwave Holdings, Inc. All rights reserved.","{'User6': 'yes', 'User9': 'yes'}",yes Russian Operator of BTC-e Crypto Exchange Pleads Guilty to Money Laundering,"A Russian operator of a now-dismantled BTC-e cryptocurrency exchange has pleaded guilty to money laundering charges from 2011 to 2017. Alexander Vinnik, 44, was charged in January 2017 and taken into custody in Greece in July 2017. He was subsequently extradited to the U.S. in August 2022. Vinnik and his co-conspirators have been accused of owning and managing BTC-e, which allowed its criminal customers to trade in Bitcoin with high levels of anonymity. BTC-e is said to have facilitated transactions for cybercriminals worldwide, receiving illicit proceeds from numerous computer intrusions and hacking incidents, ransomware scams, identity theft schemes, corrupt public officials, and narcotics distribution rings. The crypto exchange received more than $4 billion worth of bitcoin over the course of its operation, according to the U.S. Department of Justice (DoJ). It also processed over $9 billion-worth of transactions and served over one million users worldwide, several of them in the U.S. In addition, the entity was not registered as a money services business with the U.S. Department of Treasury despite doing substantial business in the U.S. and did not enforce any anti-money laundering (AML) or Know Your Customer (KYC) guidelines as required by federal law, making it an attractive choice for criminals looking to obscure their ill-gotten funds. Vinnik was previously charged with one count of operation of an unlicensed money service business, one count of conspiracy to commit money laundering, 17 counts of money laundering, and two counts of engaging in unlawful monetary transactions. ""BTC-e was one of the primary ways by which cyber criminals around the world transferred, laundered, and stored the criminal proceeds of their illegal activities,"" the DoJ said. ""Vinnik operated BTC-e with the intent to promote these unlawful activities and was responsible for a loss amount of at least $121 million."" Earlier this February, the U.S. government charged another BTC-e operator, a Belarusian and Cypriot national named Aliaksandr Klimenka for money laundering and operating an unlicensed money services business. Shortly following Vinnik's arrest in 2017, the U.S. Department of the Treasury's Financial Crimes Enforcement Network (FinCEN) announced [PDF] it assessed a $110 million civil money penalty against BTC-e for violating AML laws and an additional $12 million penalty against Vinnik.",en,The Hacker News,http://feeds.feedburner.com/TheHackersNews,2024-05-07T15:02:00+00:00,© The Hacker News - Exact notice unknown - see URL.,"{'User12': 'yes', 'User15': 'no'}",unsure "Hackaday Links: August 18, 2024","They’re back! The San Francisco autonomous vehicle hijinks, that is, as Waymo’s fleet of driverless cars recently took up the fun new hobby of honking their horns in the wee hours of the morning. Meat-based neighbors of a Waymo parking lot in the South Market neighborhood took offense at the fleet of autonomous vehicles sounding off at 4:00 AM as they shuffled themselves around in the parking lot in a slow-motion ballet of undetermined purpose. The horn-honking is apparently by design, as the cars are programmed to tootle their horn trumpets melodiously if they detect another vehicle backing up into them. That’s understandable; we’ve tootled ourselves under these conditions, with vigor, even. But when the parking lot is full of cars that (presumably) can’t hear the honking and (also presumably) know where the other driverless vehicles are as well as their intent, what’s the point? Luckily, Waymo is on the case, as they issued a fix to keep the peace. Unfortunately, it sounds like the fix is just to geofence the lot and inhibit honking there, which seems like just a band-aid to us. From the “Tech Doesn’t Make Everything Better” department, we’ve got news of a vulnerability in high-end racing bicycles that opens up a new vector for cheating. While our bike has been sitting sadly idle for the last twenty-odd years, apparently shifting technology has changed a lot, to the point where high-end derailleurs are no longer connected to handlebar-mounted shift lever by Bowden cables but now have servos that are linked to the shifters via Bluetooth. Anyone with more than a few minutes of experience with Bluetooth accessories and their default “123456” passwords can see where this is going. While there are no specific instances of cheating detailed in the story, one can imagine the hilarity to be had with a Flipper Zero while sitting on the side of a road at a course upgrade. To be sure, there are other ways to cheat, but we’re not sure we see the advantages of wireless shifting that offset the risks in this case. Only 94 percent? A recent study claims to have quantified business spreadsheet errors, finding that 94% have critical problems. They came to this conclusion by mining literature from journal articles dating back to 1987, but rather than looking for papers with associated spreadsheets and analyzing them for errors, they looked for papers that discussed spreadsheet quality assurance. So this is sort of a meta-study, which makes us doubt the 94% finding. Still, we’d say it’s a safe bet that there are a lot of spreadsheets out there with critical errors, and that spreadsheet abuse is pretty rampant overall. They say that if you’re not looking for your next job, you’re just waiting to get fired. That’s pretty much a tautology since there are only two — OK, three — ways out of any job, but it’s still good to always be looking for your next opportunity. So you might want to check out eejobboard, which allows you to do a parametric job search in the electrical engineering space. Pretty cool stuff. And finally, we don’t have any information on this other than what you see in the video, but we’d love to learn more about these hardware FFTs. The video shows two implementations, one using a Zync 7020 FPGA, and one that uses over a thousand 74HC-series chips to do the same thing. If anyone out there knows the OP on this one, we’d love to get in touch. Please be kind and respectful to help make the comments section excellent. (Comment Policy)",en,Blog – Hackaday,https://hackaday.com/blog/feed/,2024-08-18T23:00:38+00:00,"Copyright © 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com","{'User14': 'yes', 'User15': 'yes'}",yes Bishop Fox Announces Cosmos Integration With ServiceNow,"Bishop Fox Announces Cosmos Integration With ServiceNow October 1, 2024 PRESS RELEASE PHOENIX, AZ – September 26, 2024 – Bishop Fox, the leading authority in offensive security, today announced Cosmos for ServiceNow, developed in partnership with ServiceNow to enable customers to effortlessly sync validated exposures from the Bishop Fox Cosmos portal into their ServiceNow® environment, where they can be managed as part of existing security workflows. This integration further improves a customer’s security posture by closing the window of vulnerability while reducing the manual burden on security teams. ServiceNow’s expansive partner ecosystem and partner program is critical in supporting the $275 billion forecasted market opportunity through 2026 for the Now Platform. The ServiceNow Partner Program recognizes and rewards partners for their varied expertise and experience to drive opportunities, open new markets, and help customers transform their business across the enterprise. As a Registered Build Partner, Bishop Fox developed this solution to help organizations take action on the detailed findings and remediation guidance provided by the Cosmos managed service as part of their existing security operations. This seamless, bi-directional integration with the Now Platform simplifies the management of vulnerabilities and allows security teams to concentrate on resolving threats and safeguarding assets. The solution is available in the ServiceNow Store. Full product details can be found here, but briefly, the major benefits include: Streamlined vulnerability remediation with automatically created and updated remediation tickets based on Cosmos findings. Improved incident response efficiency and speed with Cosmos vulnerability data directly integrated into ServiceNow workflows, as well as customizable workflows that mirror an organization’s processes. No data silos or communication gaps, with vulnerability information fully synchronized across Cosmos and ServiceNow Enhanced compliance and reporting by consolidating remediation tracking and reporting into a single platform. Scalable security operations with an augmented ability to manage large volumes of security data efficiently across multiple instances of ServiceNow. “Cosmos has become a standard bearer for vulnerability identification and management with more than 110 billion operations executed per year, a 70 percent reduction in time to remediate critical vulnerabilities, and elimination of 93 percent of resource requirements,” said Kevin Tonkin, chief product officer of Bishop Fox. “By integrating with platforms like ServiceNow, on which our customers depend for managing security operations, we help to further accelerate internal efforts and unburden security teams by making it easier for an organization to take advantage of the full power of Cosmos.” “Partnerships succeed best when we lean into our unique skills and expertise, and have a clear view into the problem we’re trying to solve,” said Erica Volini, senior vice president of global partnerships at ServiceNow. “Bishop Fox’s Cosmos integration extends our reach well beyond where we can go alone and represents the legacy and goals of the Now Platform. I am thrilled to see the continued innovation we will achieve together to help organizations succeed in the era of digital business.” About Bishop Fox Bishop Fox is the leading authority in offensive security, providing solutions ranging from continuous penetration testing, red teaming, and attack surface management to product, cloud, and application security assessments. We’ve worked with more than 25% of the Fortune 100, half of the Fortune 10, eight of the top 10 global technology companies, and all of the top global media companies to improve their security. Our Cosmos platform, service innovation, and culture of excellence continue to gather accolades from industry award programs including Fast Company, Inc., SC Media, and others, and our offerings are consistently ranked as “world class” in customer experience surveys. We’ve been actively contributing to and supporting the security community for almost two decades and have published more than 16 open-source tools and 50 security advisories in the last five years. Learn more at bishopfox.com or follow us on Twitter. You May Also Like Harnessing the Power of Automation to Boost Enterprise Cybersecurity Oct 3, 2024DevSecOps/AWS Oct 17, 2024Social Engineering: New Tricks, New Threats, New Defenses Oct 23, 202410 Emerging Vulnerabilities Every Enterprise Should Know Oct 30, 2024Simplify Data Security with Automation Oct 31, 2024",en,Dark Reading,https://www.darkreading.com/rss.xml,2024-10-01T21:30:03+00:00,"Copyright © 2025 TechTarget, Inc. d/b/a Informa TechTarget","{'User9': 'yes', 'User28': 'yes', 'User31': 'yes'}",yes Cisco Crosswork Network Services Orchestrator Privilege Escalation Vulnerability,"Cisco Security Advisory Cisco Crosswork Network Services Orchestrator Privilege Escalation Vulnerability CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X A vulnerability in the Tail-f High Availability Cluster Communications (HCC) function pack of Cisco Crosswork Network Services Orchestrator (NSO) could allow an authenticated, local attacker to elevate privileges to root on an affected device. This vulnerability exists because a user-controlled search path is used to locate executable files. An attacker could exploit this vulnerability by configuring the application in a way that causes a malicious file to be executed. A successful exploit could allow the attacker to execute arbitrary code on an affected device as the root user. To exploit this vulnerability, the attacker would need valid credentials on an affected device. Cisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability. This advisory is available at the following link: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-hcc-priv-esc-OWBWCs5D - Vulnerable Products This vulnerability affects Cisco Crosswork NSO setups if they are running a vulnerable release of the Tail-f HCC function pack. For information about which Cisco software releases are vulnerable, see the Fixed Software section of this advisory. Products Confirmed Not Vulnerable Only products listed in the Vulnerable Products section of this advisory are known to be affected by this vulnerability. - There are no workarounds that address this vulnerability. - Cisco has released free software updates that address the vulnerability described in this advisory. Customers with service contracts that entitle them to regular software updates should obtain security fixes through their usual update channels. Customers may only install and expect support for software versions and feature sets for which they have purchased a license. By installing, downloading, accessing, or otherwise using such software upgrades, customers agree to follow the terms of the Cisco software license: https://www.cisco.com/c/en/us/products/end-user-license-agreement.htmlAdditionally, customers may only download software for which they have a valid license, procured from Cisco directly, or through a Cisco authorized reseller or partner. In most cases this will be a maintenance upgrade to software that was previously purchased. Free security software updates do not entitle customers to a new software license, additional software feature sets, or major revision upgrades. The Cisco Support and Downloads page on Cisco.com provides information about licensing and downloads. This page can also display customer device support coverage for customers who use the My Devices tool. When considering software upgrades, customers are advised to regularly consult the advisories for Cisco products, which are available from the Cisco Security Advisories page, to determine exposure and a complete upgrade solution. In all cases, customers should ensure that the devices to be upgraded contain sufficient memory and confirm that current hardware and software configurations will continue to be supported properly by the new release. If the information is not clear, customers are advised to contact the Cisco Technical Assistance Center (TAC) or their contracted maintenance providers. Customers Without Service Contracts Customers who purchase directly from Cisco but do not hold a Cisco service contract and customers who make purchases through third-party vendors but are unsuccessful in obtaining fixed software through their point of sale should obtain upgrades by contacting the Cisco TAC: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html Customers should have the product serial number available and be prepared to provide the URL of this advisory as evidence of entitlement to a free upgrade. Fixed Releases Customers are advised to upgrade to an appropriate fixed software release as indicated in the following table: Cisco Crosswork NSO Release First Fixed Tail-f HCC Function Pack Release 5.0 and later 5.0.5 6.0 and later 6.0.2 The Cisco Product Security Incident Response Team (PSIRT) validates only the affected and fixed release information that is documented in this advisory. - The Cisco PSIRT is not aware of any public announcements or malicious use of the vulnerability that is described in this advisory. - Cisco would like to thank Elias Ikkelä-Koski for reporting this vulnerability. - To learn about Cisco security vulnerability disclosure policies and publications, see the Security Vulnerability Policy. This document also contains instructions for obtaining fixed software and receiving security vulnerability information from Cisco. - Version Description Section Status Date 1.0 Initial public release. - Final 2024-MAY-15 - THIS DOCUMENT IS PROVIDED ON AN ""AS IS"" BASIS AND DOES NOT IMPLY ANY KIND OF GUARANTEE OR WARRANTY, INCLUDING THE WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR USE. YOUR USE OF THE INFORMATION ON THE DOCUMENT OR MATERIALS LINKED FROM THE DOCUMENT IS AT YOUR OWN RISK. CISCO RESERVES THE RIGHT TO CHANGE OR UPDATE THIS DOCUMENT AT ANY TIME. A standalone copy or paraphrase of the text of this document that omits the distribution URL is an uncontrolled copy and may lack important information or contain factual errors. The information in this document is intended for end users of Cisco products. -",en,Cisco Security Advisory,https://sec.cloudapps.cisco.com/security/center/psirtrss20/CiscoSecurityAdvisory.xml,2024-05-15T23:00:00+00:00,"1992-2010 Cisco Systems, Inc. All rights reserved.","{'User0': 'yes', 'User9': 'yes'}",yes Jetico Search locates and manages sensitive data,"Jetico Search locates and manages sensitive data Jetico launches Search, a PII and sensitive data discovery tool integrated with BCWipe to locate and securely erase files beyond forensic recovery. Addressing the growing demand for effective solutions in data protection, Search integrates discovery capabilities with Jetico’s renowned BCWipe software, delivering unified platform to locate and securely erase files beyond forensic recovery. Search empowers administrators to identify sensitive information across their entire network and safely manage it, simplifying data spill response and ensuring compliance with regulations like PCI, GDPR and NIS2. “Search is more than a tool, it’s a solution to one of the most pressing data security challenges organizations face today,” explains Hannaleena Pojanluoma, Jetico CEO. “As storage media grows larger and data copies expand – whether as backup files, temporary folders or recovery points – identifying all instances of sensitive information has become increasingly complex. With BCWipe’s new Search feature, we are addressing this difficult challenge. In just a few clicks, administrators can set advanced search parameters to locate and manage files containing specific data, no matter where they reside. This ensures organizations can find, protect and securely erase sensitive information with confidence,” added Pojanluoma. BCWipe Search, available in the enterprise edition of BCWipe that includes central management, scans all computers connected to a network using customizable filters, pre-set templates and advanced methods like file hashes to efficiently locate and manage sensitive data. Key features include: - Comprehensive Network-Wide Searches: Go beyond individual devices to locate PII and sensitive data stored across your organization’s endpoints, including files in temporary or backup locations. - Intelligent identification: Identify PII using pre-set features tailored to detect data formats like ID numbers, credit card information, patient records and tax data. This capability enables administrators to locate all documents containing specific data formats and take additional actions, such as applying policies or exporting a list for encryption. - Deep data analysisLocate sensitive information stored in compressed files, archives and images, including scanned documents. - Data spill management: Simplify the identification and cleanup of data spills by efficiently locating sensitive files across your network. Review best practices on using BCWipe’s Search feature for data spills. - Enhanced compliance tools: Ensure alignment with data protection standards through built-in templates for secure PII handling. Trusted by the U.S. Department of Defense for over 20 years, BCWipe is Jetico’s solution for securely wiping files and eliminating data remanence beyond forensic recovery, including in response to classified data spills. BCWipe offers a range of powerful features, such as: - Support for leading data erasure standards: Compliant with DoD, PCI and GDPR standards to meet the most stringent regulatory and security requirements. - Cyber hygiene functionality: Regularly wipe user activity, browser history and saved passwords to keep systems clean and free from traces of unwanted data. - Detailed Logs & Reports: Generates log files and certificates of erasure for auditing and compliance purposes.",en,Help Net Security,https://www.helpnetsecurity.com/feed,2024-12-12T09:02:07+00:00,© Copyright 1998-2025 by Help Net Security,"{'User3': 'yes', 'User24': 'yes'}",yes Your VAX in a Cloud is Ready,"For many people of a certain age, the DEC VAX was the first computer they ever used. They were everywhere, powerful for their day, and relatively affordable for schools and businesses. These minicomputers were smaller than the mainframes of their day, but bigger than what we think of as a computer today. So even if you could find an old one in working order, it would be a lot more trouble than refurbishing, say, an old Commodore 64. But if you want to play on a VAX, you might want to get a free membership on DECUServe, a service that will let you remotely access a VAX in all its glory. The machine is set up as a system of conferences organized in notebooks. However, you do wind up at a perfectly fine VAX prompt (OpenVMS). What can you do? Well, if you want a quick demo project, try editing a file called NEW.BAS (EDIT NEW.BAS ). You may have to struggle a bit with the commands, but if you (from the web interface) click VKB, you’ll get a virtual keyboard that has a help button. One tip: if you start clicking on the fake keyboard, you’ll need to click the main screen to continue typing with your real keyboard. Once you have a simple BASIC program, you can compile it (BASIC NEW.BAS ). That won’t seem to do anything, but when you do a DIR , you’ll see some object files. (LINK NEW ) will give you an executable and, finally, RUN NEW will pay off. Some quick searches will reveal a lot more you can do, and, of course, there are also the conferences (not all of them are about VAX, either). Great fun! We think this is really connected to an Alpha machine running OpenVMS, although it could be an emulator. There are tons of emulators available in your browser. “The machine is set up as a system of conferences organized in notebooks.” uh, what? Is this some kind of Newspeak? This post was written by AI “Williams” so probably GPT hallucinations. Is HAD actually using AI for articles? I think he was making an AL vs AI joke…. No, we do not use AI for articles. No; they use a DEC product called OpenVMS Notes (formerly VAX Notes). Each user has a set of ‘notebooks’ which store info on which Notes Conferences the user has a membership of. VAX Notes predates (and was the inspiration for) Lotus Notes. It’s pre-web terminology that was used in the 90s by the Compuserve online service. For example, it used “conference” instead of the more common term “forum”. I assume that was the inspiration, given the similar name “DECuserve”. headline says “vax”, banner clearly says “alpha”. do better, a.i. williams. I hate to be the pedantic one, but Alphas are not VAXen. Just as a x86-64 machine running OpenVMS is also not a VAX. DECUServe appears to be hosting things on a (virtual) Alpha these days.",en,Blog – Hackaday,https://hackaday.com/blog/feed/,2025-01-28T21:00:31+00:00,"Copyright © 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com","{'User3': 'yes', 'User21': 'no'}",unsure Blockchain Meets LLMs: A Living Survey on Bidirectional Integration,"arXiv:2411.16809v1 Announce Type: new Abstract: In the domain of large language models, considerable advancements have been attained in multimodal large language models and explainability research, propelled by the continuous technological progress and innovation. Nonetheless, security and privacy concerns continue to pose as prominent challenges in this field. The emergence of blockchain technology, marked by its decentralized nature, tamper-proof attributes, distributed storage functionality, and traceability, has provided novel approaches for resolving these issues. Both of these technologies independently hold vast potential for development; yet, their combination uncovers substantial cross-disciplinary opportunities and growth prospects. The current research tendencies are increasingly concentrating on the integration of blockchain with large language models, with the aim of compensating for their respective limitations through this fusion and promoting further technological evolution. In this study, we evaluate the advantages and developmental constraints of the two technologies, and explore the possibility and development potential of their combination. This paper primarily investigates the technical convergence in two directions: Firstly, the application of large language models to blockchain, where we identify six major development directions and explore solutions to the shortcomings of blockchain technology and their application scenarios; Secondly, the application of blockchain technology to large language models, leveraging the characteristics of blockchain to remedy the deficiencies of large language models and exploring its application potential in multiple fields.",en,cs.CR updates on arXiv.org,https://export.arxiv.org/rss/cs.CR,2024-11-27T00:00:00+00:00,http://creativecommons.org/licenses/by/4.0/,"{'User15': 'no', 'User9': 'yes'}",unsure How Amazon can turn around its failing Alexa business in 4 steps,"How Amazon can turn around its failing Alexa business in 4 steps Amazon's strategy of setting low prices for Echo speakers and other smart devices, hoping to generate income elsewhere within the tech giant, hasn't paid off. Despite Alexa being in millions of households, it hasn't contributed meaningfully to the bottom line; the company has lost tens of billions of dollars in its devices business since 2017, according to internal documents obtained by and recently reported in the Wall Street Journal. With increasing competition and evolving market dynamics, it's time for Amazon to rethink its approach. Also: What caused the great CrowdStrike-Windows meltdown of 2024? History has the answer The smart home and AI markets are rapidly evolving, with tech giants like Google, Apple, and Microsoft integrating advanced AI capabilities into their ecosystems. According to Statista, global smart home revenue is expected to show an annual growth rate (CAGR 2024-2028) of 10.67%, resulting in a projected market volume of US$231.6bn by 2028. The company's previous approaches haven't worked. So, how can the company innovate and differentiate Alexa to remain competitive and capture a significant share of this growing market? 1. Shift from Amazon-branded hardware to partner-enabled hardware Amazon needs to stop making its own Echo and Alexa hardware. Instead, it should exclusively partner with companies such as Samsung, LG, Hisense, Sony, TCL, Haier/GE, and Ikea to pre-install Alexa in their smart TVs, refrigerators, household devices, and smart furniture. These brands already have a strong market presence, and integrating Alexa would add value to their products. For example, integrating Alexa into Samsung's SmartThings platform would enhance the smart home experience by providing seamless voice control over various connected devices. Also: The best smart home devices of 2024: Expert tested and reviewed Offering financial incentives or reduced licensing fees for manufacturers willing to adopt Alexa, similar to how Google subsidizes its OEMs' Chrome OS devices, can encourage further adoption. Joint marketing campaigns could also help Amazon and its partners reach a wider audience, driving mutual growth. Amazon could offer co-branded marketing campaigns with LG to promote Alexa-enabled appliances, highlighting the convenience and advanced features. Developing a certification program for Alexa-compatible devices would ensure quality and compatibility across different brands. This certification program would be similar to the ""Works with Alexa"" certification but more rigorous and comprehensive, ensuring a seamless user experience. Establishing clear standards and guidelines for device manufacturers would enhance interoperability and reduce consumer frustration. 2. Enhance and improve the reliability of home automation capabilities and provide a better developer experience To position Alexa as the central hub for home automation, it needs seamless and reliable integration with various devices such as lights, thermostats, security systems, and appliances -- a promise made by the company since Alexa's introduction but hasn't been kept. Also: 5 ways to make your Echo Show less annoying Amazon has many partnerships with home automation companies and is a member of the Matter consortium, which aims to standardize and improve device interoperability. However, the biggest issue lies in these companies maintaining their skills integration with Alexa. Many skill authors have not kept their integrations well-maintained, leading to skill rot and connectivity problems. To address this, Amazon must ensure that skills are consistently updated and maintained. This can be achieved by: Providing better tenancies on AWS for these skills can help ensure reliable performance and seamless integration. By leveraging Amazon's LLMs in AWS and with guaranteed cloud resources, skills can be more robust and capable of handling complex interactions, reducing downtime, and improving user satisfaction. Offering ongoing support and quality assurance for skill developers will be crucial. This includes regular check-ins, updates, and troubleshooting assistance to ensure that skills remain functional and effective. Developer incentives that include grants, hackathons, and other ""carrots"" to encourage developers to create and maintain innovative Alexa skills are crucial. Launching a developer portal with extensive documentation, tutorials, and support would decrease the barrier to entry for new developers, similar to Apple's approach with the App Store. By nurturing a vibrant developer community, Amazon can consistently enhance Alexa's capabilities and keep users engaged with new and exciting features. Providing improved skill management tools for developers, including monitoring performance, user feedback, and analytics, can help them maintain high-quality integrations. These tools can offer insights into how skills are used and identify areas for improvement. Releasing open-source tools and APIs for AI similar to Google's TensorFlow would enable developers to create custom Alexa integrations. This would spur innovation, build a broader developer community, and increase the number of Alexa-compatible devices and applications. Open-source APIs would empower third-party developers to craft unique Alexa skills, expanding the ecosystem and boosting user engagement. Amazon's purchase of Ring and its integration with Alexa demonstrates the potential for creating a seamless home automation ecosystem using a single vendor solution. By strengthening partnerships with top home automation companies such as Lutron and GE, and by enhancing its services and offerings in its developer program, Amazon has the potential to establish a comprehensive smart home experience that prioritizes enhanced security, energy efficiency, and convenience. 3. Transition Alexa to an AI service-based model Incorporating advanced natural language processing would improve Alexa's ability to understand context and nuances, similar to the progress made by OpenAI with GPT-4. Providing personalized suggestions and actions based on user behavior and preferences would enhance the overall user experience. For example, Alexa could suggest recipes based on users' dietary preferences and past cooking habits or recommend workout routines tailored to their fitness goals. Also: 5 ways Amazon can make an AI-powered Alexa subscription worth the cost As I've written earlier, Amazon could introduce tiered subscription offerings to generate additional revenue streams. A basic tier could be free, offering limited features, while premium and enterprise tiers could provide advanced AI capabilities and integrations. For example, the premium tier could include enhanced natural language processing, proactive assistance, and personalized experiences, while the enterprise tier could offer advanced analytics and integration with business applications. This model has succeeded for companies like Microsoft with Office 365, offering tiered subscriptions that deliver more value than one-time purchases. 4. Expanded partnership or acquisition of Sonos As I mentioned in my previous article about Sonos and why Apple should compete with it or acquire the company, Amazon could also consider acquiring Sonos to leverage its premium audio technology and strong brand presence in the home audio market. Also: How Apple can rescue miserable Sonos users Short of purchasing the company outright, an expanded partnership could involve co-developing more advanced smart speakers and home audio systems, integrating Alexa's upcoming AI capabilities with Sonos' superior sound quality and multi-room wireless audio and surround sound. This collaboration could help Amazon penetrate markets where Sonos already has a strong presence, further expanding Alexa's reach. While some Sonos speakers today have Alexa integration, they lack the full capabilities of Amazon-branded devices, such as full smart hub functionality and features like ""drop-in"" that Amazon reserves for its own devices. Addressing these limitations through a deeper partnership or acquisition could significantly enhance the value proposition for consumers. By fully integrating Sonos products with Alexa's advanced features, Amazon can offer a seamless and powerful smart home audio experience. What it means for Amazon Implementing these strategies could increase Amazon's market share in the smart home and AI sectors, driving significant revenue growth. For instance, transitioning to a service-based model with tiered subscriptions could generate substantial recurring revenue, while partnerships with major brands could expand Alexa's user base. Acquiring Sonos could also boost hardware sales and enhance brand loyalty among premium audio enthusiasts. Also: This stereo amp made me feel like I was hearing my favorite songs for the first time However, transitioning from a tightly controlled hardware ecosystem to a software and service-defined ecosystem presents significant challenges. Unlike Google, which successfully navigated this transition with Android and Chrome OS, Amazon lacks experience in creating a robust, open ecosystem. Google's success with Android lies in its ability to foster a diverse developer community and maintain high standards for device compatibility and user experience across various manufacturers. For Amazon, ensuring seamless integration with third-party devices and maintaining high standards for user experience will be crucial to shift from a hardware-based to a software and partner-licensed model. The company must establish clear guidelines and support for device manufacturers to ensure compatibility and quality and address privacy concerns by implementing robust data security measures and transparent policies, which will also be needed to build user trust.",en,Latest stories for ZDNET in Security,https://www.zdnet.com/topic/security/rss.xml,2024-07-24T15:36:19+00:00,"© 2025 ZDNET, A ZIFF DAVIS COMPANY. ALL RIGHTS RESERVED.","{'User2': 'no', 'User15': 'no'}",no "Business Leaders Shift to Tangible AI Results, Finds New TeamViewer Study","Business Leaders Shift to Tangible AI Results, Finds New TeamViewer Study November 7, 2024 PRESS RELEASE Clearwater, Fla. – October 29, 2024 – According to a new AI Opportunity Report from remote connectivity and workplace digitalization solution company TeamViewer, 80% of U.S. business leaders say their organization’s AI adoption is mature, and 65% are sick of the hype and demand practical implementations of AI for their businesses. Leading from the C-suite, 81% of U.S. key decision makers currently use AI at least weekly, up from 60% last year, a notable 35% increase year-over-year. Most U.S. business leaders (72%) also agree that AI is vital to improving their organization’s financial outcomes. Along these lines, two-thirds (66%) agree that AI will positively affect revenue over the next year, with respondents saying that the technology makes an average of 249% revenue growth possible. Nearly a quarter of U.S. respondents (23%) believe that not implementing AI technology risks falling behind competitors and 24% foresee increased costs due to a lack of automation. Successfully integrating AI into remote connectivity support is a prime example of how efficiencies can lead to better financial outcomes. Enter TeamViewer’s new AI-powered Session Insights. AI-Powered Session Insights Aimed at helping IT teams boost efficiency and streamline operations, Session Insights is now being added to TeamViewer’s Tensor remote connectivity solution to automate session documentation and provide analytics, enabling faster handovers and smarter decision-making. By optimizing resources and capturing valuable knowledge, the new capabilities empower IT support teams to resolve issues faster, improve customer satisfaction, and scale expertise, even with limited staff. The new features will help internal IT teams better manage employee help desk requests and will also aid customer support teams providing remote assistance to keep their products onsite and customers up and running and aligned with uptime agreements. “AI adoption is growing rapidly as businesses increasingly recognize its tangible benefits in driving productivity and streamlining operations. Our research reveals that 81% of decision-makers now engage with AI at least weekly, a substantial rise from last year’s 60%. With the launch of TeamViewer’s new AI-powered Session Insights, we're enabling organizations to make smarter decisions and optimize processes while adhering to the highest security and data privacy standards. We uphold stringent encryption practices to safeguard customer data, ensuring secure processing, while also providing admins the control to enforce company-wide policies and keeping users informed every step of the way,” said Mei Dent, Chief Product and Technology Officer, TeamViewer. Trust, Security, Career Advancement & Equality The report also delves into a variety of other topics gauging business leaders’ current perceptions of AI, including: Trust in AI: 50% of U.S. business leaders trust AI to act on business forecasts and make business decisions with an impressive 42% trusting AI to make decisions without human oversight. Security: 75% of U.S. business leaders are concerned about data management in the use of AI and 67% would consider banning the use of AI outside of the IT team. Career Advancement: 75% of U.S. business leaders believe AI is a key skill to enhance their career and 73% say AI has given them the chance to learn new skills they otherwise would not have. The Great Equalizer: 72% of U.S. business leaders believe AI can help create equal job opportunities for parents and caregivers while 79% think AI can help increase accessibility in the workplace. With 73% of U.S. respondents believing AI will drive the biggest productivity boom in a century and business leaders reporting that AI saves U.S. IT professionals approximately 16 hours per month, there is clearly huge momentum for increasing AI use in business, including TeamViewer’s AI-powered Session Insights, which integrates with Microsoft Teams and ServiceNow. More information can be found here. Survey Methodology In The AI Opportunity Report, TeamViewer uncovers the attitudes of 1,400 (500 in the U.S.) information technology, business, and operational technology decision makers towards Artificial Intelligence, across the UK, France, Germany, Australia, Singapore, and the U.S. The research was conducted online by Sapio Research in August and September 2024. About TeamViewer TeamViewer is a leading global technology company that provides a connectivity platform to remotely access, control, manage, monitor, and repair devices of any kind – from laptops and mobile phones to industrial machines and robots. Although TeamViewer is free of charge for private use, it has more than 640,000 subscribers and enables companies of all sizes and from all industries to digitalize their business-critical processes through seamless connectivity. Against the backdrop of global megatrends like device proliferation, automation and new work, TeamViewer proactively shapes digital transformation and continuously innovates in the fields of Augmented Reality, Internet of Things and Artificial Intelligence. Since the company’s foundation in 2005, TeamViewer’s software has been installed on more than 2.5 billion devices around the world. The company is headquartered in Göppingen, Germany, and employs more than 1,500 people globally. In 2023, TeamViewer achieved a revenue of around EUR 627 million. TeamViewer SE (TMV) is listed at Frankfurt Stock Exchange and belongs to the MDAX. Further information can be found at www.teamviewer.com. You May Also Like Unleashing AI to Assess Cyber Security Risk Nov 12, 2024Securing Tomorrow, Today: How to Navigate Zero Trust Nov 13, 2024The State of Attack Surface Management (ASM), Featuring Forrester Nov 15, 2024Applying the Principle of Least Privilege to the Cloud Nov 18, 2024The Right Way to Use Artificial Intelligence and Machine Learning in Incident Response Nov 20, 2024",en,Dark Reading,https://www.darkreading.com/rss.xml,2024-11-07T22:40:08+00:00,"Copyright © 2025 TechTarget, Inc. d/b/a Informa TechTarget","{'User12': 'no', 'User19': 'no'}",no Release of a Technical Report into Intel Trust Domain Extensions,"Today, members of Google Project Zero and Google Cloud are releasing a report on a security review of Intel's Trust Domain Extensions (TDX). TDX is a feature introduced to support Confidential Computing by providing hardware isolation of virtual machine guests at runtime. This isolation is achieved by securing sensitive resources, such as guest physical memory. This restricts what information is exposed to the hosting environment. The security review was performed in cooperation with Intel engineers on pre-release source code for version 1.0 of the TDX feature. This code is the basis for the TDX implementation which will be shipping in limited SKUs of the 4th Generation Intel Xeon Scalable CPUs. The result of the review was the discovery of 10 confirmed security vulnerabilities which were fixed before the final release of products with the TDX feature. The final report highlights the most interesting of these issues and provides an overview of the feature's architecture. 5 additional areas were identified for defense-in-depth changes to subsequent versions of TDX. You can read more details about the review on the Google Cloud security blog and the final report. If you would like to review the source code yourself, Intel has made it available on the TDX website. No comments: Post a Comment",en,Project Zero,http://googleprojectzero.blogspot.com/feeds/posts/default?alt=rss,2023-04-24T16:27:00+00:00,© Project Zero - Exact notice unknown - see URL.,"{'User14': 'yes', 'User13': 'yes', 'User36': 'yes'}",yes Extending Burp Suite for fun and profit - The Montoya way - Part 6 - Burp Scanner,"Reddit and its partners use cookies and similar technologies to provide you with a better experience. By accepting all cookies, you agree to our use of cookies to deliver and maintain our services and site, improve the quality of Reddit, personalize Reddit content and advertising, and measure the effectiveness of advertising. By rejecting non-essential cookies, Reddit may still use certain cookies to ensure the proper functionality of our platform. For more information, please see our Cookie Notice and our Privacy Policy. By continuing, you agree to our User Agreement and acknowledge that you understand the Privacy Policy. You’ve set up two-factor authentication for this account. You’ve set up two-factor authentication for this account. By continuing, you agree to our User Agreement and acknowledge that you understand the Privacy Policy. Reddit is anonymous, so your username is what you’ll go by here. Choose wisely—because once you get a name, you can’t change it. Enter your email address or username and we’ll send you a link to reset your password An email with a link to reset your password was sent to the email address associated with your account",en,/r/netsec Technical Information Security Content & Discussion,https://www.reddit.com/r/netsec/.rss,2024-07-30T14:02:17+00:00,"Reddit, Inc. © 2025. All rights reserved.","{'User16': 'yes', 'User28': 'yes', 'User31': 'yes'}",yes Registrations for the 20th SIG-NOC meeting close Friday 29 April,"The 20th SIG-NOC meeting will take place in Helsinki, Finland on the 7-8 May, kindly hosted by CSC/FUNET. The first day will discuss Data Lakes in Data Centres operations, Monitoring Object-Storage Services, Fibre sensing technologies and trials, and boundaries between SOCs and NOCs. In the evening there will be a private visit to the Elisa Telephone Museum, followed by the event’s dinner. Day 2 will focus on Monitoring, NOC life, and on the impact of the NIS2 Directive for network operations and NOCs. Before the day comes to an end, there will be an evaluation which will involve deciding on future meeting topics. The meeting will close with lunch at “The Plate” (Life Science Center Keilaniemi’s own restaurant). Register by Friday 26 April: For the agenda visit the dedicated wiki page: https://wiki.geant.org/display/SIGNOC/20th+SIG-NOC+meeting+-+Helsinki%2C+Finland About SIG-NOC The Special Interest Group on Network Operations Centres (SIG-NOC) brings together NOC managers, developers, operators, controllers and project managers as well as network engineers involved in the integration and optimisation of NOC-specific tools, workflows and processes. To learn more about this group visit their page on the GÉANT Community page: https://community.geant.org/sig-noc/",en,GEANT,https://connect.geant.org/feed,2024-04-24T10:29:59+00:00,© GEANT - Exact notice unknown - see URL.,"{'User4': 'yes', 'User5': 'yes'}",yes FBI officially fingers North Korea for $1.5B Bybit crypto-burglary,"FBI officially fingers North Korea for $1.5B Bybit crypto-burglary Federal agents, open up ... your browsers and see if you recognize any of these wallets The FBI has officially accused North Korea's Lazarus Group of stealing $1.5 billion in Ethereum from crypto-exchange Bybit earlier this month, and asked for help tracking down the stolen funds. In an alert Wednesday, the bureau said Pyongyang's cyber-crime gang, dubbed TraderTraitor by the Feds, was responsible for the heist. That memo included addresses of wallets said to be operated by the thieves and that contain or contained coins stolen from Dubai-based Bybit. The g-men hope releasing this info will help others identify and block further transactions involving the purloined Ethereum. ""TraderTraitor actors are proceeding rapidly and have converted some of the stolen assets to Bitcoin and other virtual assets dispersed across thousands of addresses on multiple blockchains,"" the FBI said. ""It is expected these assets will be further laundered and eventually converted to fiat currency."" The Feds aren't alone in wanting vengeance. On Tuesday Bybit set up a bounty program to recover its funds after the Lazarus crew subverted a SafeWallet transfer on February 21 to redirect hundreds of thousands of Ethereum destined for the exchange's hot wallet to the thieves' wallet. The money is now being laundered, and while more than $40 million in tokens have been identified and frozen, that leaves a lot of digital money in the hands of the Kim Jong Un government. - Bybit declares war on North Korea's Lazarus crime-ring to regain $1.5B stolen from wallet - Rather than add a backdoor, Apple decides to kill iCloud encryption for UK peeps - North Korea targets crypto developers via NPM supply chain attack - North Koreans clone open source projects to plant backdoors, steal credentials Bybit is willing to pay a 10 percent bounty to those who can trace movement of its pilfered funds and halt such transfers. The Chainflip cryptocurrency exchange says it has already stopped about $1 million in Bybit's digital dosh being funneled through its system and warned others to be on their guard. ""We're aware of the hacker's attempts to move the Bybit hack funds to BTC via Chainflip,"" it said. ""We have disabled some front-end services to stop the flow, but as a fully decentralized protocol with 150 nodes, we can't completely shut down the protocol."" ®",en,The Register - Security,http://www.theregister.co.uk/security/headlines.atom,2025-02-27T21:45:27+00:00,"Copyright © 2025, Situation Publishing","{'User14': 'yes', 'User13': 'yes'}",yes Researchers upend AI status quo by eliminating matrix multiplication in LLMs,"Researchers claim to have developed a new way to run AI language models more efficiently by eliminating matrix multiplication from the process. This fundamentally redesigns neural network operations that are currently accelerated by GPU chips. The findings, detailed in a recent preprint paper from researchers at the University of California Santa Cruz, UC Davis, LuxiTech, and Soochow University, could have deep implications for the environmental impact and operational costs of AI systems. Matrix multiplication (often abbreviated to ""MatMul"") is at the center of most neural network computational tasks today, and GPUs are particularly good at executing the math quickly because they can perform large numbers of multiplication operations in parallel. That ability momentarily made Nvidia the most valuable company in the world last week; the company currently holds an estimated 98 percent market share for data center GPUs, which are commonly used to power AI systems like ChatGPT and Google Gemini. In the new paper, titled ""Scalable MatMul-free Language Modeling,"" the researchers describe creating a custom 2.7 billion parameter model without using MatMul that features similar performance to conventional large language models (LLMs). They also demonstrate running a 1.3 billion parameter model at 23.8 tokens per second on a GPU that was accelerated by a custom-programmed FPGA chip that uses about 13 watts of power (not counting the GPU's power draw). The implication is that a more efficient FPGA ""paves the way for the development of more efficient and hardware-friendly architectures,"" they write. The paper doesn't provide power estimates for conventional LLMs, but this post from UC Santa Cruz estimates about 700 watts for a conventional model. However, in our experience, you can run a 2.7B parameter version of Llama 2 competently on a home PC with an RTX 3060 (that uses about 200 watts peak) powered by a 500-watt power supply. So, if you could theoretically completely run an LLM in only 13 watts on an FPGA (without a GPU), that would be a 38-fold decrease in power usage. The technique has not yet been peer-reviewed, but the researchers—Rui-Jie Zhu, Yu Zhang, Ethan Sifferman, Tyler Sheaves, Yiqiao Wang, Dustin Richmond, Peng Zhou, and Jason Eshraghian—claim that their work challenges the prevailing paradigm that matrix multiplication operations are indispensable for building high-performing language models. They argue that their approach could make large language models more accessible, efficient, and sustainable, particularly for deployment on resource-constrained hardware like smartphones. Doing away with matrix math In the paper, the researchers mention BitNet (the so-called ""1-bit"" transformer technique that made the rounds as a preprint in October) as an important precursor to their work. According to the authors, BitNet demonstrated the viability of using binary and ternary weights in language models, successfully scaling up to 3 billion parameters while maintaining competitive performance. However, they note that BitNet still relied on matrix multiplications in its self-attention mechanism. Limitations of BitNet served as a motivation for the current study, pushing them to develop a completely ""MatMul-free"" architecture that could maintain performance while eliminating matrix multiplications even in the attention mechanism. reader comments 65",en,Biz & IT – Ars Technica,http://feeds.arstechnica.com/arstechnica/technology-lab,2024-06-25T22:27:51+00:00,© Biz & IT – Ars Technica - Exact notice unknown - see URL.,"{'User14': 'unsure', 'User15': 'no'}",unsure Cybercrime-Schäden bei deutscher Wirtschaft auf 267 Milliarden Euro gestiegen,"Cybercrime-Schäden bei deutscher Wirtschaft auf 267 Milliarden Euro gestiegen Schäden durch Cybercrime summierten sich 2023 laut einer Bitkom-Studie 2023 auf 267 Milliarden Euro. Die meisten Angriffe kommen aus China und Russland. Der Bitkom und das Bundesamt für Verfassungsschutz haben am Mittwoch die Studie ""Wirtschaftsschutz 2024"" vorgestellt. Demnach betrug der wirtschaftliche Schaden in deutschen Unternehmen durch Attacken in den vergangenen zwölf Monaten rund 267 Milliarden Euro, ein Anstieg von etwa 206 Milliarden Euro im Vorjahreszeitraum. Befragt wurden mehr als 1000 Unternehmen aus allen Branchen, Verfassungsschutz und Bitkom bezeichnen die Umfrage als repräsentativ. Der Studie zufolge wurden 81 Prozent der Unternehmen Opfer von Diebstahl von Daten und IT-Geräten, digitaler und analoger Industriespionage oder Sabotage, weitere 10 Prozent der Unternehmen vermuten das zumindest. Das bedeutet ebenfalls einen Anstieg von zuvor 72, respektive 8 Prozent. Cyberattacken zeichnen für 67 Prozent der Schadenssumme verantwortlich, rund 179 Milliarden Euro. Die meisten Angriffe erfolgen durch organisierte Kriminalität Unternehmen, die Opfer solcher Cyberangriffe wurden, konnten zu 70 Prozent die Urheber auf organisierte Kriminalität zurückführen, zuvor waren es lediglich 61 Prozent. Ausländische Geheimdienste seien inzwischen für 20 Prozent der Angriffe verantwortlich, ein deutlicher Anstieg von zuvor 7 Prozent. Hierbei konnten 45 Prozent der betroffenen Unternehmen die Angriffe nach China zurückverfolgen, 39 Prozent hatten demnach ihren Ursprung in Russland – hier haben die beiden Länder die Plätze getauscht im Jahresvergleich. Aus Deutschland kamen nur noch 20 Prozent der Attacken, nach 29 Prozent im Vorjahresvergleichszeitraum. Es entsteht in der Wirtschaft ein Bewusstsein für die Tragweite solcher Angriffe: Etwa zwei Drittel der Unternehmen (65 Prozent) sehen eine Bedrohung der Existenz in Cyberangriffen, was im Jahr zuvor lediglich die Hälfte der Unternehmen (52 Prozent) so sah – 2021 schätzten sogar nur 9 Prozent der Unternehmen die Cyberbedrohung derart ein. Etwas mehr als die Hälfte der Unternehmen (53 Prozent) schätzt, gut auf Cyberangriffe vorbereitet zu sein. Digitale Angriffe nehmen dabei zu, so waren 74 Prozent der Unternehmen von digitaler Spionage bezüglich Geschäftsdaten betroffen – ein Anstieg um 4 Prozentpunkte. Dazu zählen Kundendaten, Zugangsdaten und Passwörter, geistiges Eigentum wie Patente und Informationen aus Forschung und Entwicklung oder etwa E-Mails. Insgesamt gab es eine Zunahme bei ""klassischen analogen Angriffen"". Dazu zählen der Diebstahl von IT- und Telekommunikationsgeräten, wovon 62 Prozent der Unternehmen betroffen waren – der Wert ist leicht rückläufig. Jedoch nahm etwa der Diebstahl von physischen Dokumenten, Mustern oder Bauteilen zu, ebenso das Abhören von Telefonaten oder Besprechungen vor Ort. Die Sicherheit der Lieferkette werde demnach noch weitreichend vernachlässigt. Lediglich 37 Prozent der Unternehmen gab an, einen Notfallplan zu haben, sollten Zulieferer Sicherheitsvorfälle haben. Weitere 37 Prozent räumen ein, dass es im Unternehmen an entsprechendem Sicherheitsbewusstsein fehle. ""Am häufigsten berichten Unternehmen von Schäden durch Ransomware (31 Prozent, plus 8 Prozentpunkte), dahinter folgen Phishing-Attacken (26 Prozent, minus 5 Prozentpunkte), Angriffe auf Passwörter (24 Prozent, minus 5 Prozentpunkte) und Infizierung mit Schadsoftware (21 Prozent, minus 7 Prozent). Ebenfalls häufig Schäden verursachen sogenannte Distributed Denial of Service-Angriffe, durch die zum Beispiel Webserver lahmgelegt werden (18 Prozent, plus 6 Prozentpunkte)"", erörtert der Verfassungsschutz. Die Ausgaben für IT-Sicherheit als Anteil des IT-Budgets seien auf 17 Prozent gestiegen, von zuvor 14 Prozent. 39 Prozent der Unternehmen wenden 20 Prozent oder mehr ihres IT-Budgets für IT-Sicherheit auf, was das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Bitkom forderten. Die Umfrage hat Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt. Telefonisch befragt wurden 1003 Unternehmen ab zehn Beschäftigten und mit einem Jahresumsatz von mindestens einer Million Euro in Deutschland. Die Befragung fand im Zeitraum von KW 16 bis KW 24 im Jahr 2024 statt und ist laut Bitkom repräsentativ. (dmk)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-29T09:30:00+00:00,Copyright (c) 2025 Heise Medien,"{'User9': 'yes', 'User22': 'yes'}",yes "Warnung vor ""größter Cyberattacke der Geschichte"" in 2025","Warnung vor ""größter Cyberattacke der Geschichte"" in 2025 Das US-Magazin Politico hat kürzlich verschiedene Vordenker und Wissenschaftler um Prognosen für das jüngst gestartete Jahr gebeten. Der unter anderem auf Neurowissenschaften und Künstliche Intelligenz spezialisierte Wissenschaftler Gary Marcus (u.a. Autor von Taming Silicon Valley) warnte darin, dass 2025 die “größte Cyberattacke der Geschichte” kommen könnte. Diese würde im schlimmsten Fall einen beträchtlichen Teil der weltweiten Infrastruktur lahmlegen. Angreifer könnten damit versuchen, gezielt Lösegeld zu erpressen oder Menschen zu manipulieren und durch das darauffolgende Chaos auf den globalen Märkten Geld zu verdienen. ➤ Mehr lesen: Finger-Guillotine, Klebstoff auf Pizza und IT-Chaos: 7 Tech-Fails aus 2024 KI als perfektes Werkzeug Als Grund dafür sieht er immer leistungsstärkere Möglichkeiten durch generative Künstliche Intelligenz. Diese werde immer beliebter und günstiger, was sie zum perfekten Werkzeug für Cyberangriffe mache. Obwohl sie im Hinblick auf Fakten oft unzuverlässig sei, könne sie überzeugend klingende Texte (z. B. für Phishing-Angriffe) und Deepfakes kostengünstig und einfach erstellen. Große Sprachmodelle seien zudem anfällig für Jailbreaking und Prompt-Injection-Angriffe, mit denen sie manipuliert und für kriminelle Zwecke genutzt werden können. Ein weiterer Grund für seine Warnung sei laut Marcus der Umstand, dass generative KI zunehmend auch für komplexe Codeerstellung genutzt werden könnte, mit diesem dann Sicherheitslücken ausgenutzt werden. Auch in der kommenden Trump-Administration sieht Marcus einen Risikofaktor. Der Fokus auf Deregulierung und Einsparungen könnte zu Personalabbau und sinkender Motivation bei den Behörden führen. Durchsetzung und Ermittlungen im Bereich Cyberkriminalität könnten darunter leiden, was die gesamte Welt anfälliger für Angriffe macht. ➤ Mehr lesen: So nutzen Cyberkriminelle ChatGPT Staatsschutz warnte Auch der österreichische Staatsschutz warnte im Verfassungsschutzbericht davor, dass Fortschritte bei KI zu mehr Cyberangriffen führen könnten. Die Argumente waren dabei ähnlich wie die von Marcus. Die Attacken könnten durch einen größeren Automatisierungsgrad an Anzahl und Intensität deutlich zunehmen. Gleichzeitig würden die Einstiegshürden für Cyberangriffe sinken, denn wo bisher Spezialwissen und Erfahrung erforderlich gewesen sei, liefere KI nun eine Schritt-für-Schritt-Anleitung. ➤ Mehr lesen: Behörden warnen vor mehr Cyberangriffen durch KI IT-Zusammenbruch durch Fehler Bereits 2024 wurde ein beträchtlicher Teil der weltweiten IT-Infrastruktur lahmgelegt. Grund war damals aber kein Cyberangriff, sondern die Software CrowdStrike. Ein fehlerhaftes Update stürzte unter anderem Fluglinien, Banken und Krankenhäuser in ein Chaos, von dem sich so manches Unternehmen wochen- oder monatelang erholen musste. ➤ Mehr lesen: Weltweit Chaos wegen IT-Ausfall: Das steckt dahinter Die wirtschaftlichen Schäden waren enorm. Rechtsstreitigkeiten darüber, wer hier finanzielle Verantwortung übernehmen soll, laufen bis heute. Kommentare",de,futurezone.at,https://futurezone.at/xml/rss,2025-01-05T10:11:22+00:00,© futurezone.at - Exact notice unknown - see URL.,"{'User9': 'yes', 'User26': 'yes', 'User36': 'yes'}",yes Ausgenutzte Schwachstellen: Anteil der Zero-Day-Lücken steigt,"Die Google-Tochter Mandiant hat festgestellt, dass der Anteil Zero-Day-Lücken an den aktiv von Bedrohungsakteuren ausgenutzten Schwachstellen 2023 deutlich angestiegen ist. Von 138 Anfälligkeiten, die im vergangenen Jahr von Hackern ins Visier genommen wurden, waren für 97 oder 70,3 Prozent zu dem Zeitpunkt keine Patches verfügbar. Oftmals erfuhren die Hersteller sogar erst durch die Angriffe von einem Sicherheitsproblem. In einem Blogeintrag weist Google darauf hin, dass diese Entwicklung nicht darauf beruht, dass insgesamt weniger Schwachstellen aktiv ausgenutzt werden. Vielmehr würden Sicherheitslücken eben häufiger bereits für Angriffe eingesetzt, bevor ein Patch erhältlich sei. Die Analyse von Mandiant zeigt einen weiteren Trend. Waren 2022 noch 44 Anbieter von Zero-Day-Lücken betroffen, stieg die Zahl im vergangenen Jahr auf einen neuen Höchstwert von 56. Der vorherige Rekord von 48 betroffenen Anbietern war im Jahr 2021 aufgestellt worden. Darüber hinaus warnt Google, Bedrohungsakteure immer weniger Zeit benötigen, um Exploits für offengelegte Schwachstellen zu entwickeln. Zwischen 2018 und 2019 dauerte es durchschnittlich 63 Tage, bis ein Exploit verfügbar war. Zwischen 2021 und 2022 waren es nur noch 32 Tage. 2023 schrumpfte der Zeitraum nun auf 5 Tage. Neueste Kommentare Noch keine Kommentare zu Ausgenutzte Schwachstellen: Anteil der Zero-Day-Lücken steigt Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2024-10-18T07:53:42+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User7': 'yes', 'User25': 'yes', 'User36': 'yes'}",yes Betrug zum Valentinstag - so vermeiden Sie den Liebesschwindel,"Online-Dating hat die Art und Weise, wie Menschen Kontakte knüpfen und Liebe finden, revolutioniert. Jetzt kann jeder von uns einen Online-Katalog potenzieller Liebesinteressenten ""in der Handfläche"" durchblättern - keine schrecklichen Anmachsprüche mehr in Bars oder unangenehme ""Freund-eines-Freundes""-Doppeldates. Im Jahr 2022 nutzten nicht weniger als 350 Millionen Menschen Dating-Apps. Diese Apps bieten jedoch nicht nur eine einfache Möglichkeit, das eigene Dating-Profil mit anderen zu teilen, sondern eröffnen Betrügern und Hackern auch zahlreiche Möglichkeiten, ahnungslose Singles auszunutzen. Die Popularität von Dating-Apps und sozialen Medien hat es für falsche Freier einfacher denn je gemacht, einen Partner zu finden und ihn um Geld zu betrügen. Das Szenario, dass die einsamen Herzen statt Liebe zu finden, mit finanziellen und emotionalen Verlusten enden, ist leider verbreiteter, als man denkt. Ein Bericht der Federal Trade Commission der Vereinigten Staaten hat ergeben, dass Betrügereien im Dating-Bereich im Jahr 2022 fast 70.000 Menschen 1,3 Milliarden Dollar gekostet haben. Dies zeigt jedoch noch nicht das ganze Bild, denn viele Opfer von Dating-Betrügereien sind zu verlegen, um sich zu melden. Erschwerend kommt hinzu, dass viele Opfer von Liebesbetrügereien (oder auch ""Romance Scams"") auch zu unwissenden Geldeintreibern geworden sind. Wie die Kreuzung aus Liebes- und Krypto-Betrug, der so genannte Schweineschlacht-Betrug (und auch der Sugar-Daddy-Betrug), zeigt, fügen die Betrüger den bewährten Rezepten immer wieder neue Zutaten hinzu. Und in einer weiteren Variante des Dating-Betrugs nutzen Betrüger zunehmend generative KI-Tools, um ihre Masche noch überzeugender zu machen, z. B. um sich als Kevin Costner auszugeben. Wenn Sie also online auf der Suche nach einer Liebesbeziehung sind (aber KI-Begleitung nicht wirklich Ihr Ding ist), was können Sie tun, um sich vor ""Matches"" zu schützen, die Sie fälschlicherweise für die Liebe Ihres Lebens halten? Wie funktionieren Liebesbetrüger und andere Bedrohungen, die auf Dating-Apps lauern? 1. Catfishing: Erstellen falscher Identitäten Eine der häufigsten Taktiken von Betrügern auf Dating-Apps ist das Catfishing - das Erstellen von falschen Profilen mit der Absicht, dem Partner vorzugaukeln, dass er jemand anderes ist. Diese Betrüger verwenden oft gestohlene oder Archivfotos und gefälschte persönliche Informationen, um ahnungslose Opfer anzulocken. Es gibt viele Websites, die mithilfe von künstlicher Intelligenz Fotos von realistisch aussehenden Personen erstellen (die es, wie Sie vielleicht schon vermutet haben, gar nicht gibt), die Betrüger nutzen können, um online eine realistisch anmutende ""Person"" zu schaffen. Betrüger nutzen dann diese Person, um mit ahnungslosen Profilen in Kontakt zu treten und ihnen Nachrichten zu schicken und so die in Frage kommenden Opfer herauszufiltern. Sobald sie festgestellt haben, ob ihr Match in der Lage ist, ihnen zu geben, was sie wollen, werden sie alles tun, um Vertrauen aufzubauen und ihnen vorzugaukeln, dass sie in einer echten Beziehung sind. Auf dieser Vertrauensbasis kann der Betrüger das Opfer dann finanziell ausbeuten, indem er erfundene Geschichten über persönliche Krisen und vorgetäuschte Notfälle mit Geldforderungen präsentiert. Das arme, verliebte Opfer überweist dann möglicherweise Geld, kauft Geschenke oder bucht sogar Reisen, in der Hoffnung, seinen ""Partner"" zu unterstützen und seine Träume von einer echten Romanze wahr werden zu lassen. Und lassen Sie sich nicht täuschen, die Kriminellen recherchieren und können so authentisch erscheinen wie jedes andere Profil auf dem Markt. Sie gehen möglicherweise in die sozialen Medien, um mehr über die Hobbys, den Glauben und die Gewohnheiten ihrer Zielperson herauszufinden, und nutzen diese Informationen, um den Anschein gemeinsamer Interessen zu erwecken und so eine noch stärkere Bindung zu schaffen. Diese Bindung gibt ihnen dann mehr Macht für emotionale Manipulation. Wie können Sie sich vor Catfishern schützen? Es klingt einfach, aber wenn Sie sich in der Welt der Romantik verlieren, denken Sie vielleicht nicht zuerst daran, sich zu vergewissern, dass die Person, mit der Sie sprechen, echt ist. Ob Sie nun in den sozialen Medien recherchieren, sich persönlich treffen, Fragen stellen, die spezifisches Wissen erfordern, oder nach einem Identitätsnachweis fragen - all diese Dinge geben Ihnen die Gewissheit, dass die braungebrannte Caroline aus Ohio wirklich die braungebrannte Caroline aus Ohio ist und nicht der mausgraue Clive aus Seattle. Seien Sie immer misstrauisch, wenn Sie um Geld, Gefälligkeiten oder wertvolle Informationen gebeten werden. Die Chatpartner könnten auch durchaus echte Menschen sein, aber ihre Absichten sind es vielleicht nicht. Viel zu oft sind Online-Dater auf falsche Geschichten hereingefallen, dass ihr Online-Schwarm Geld braucht, um die Arztrechnungen ihres kranken Verwandten zu bezahlen, dass ihr junges Unternehmen nicht so gut läuft wie erhofft oder dass sie eine einmalige Investitionsmöglichkeit wahrnehmen sollten. 2. Phishing-Angriffe und Verbreitung von Malware Als Online-Plattform bieten Dating-Apps ein einfaches Einfallstor für Phishing-Angriffe und die Verbreitung von Malware. Kriminelle können Profile erstellen und scheinbar harmlose Nachrichten mit bösartigen Links oder Anhängen versenden, um hoffnungsvolle Singles zum Anklicken zu verleiten. Sie können Bots einsetzen, um dies massenhaft zu tun, und wenn diese Links angeklickt werden, führen sie zur Installation von Malware auf dem Gerät des Opfers. Sobald die Malware installiert ist, sind alle auf dem Gerät gespeicherten persönlichen Informationen oder Daten gefährdet, was das Risiko von Identitätsdiebstahl und Kreditkartenbetrug massiv erhöht. Wie können Sie sich schützen? In der Anfangsphase eines Gesprächs, bevor Sie etwas mehr über Ihr Gegenüber erfahren haben, sollten Sie keine Links öffnen oder anklicken, die er Ihnen schickt. Selbst wenn es sich um einen scheinbar harmlosen Link zu einem beliebten Restaurant handelt, das Sie in Ihrem Profil erwähnen, können Betrüger mit ihren Domainnamen kreativ sein, um die Links noch verlockender und authentischer erscheinen zu lassen. Warten Sie eine Weile, bis Sie sicher sein können, dass Sie Ihrem Partner vertrauen, bevor Sie Links austauschen und gemeinsam die Gefilde des Internets erkunden. 3. Datensammlung für Erpressung Online-Dating-Plattformen speichern eine ganze Reihe von persönlichen Daten, was sie zu attraktiven Zielen für Hacker macht. Eine Journalistin des Guardian fand heraus, dass die Tinder-App über ihr Profil rund 800 Seiten an Daten über sie sammelte, darunter Vorlieben, Interessen, Fotos, Freunde und romantische Präferenzen. Betrüger können Taktiken wie Data Mining anwenden, um diese sensiblen Details aus den Profilen von Personen zu extrahieren. Auch Vorfälle, bei denen solche Informationen an die Öffentlichkeit gelangen, sind nicht ungewöhnlich. So wurden beispielsweise im vergangenen Jahr die Bilder und privaten Chatprotokolle von 260 000 Personen veröffentlicht, nachdem eine öffentlich zugängliche Datenbank einer Dating-App an die Öffentlichkeit gelangt war. Wie kann man sich schützen? Heutzutage ist es oft ein Kompromiss. Viele Apps benötigen Zugriff auf einige Ihrer Daten, um Ihnen die gewünschte Funktionalität und Erfahrung zu bieten. Es ist jedoch wichtig, sich darüber im Klaren zu sein, welche Daten gesammelt werden und wie sie verwendet werden. Sie sollten sich von Apps fernhalten, bei denen Sie sich nicht gegen die Weitergabe von Daten an Dritte entscheiden können. Außerdem sollten Sie sich darüber im Klaren sein, dass Sie nicht mehr viel tun können, wenn Sie die Informationen einmal veröffentlicht haben. Das Beste ist also, vorsichtig zu sein, was Sie online teilen. Veröffentlichen oder löschen Sie nichts, was gegen Sie verwendet werden könnte (die peinlichen Videos, die Sie beim Junggesellenabschied eines Freundes in Las Vegas aufgenommen haben, könnten auf andere Weise auf Sie zurückfallen, als Sie vielleicht denken). Eine noch hässlichere Wendung nimmt die Sache, wenn Sie der Versuchung nachgeben, Ihre pikanten Fotos oder Videos an Ihren Liebhaber zu schicken (und dem Betrüger einen dicken Batzen Geld zukommen lassen). Dies geschieht vor allem bei jüngeren Menschen und beginnt oft damit, dass der falsche Freier ""seine"" freizügigen Fotos mit Ihnen teilt und Sie im Gegenzug um ähnliche Fotos bittet. Wenn Sie einwilligen, beginnt die Erpressung - der Betrüger droht damit, das Material mit Ihren Kontakten in den sozialen Medien zu teilen, wenn Sie nicht zahlen oder weitere kompromittierende Bilder oder Videos schicken. Um Sextortion zu vermeiden, sollten Sie niemals Bilder herausgeben, deren Veröffentlichung im Internet Ihnen peinlich wäre. Geben Sie auch keine sexuellen Bilder weiter und posieren Sie nicht nackt vor der Webcam. 4. Standortbezogene Bedrohungen Viele Dating-Apps nutzen standortbasierte Dienste, um mit anderen hoffnungsvollen Singles in der Nähe in Kontakt zu treten. Diese Funktion macht es zwar einfacher, potenzielle Partner in der Nähe zu finden, öffnet aber auch die Tür für potenzielle Bedrohungen. Hacker können Standortdaten ausnutzen, um Personen zu verfolgen und ins Visier zu nehmen, was zu realen Sicherheitsbedenken führt. Wie können Sie sich schützen? Okay, nehmen wir an, Sie wollen die Ortungsdienste bei Ihrer Online-Dating-Reise nicht deaktivieren, weil Sie jemanden in Ihrer Nähe und nicht am anderen Ende der Welt treffen möchten. Ein Kompromiss könnte darin bestehen, die Ortungsdienste zu deaktivieren, wenn Sie nicht aktiv durch die Matches wischen oder scrollen. Auf diese Weise sind Sie nicht mehr so angreifbar, was Sie zu einem attraktiveren Ziel für böswillige Internetnutzer macht, während Sie sich eigentlich darauf konzentrieren sollten, ein attraktiveres Ziel für eine Romanze zu sein. Fazit Mit der wachsenden Beliebtheit des Online-Datings (Prognosen zufolge wird es bis 2028 über 450 Millionen Nutzer geben) steigt auch das Risiko, Ziel von Betrügereien und Hacks zu werden. Für diejenigen, die sich in der Welt des Online-Datings zurechtfinden, sollten verdächtige Links und Unsicherheiten über die wahre Identität ihres Partners ganz oben auf der Liste der Warnhinweise stehen (vielleicht sogar noch vor ""mag keine Hunde""). Wenn Ihnen irgendetwas ungewöhnlich oder ""nicht ganz richtig"" vorkommt, melden Sie Ihren Partner sofort und blockieren Sie ihn. Aber es ist nicht alles schlecht: Mehr als 70 % der Online-Dating-Nutzer geben an, eine romantische Beziehung gefunden zu haben - das zeigt, dass Online-Dating sehr erfolgreich sein kann! Wir sollten also alle zusammenarbeiten, um die Plattformen so sicher und angenehm wie möglich zu gestalten. Wer weiß, vielleicht ist Ihre wahre Liebe nur einen Wisch entfernt...",de,WeLiveSecurity,https://www.welivesecurity.com/deutsch/feed/,2024-02-05T10:30:00+00:00,"Copyright © ESET, All Rights Reserved","{'User7': 'no', 'User26': 'yes'}",unsure US-Justizministerium hebt russisches Botnetzwerk auf X aus,"Das US-Justizministerium und eine Reihe von Geheimdiensten haben eine russische Desinformationskampagne auf X (vormals Twitter) gestoppt. Das Netzwerk dahinter bestand aus rund 1.000 Bots, also Accounts, die nicht manuell bedient wurden, sondern Inhalte automatisiert verbreiteten oder mit diesen interagierten. In die Aufdeckungsoperation involviert waren das FBI, die Cyber National Mission Force, das kanadische Centre for Cyber Security, der zivile niederländische Geheimdienst (AIVD) sowie Militärgeheimdienst (MIVD) und die niederländische Polizei. Netzpolitik US-Justizministerium hebt russisches Botnetzwerk auf X aus Rund 1.000 Konten gaben sich oft als US-Bürger aus und verbreiteten mit Hilfe von KI Desinformation, hinter der Kampagne soll der staatliche Sender RT stecken",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2024-07-10T09:09:40+00:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User3': 'yes', 'User22': 'no'}",unsure Android prüft Google Messages und Anrufe per KI auf mögliche Betrugsversuche,"Android prüft Google Messages und Anrufe per KI auf mögliche Betrugsversuche Google will mit neuer KI-Sicherheitsfunktion Nachrichten und Anrufe auf Android-Geräten zur Scam-Bekämpfung überwachen. Dies soll lediglich lokal erfolgen. Google hat eine neue Sicherheitsfunktion für Android-Geräte angekündigt, die Betrugsversuche per künstlicher Intelligenz (KI) erkennen können soll. Dazu überwacht das System die Nachrichten bei Google Messages, aber auch Anrufe, und warnt den Nutzer in Echtzeit vor möglichem Scam. Der Konzern verspricht, dass die Funktion nur auf dem Gerät läuft und die Gespräche privat bleiben. Zunächst wird die Scam-Erkennung in Google Messages auf englischsprachige Länder beschränkt sein, aber künftig auf weitere Regionen erweitert. Diese KI-Sicherheitsfunktion ist eine Erweiterung der bereits im Oktober des Vorjahres eingeführten Schutzmaßnahmen für Google Messages. Auch hier ging es um den Schutz vor Betrugsversuchen, aber auch um Warnungen vor möglicherweise gefährlichen Links. Vielen Anwendern erst kürzlich aufgefallen ist der Android System SafetyCore, ein Nacktfoto-Warner für Smartphones. Auch in diesem Fall überwacht Android die Nachrichten und warnt vor eventuell sensiblen Inhalten. KI trainiert auf raffinierte und gängige Betrugsversuche Jetzt aber betont der Datenkonzern den Einsatz von KI für die Erkennung von Betrugsversuchen. Unterstützung hat sich Google laut eigenem Security-Blog von Finanzinstituten weltweit eingeholt, um die raffiniertesten und gängigsten Scams zu verstehen, von denen deren Kunden betroffen sind. Oft beginnt der Nachrichtenaustausch zunächst harmlos, aber nach einiger Zeit wird das Opfer dahingehend manipuliert, private Daten herauszugeben, Geld zu überweisen oder zu anderen Messenger-Apps zu wechseln. Der übliche Scam-Schutz warnt die Nutzer bereits vor Beginn der Konversation vor möglichen Betrugsversuchen und basiert dies auf der Telefonnummer. Doch viele Scammer verschleiern diese oder nutzen Telefonnummern vertrauenswürdiger Unternehmen, sollte sich das Opfer darüber informieren. Deshalb wird der Nachrichtenaustausch in Google Messages künftig laufend überwacht, sodass Android auch während des Gesprächs Warnungen auswirft, sollten verdächtige Nachrichten erkannt werden. Eine derartige Überwachung privater Gespräche lässt Alarmglocken klingeln. Doch Google verspricht, dass die KI-Sicherheitsfunktion ausschließlich lokal ausgeführt wird. Die Nachrichten würden auf dem Android-Gerät bleiben. Sollte der Anwender einen erkannten Betrugsversuch melden, werden lediglich Details des Scammers und dessen letzte Nachrichten an Google und den Mobilfunk-Provider übermittelt. Scam-Check auch bei Anrufen Das gilt ebenso für die Betrugserkennung bei Anrufen, die Google bereits Ende 2024 in den USA für einige Pixel-Smartphones eingeführt hat. Dabei meldet sich Android per Warnton und Vibration, wenn es im Gespräch etwa um Zahlungen geht. Auch hier werden die Gespräche laut Google nicht aufgezeichnet oder übermittelt. Im Gegensatz zur Scam-Erkennung in Google Messages ist diese Funktion bei Anrufen allerdings nicht standardmäßig aktiviert, das ist dem Nutzer selbst überlassen. Die neue KI-Sicherheitsfunktion für Google Messages wird zunächst auf Englisch in den USA sowie in Kanada und Großbritannien eingeführt. Eine Ausweitung auf weitere Länder soll in Kürze folgen, aber es ist unklar, wann dies auch deutschsprachig erfolgt. Hierzulande kommt wohl zuvor die SMS-Firewall der Telekom, die der deutsche Mobilfunker gerade erst für April angekündigt hat. Diese soll Empfänger vor bösartigen Nachrichten schützen, durch die sie etwa Malware installieren oder auf Betrugsmaschen hereinfallen könnten. Allerdings ist dies auf traditionelle SMS beschränkt. (fds)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2025-03-05T03:32:00+00:00,Copyright (c) Heise Medien,"{'User17': 'yes', 'User26': 'yes'}",yes heise+ | Wie sich Nutzer und Firmen vor Phishing schützen können,"Wie sich Nutzer und Firmen vor Phishing schützen können Phishing hat längst die Grenzen des Postfachs verlassen. Wir haben dazu mit Melanie Volkamer vom KIT über Phishing-Trends und Schutzmaßnahmen gesprochen. Hier eine betrügerische Mail mit falschem Amazon-Link, dort eine WhatsApp-Nachricht von einer vermeintlichen Tochter und wohin führt eigentlich dieser QR-Code? Phishing-Nachrichten sind in den vergangenen Jahren nicht weniger geworden: Sie versuchen, über immer vielfältigere Wege den Nutzer zu erreichen. Da Betrüger zudem Künstliche Intelligenz (KI) nutzen, werden ihre Nachrichten immer besser. - Phishing-Nachrichten verwenden verschiedene Methoden, um Nutzer zu erreichen und werden durch den Einsatz von Künstlicher Intelligenz immer ausgefeilter. - Die Forschungsgruppe SECUSO am KIT entwickelt Methoden und Erklärvideos, um Nutzern zu helfen, Phishing-Nachrichten zu erkennen. - KI-generierte Phishing-Versuche sind zunehmend schwerer zu bemerken, da sie fehlerfrei geschrieben sind und persönliche Ansprache simulieren können, wodurch traditionelle Erkennungsmethoden an Wirksamkeit verlieren. Wir haben im Interview mit Melanie Volkamer über aktuelle Phishing-Trends gesprochen. Volkamer leitet die Forschungsgruppe SECUSO am Karlsruher Institut für Technologie (KIT). Die Forschungsschwerpunkte sind Security, Usability und Society im Bereich IT-Sicherheit. Die Forschungsgruppe veröffentlicht etwa Methoden und Erklärvideos, damit Nutzer bösartige Phishing-Nachrichten erkennen können. Im Interview erklärt Volkamer, warum klassische Phishing-Erkennungstipps an ihre Grenzen stoßen und worauf Nutzer stattdessen achten sollten. Neben der wachsenden Rolle von KI geht sie auf Angriffsmethoden wie betrügerische Nachrichten über Whatsapp und den CEO-Fraud ein. Zudem plädiert sie für eine bessere Sicherheitskultur in Unternehmen – mit sinnvollen Schulungen statt fragwürdiger Phishing-Tests. Das war die Leseprobe unseres heise-Plus-Artikels ""Wie sich Nutzer und Firmen vor Phishing schützen können"". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-02-27T10:30:00+00:00,Copyright (c) 2025 Heise Medien,"{'User2': 'yes', 'User13': 'yes'}",yes Uneinheitliche Cybersicherheitsstandards: Kommunen ohne klare Strategie,"Uneinheitliche Cybersicherheitsstandards: Kommunen ohne klare Strategie Aktuell gibt es bei der IT-Sicherheit von Kommunen noch viele Mängel. Eine Studie klärt über die Defizite und mögliche Maßnahmen auf. Die aktuelle Lage der kommunalen Cybersicherheit in Deutschland ist besorgniserregend. Das geht aus der Studie ""Defizite, Anforderungen und Maßnahmen: Kommunale Cybersicherheit auf dem Prüfstand"" von Dr. Tilmann Dittrich und Prof. Dennis-Kenji Kipker und IT-Sicherheitsanbieter NordPass hervor. Als Grund für die aktuelle Lage nennt Kipker ""eine Mischung aus leichtfertiger Digitalisierung, fehlenden einheitlichen Standards in Deutschland zur Cybersicherheit, einem deutlich verzögerten Reagieren der Politik und damit des Gesetzgebers, insbesondere in den Bundesländern"". Vielen Kommunen fehle es zudem an Geld und Personal, um die für die Cybersicherheit erforderlichen Maßnahmen umzusetzen. Rechtliche Vorgaben unübersichtlich und lückenhaft Zwar bieten speziell die Datenschutz-Grundverordnung (DSGVO) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Rahmen und machen Vorgaben zu ""Verfügbarkeit, Vertraulichkeit und Integrität von Daten und IT"". Diese seien ""jedoch im Anwendungsbereich vielfältig beschränkt und decken keineswegs die Gesamtheit kommunaler Cyberrisiken ab"". Aktuell seien die organisatorischen Vorkehrungen der Kommunen unzureichend und würden ""durch eine unübersichtliche Gemengelage aus landes-, bundesgesetzlichen und EU-rechtlichen Vorgaben bestärkt"". Die IT-Sicherheitsgesetze der Bundesländer sowie die geplanten Ausnahmen der NIS2-Regulierung der EU würden daran nichts ändern. Die Sicherheitsvorgaben des Onlinezugangsgesetzes betreffen zudem nur ausgewählte Verwaltungsleistungen. Eine einheitliche und übersichtliche Cybersicherheitsstrategie ist nach Einschätzung der Autoren nicht vorhanden. Auf Länderebene haben Baden-Württemberg, Hessen, Sachsen, Saarland, Bayern, Niedersachsen und Rheinland-Pfalz Regelungen zur Cybersicherheit in Kommunen getroffen. Die Länder haben teilweise bereits Landes-CISO ernannt, die sich um die IT-Sicherheit kümmern. Handlungsempfehlungen Die Verantwortung für die Cybersicherheit liegt den Autoren zufolge bei der Leitungsebene der Kommunen, die geschult werden und IT-Sicherheitsstandards sowie ein darüber hinausgehendes Risikomanagement etablieren sollten. Zudem sollten die Kommunen einen CISO samt Expertenteam ernennen. Outsourcing auf IT-Dienstleister müsse außerdem nach klaren Vorgaben an die Cybersicherheit erfolgen. Zu guter Letzt empfehlen Kipker und Dittrich einen Notfallplan und regelmäßige Schulungen. Aus dem vergangenen BSI-Lagebericht ging hervor, dass von Juni 2022 bis Juni 2023 bis zu sechs Millionen Einwohner von Ransomware-Angriffen auf Kommunen betroffen waren. Bei den Kommunen finden überproportional häufig Ransomware-Angriffe statt. Das führte ""nicht nur zu erheblichen Betriebseinschränkungen"", sondern auch zu der Einschränkung grundlegender Verwaltungsdienstleistungen. Lösegeld ist laut Bericht in den vergangenen Jahren nur einmal gezahlt worden – 490 Euro in Bitcoin im Jahr 2016 nach einem Krypto-Trojaner-Angriff auf eine Gemeinde in Dettelbach. Kommunen nicht vorbereitet Als Beispiele sind in der Studie auch Lageberichte von Bundesländern aufgeführt, etwa von Hessen. Demnach wurden im vergangenen Jahr 21 Cyberangriffe auf hessische Kommunen gemeldet, allerdings verliefen diese in den meisten Fällen harmlos und ohne Datenabflüsse oder Systemausfälle. Als schwerwiegendes Beispiel wurde der Cyberangriff auf den Landkreis Bitterfeld aufgeführt. Vier Tage nach dem Angriff hatte Bitterfeld den Katastrophenfall ausgerufen. Ein ebenfalls schwerer Angriff erfolgte Ende 2023 auf die Südwestfalen-IT, der ebenfalls im BSI-Lagebericht aufgeführt wurde. Laut den Autoren der Studie sind alle Lebensbereiche, in denen die Digitalisierung stattfindet, durch Cybervorfälle gefährdet. Besonders attraktiv sind für Cyberkriminelle kritische Bereiche wie Krankenhäuser, da dort ein hoher Zahlungsdruck herrscht. Das liegt unter anderem daran, dass der Betrieb durch den Cyberangriff gestört sein kann oder aufgrund der sensiblen Gesundheitsdaten. Zu dem Bild in anderen Ländern befragt, antwortete Kipker bei der Vorstellung der Studie, dass in anderen Ländern wie Kroatien oder Griechenland der Staat die Länder bei der Umsetzung einer Cybersicherheitsinfrastruktur unterstützt. In Deutschland ist laut Dittrich der Föderalismus ein Problem. (mack)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-03-12T13:56:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'yes', 'User20': 'yes'}",yes FortiManager: Update dichtet offenbar attackiertes Sicherheitsleck ab,"FortiManager: Update dichtet offenbar attackiertes Sicherheitsleck ab Ohne öffentliche Informationen hat Fortinet Updates für FortiManager veröffentlicht. Sie schließen offenbar attackierte Sicherheitslücken. In sozialen Netzen verdichten sich die Informationen, dass Fortinet mit aktualisierten Versionen von FortiManager eine Sicherheitslücke abdichtet, die bereits in freier Wildbahn angegriffen wird. Der IT-Sicherheitsforscher Kevin Beaumont warf bereits Ende vergangener Woche auf Mastodon die Frage auf, ob die ""FortiManager Zero-Day-Situation bereits einen CVE-Eintrag oder einen Patch erhalten hat"". Am Wochenende legte Beaumont nach, dass sechs neue Versionen von FortiManager erschienen seien, die die Zero-Day-Lücke in dem Produkt schließen sollen. Ein CVE-Eintrag oder eine Problembeschreibung fehlen derweil noch immer. Auf Reddit stellen sich Betroffene die Frage, wofür etwa das Release FortiManager 7.2.8 gut sei. Die jüngsten Beiträge im Mastodon-Thread deuten darauf, dass offenbar bösartige Akteure falsche FortiGates im FortiManager mit Hostnamen wie ""localhost"" registrieren und diese dazu missbrauchen, Schadcode einzuschleusen und auszuführen. Beaumont ist ein in der Regel gut informierter IT-Sicherheitsforscher. Fortinet: Einige Kunden informiert Offenbar hat Fortinet einige Kunden bereits ""im Privaten"" darüber informiert, dass Updates bereitstehen und diese zügig installiert werden sollten. Die aktualisierten Fassungen lauten demnach FortiManager 7.6.1, 7.4.5, 7.2.8, 7.0.13 sowie 6.4.15 oder neuere. Diese stehen beim Hersteller auf den IT-Verantwortlichen bekannten Wegen zum Herunterladen zur Verfügung. Admins sollten die Aktualisierungen zügig anwenden, da die Schwachstelle – derzeit lediglich Gerüchten zufolge – bereits ausgenutzt wird. Die Übersichtsseite des Fortiguard PSIRT (alle Produkte von Fortinet im Link aktiviert) zeigt derzeit lediglich eine Fehlermeldung an, dass sie nicht erreichbar sei. Im Laufe des Tages fanden sich dort jedoch lediglich ältere Hinweise, die bis zur vergangenen Woche reichten. Zu FortiManager war kein neuer Eintrag vorhanden. Lesen Sie auch Kritische Fortinet-Sicherheitslücke wird angegriffen Vor rund zwei Wochen wurde bekannt, dass weitere kritische Fortinet-Sicherheitslücken angegriffen wurden. Davor hatte die US-amerikanische IT-Sicherheitsbehörde CISA gewarnt. Zum Schließen der Schwachstellen standen bereits seit Februar Updates bereit. (dmk)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-10-22T15:31:00+00:00,Copyright (c) Heise Medien,"{'User9': 'yes', 'User15': 'yes'}",yes UK wie China? Trump verärgert über Backdoor-Forderung an Apple,"UK wie China? Trump verärgert über Backdoor-Forderung an Apple Großbritanniens Geheimanforderung an Apple, eine Hintertür in die iCloud einzubauen, kommt in Washington nicht gut an. Inzwischen äußerte sich der US-Präsident. US-Präsident Donald Trump hat die Anordnung der britischen Regierung, Apple solle eine Hintertür in die iCloud einbauen, scharf kritisiert. So etwas ""kennt man aus China"", sagte Trump in einem Interview mit dem britischen Politikmagazin The Spectator. Er habe dem britischen Premierminister Keir Stamer gesagt, dass man das ""nicht machen"" könne. Apple hatte Anfang Februar laut Medienberichten eine geheime Anweisung nach dem umstrittenen Investigatory Powers Act (IPA) erhalten. Offiziell wurde das nicht bestätigt, da alle Beteiligten auch von Gesetzes wegen Stillschweigen darüber zu wahren haben. Das Spionagegesetz ermächtigt die britische Regierung, im Geheimen ein Veto gegen technische Schutzmaßnahmen einzulegen, wie etwa eine verbesserte Verschlüsselung – und das mit weltweiten Auswirkungen. Genau dies soll Apple mit seiner Advanced Data Protection (ADP) getroffen haben. Verstoß gegen den Cloud Act? Apple reagierte Ende Februar mit der Ankündigung, die Ende-zu-Ende-Verschlüsselung für die iCloud in Großbritannien abzuschalten, um sich der Verpflichtung zum Einbau einer Backdoor zu entziehen. Auch wenn das Unternehmen keine Begründung hierfür lieferte, war indirekt doch deutlich herauszulesen, dass die Medienberichte zutreffen. Apple hatte schon während des Gesetzgebungsverfahrens vor genau einer solchen Gefahr gewarnt. Dass Großbritanniens Vorgehen auch in politischen Kreisen der USA auf wenig Gegenliebe stößt, zeichnete sich parallel zu Apples Verschlüsselungs-Rückzug in Großbritannien ab. Tulsi Gabbard, Director of National Intelligence (DNI) in der Trump-Regierung, lässt Juristen prüfen, ob Londons Vorgehen gegen bestehende Abkommen zwischen den USA und Großbritannien gerichtet sein könnte – eine erste Sichtung ergab, dass dies auf das Cloud Act Agreement zutreffen könnte, demzufolge Großbritannien keine Daten von US-Bürgern anfordern dürfte. Beim Treffen im Weißen Haus angesprochen Weiteres Gewicht erhalten die Vorbehalte jetzt durch den US-Präsidenten selbst. Dieser hatte kürzlich den britischen Premier zu Gast. Es ging unter anderem um die Ukraine und Verhandlungen über ein bilaterales Handelsabkommen. Im Zuge dieses Treffens habe er Starmer auf die britische Forderung gegenüber Apple angesprochen, sagte Trump in einem Interview mit dem Magazin The Spectator. Die Publikation, die einst vom früheren britischen Premierminister Boris Johnson herausgegeben wurde, gilt als einflussreich in konservativen britischen Kreisen. (mki)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-03-03T18:18:00+00:00,Copyright (c) 2025 Heise Medien,"{'User8': 'no', 'User15': 'yes'}",unsure Der Bundesrechnungshof ist unzufrieden mit der Spieleförderung.Ich ...,"Der Bundesrechnungshof ist unzufrieden mit der Spieleförderung.Ich ehrlich gesagt auch. Und ich sage das als jemand, der häufig und gerne zockt.Der Bundesrechnungshof findet, für sowas seien die Länder zuständig, nicht der Bund, und im Übrigen sollten die Spielefirmen das zurückzahlen, zumindest wenn sie erfolgreich arbeiten.Ob nun der Bund oder die Länder zuständig sind, finde ich persönlich nebensächlich. Die Zurückzahlung nur im Erfolgsfall lädt meiner Ansicht nach zum Betrug ein. Große Firmen haben ja jetzt auch schon keine Probleme damit, ihre Profite für die Steuer kleinzurechnen.Aber was mich noch viel mehr ärgert ist die Argumentation der Branche. Deren Argumentation wirkt auf mich geradezu grotesk.Der Prüfbericht lasse entscheidende Faktoren außer Acht und verkenne das Ziel der Games-Förderung.Das Ziel der Games-Förderung? Ja, äh, was IST denn das Ziel der Gamesförderung?! Eine Branche aus Mitnehmern und Subventionsabzockern heranzüchten, die Steuergelder für am Markt nicht erfolgreiche Produkte verbrennen, ohne staatliche Handouts nicht arbeitsfähig wären, und dann auch noch praktisch vollständig am Markt scheitern?""Aufgrund des einseitigen Fokus auf befürchtete Gefahren durch Games in den 1990er und frühen 2000er Jahren hat Deutschland die Potenziale von Games nahezu vollständig verschlafen"", schreibt game-Geschäftsführer Felix Falk.Wegen Geschwafel von irgendwelchen ewiggestrigen Geronto-Politikern der CDU hat Deutschland Spiele verschlafen? Alter, da haben ja eure schrottigen Games einen besseren Plot! Deutsche Firmen hätten einfach Spiele entwickeln können, die am Markt erfolgreich sind. Haben sie aber nicht. Ich vermute: Ist nicht so einfach, wenn man die Kosten selber tragen muss.Ich persönlich finde es nicht wichtig, dass Spiele aus Deutschland kommen. Im Gegenteil. Wichtiger fände ich, dass Spiele nur für den PC gemacht werden, und zwar am besten nicht für Windows sondern für Linux. In allen anderen Fällen verdient nämlich vor allem einer: Der Plattformbetreiber. Xbox, Nintendo, Apple, Playstation, KEINER von denen hat auch nur einen müden Cent aus unserem Steuersäckel verdient. Das finde ich eine bodenlose Frechheit, dass unser Staat Firmen Geld in den Arsch bläst, die dann damit ausbeuterische Tech-Bro-""Ökosysteme"" finanzieren.Linux-Spiele spielen am Markt so gut wie keine Rolle. Also braucht es auch keine Förderung, finde ich.Die Anzahl der Arbeitsplätze in der Spielebranche sind im Vergleich nicht mal ein Rundungsfehler. Die Arbeitsbedingungen sind legendär schlecht und weltweit segeln Studios der Reihe nach immer knapp vor der Insolvenz herum und werden dann von Makrophagen wie EA aufgekauft und eingestampft.Kohle machen vor allem zwei Arten von Spielen: Spiele, die aktiv Suchtspiralen bei Minderjährigen auslösen und bedienen, und riesige Fußball-Franchise-Kackscheiße.Ich halte es für unverantwortlich, solche Geschäftsmodelle überhaupt überleben zu lassen, geschweige denn auch noch staatliche Gelder draufzuwerfen.Wir reden hier übrigens von 100 Mio Euro. Wisst ihr, wie viele Schulen man damit schimmelfrei kriegen könnte? Bei wievielen Schulen man das Dach reparieren könnte, damit es nicht mehr reinregnet? Aber hey, das reinregnen und das fehlende Klopapier stören die Kids nicht so, wenn wir ihnen süchtig machende Abzockspiele geben!1!!In was für einer Dystopie leben wir hier eigentlich!?Größter Subventionsabgreifer Stand Mitte letzten Jahres war übrigens die Embracer Group. Die danach pleite gegangen ist und diverse Studios mit in den Untergang gerissen haben, die sie vorher mit Börsenzockergeld gekauft haben, das sie dann nicht zurückzahlen konnten. SOLCHE LEUTE greifen dieses Geld ab. Platz zwei auf der Liste ist Kalypso, die seit Jahren nur noch Sequels für etablierte Franchises ""entwickeln"". Ja geil ey.Platz 3 ist Egosoft, deren Spiele ich immer gerne gespielt habe, aber die sich auf dem Weg irgendwo offensichtlich massiv verhoben haben. Für mich als deren Kunde wirkt es, als seien die überhaupt nur noch am Markt, weil sie Millionenförderung kassieren und nie zurückzahlen müssen. Die versuchen nicht mal, einen breiten Markt zu bedienen, sondern das ist eine winzige Sparte an Weltraumsimulationen, die so klein ist, dass du dein Spiel im wesentlichen einmal an jeden Insassen verkaufen musst, um die Kohle wieder einzuspielen. Finde ich nicht nachvollziehbar, wieso der Staat da Geld reinschießen sollte, wenn nebenan die Grundschule weder dichte Fenster noch Klopapier hat.Weiter unten gibt es dann noch Stillfront, von denen ich noch nie auch nur gehört habe, und Ubisoft und Bandai Namco. Wenn jemand KEINE Förderung kriegen sollte, dann solche langetablierten Megakonzerne.Sorry, aber da bin ich Wirtschaftsliberaler. Wenn du keine Spiele entwickeln kannst, die dann am Markt Bestand haben, dann solltest du keine Spiele entwickeln. Ganz bestimmt nicht soll der Staat dein gescheitertes Geschäftsmodell mit Subventionen am Leben halten.""Das hat zu Nachteilen im internationalen Wettbewerb gesorgt, die sich bis heute negativ auswirken. Diesen Rückstand können wir nur mit einer international konkurrenzfähigen Games-Förderung aufholen.""BULLSHIT. Boah da krieg ich ja Puls ey. Ihr weinerlichen Versager! Parasiten an der Zitze der staatlichen Geldverschenker!Die Auffassung des Bundesrechnungshofes verkenne die ""weltweite Marktrealität"".Oh, die weltweiter Marktrealität, ja? Lass mich euch kurz die weltweite Marktrealität zeigen:Pile of Shame auf Steam hat 19 Milliarden US-Dollar gekostetDer Pile of Shame sind Spiele, die verzweifelte Leute gekauft haben, und dann nie angespielt haben, weil die Spiele selbst kostenlos (weil bereits gekauft) nicht attraktiv genug waren, sie auch nur einmal kurz anzuspielen. SO VIEL GELD liegt da auf der Straße! Man muss nicht mal ein gutes Spiel machen, um das abzugreifen. Es reicht, wenn du ein mittelmäßiges Spiel machst. Die Leute sind so verzweifelt auf der Suche nach nicht total beschissenen Spielen, die kaufen jeweils Dutzende von Spielen, die sie dann nie spielen!Weltweite Marktrealitäten, mein Arsch!",de,Fefes Blog,http://blog.fefe.de/rss.xml?html,2024-06-27T17:23:00+00:00,© Fefes Blog - Exact notice unknown - see URL.,"{'User2': 'no', 'User26': 'no', 'User36': 'no'}",no Innenminister berief nach weltweiten IT-Störungen Koordinationsausschuss ein,"Aktuelles Innenminister berief nach weltweiten IT-Störungen Koordinationsausschuss ein Derzeit bestehen punktuelle Beeinträchtigungen nach IT-Störungen. Polizei und Notrufnummern sind nicht betroffen. Innenminister Gerhard Karner berief am 19. Juli 2024 unter der Leitung des stellvertretenden Generaldirektors für die Öffentliche Sicherheit, Michael Takacs, den Koordinationsausschuss ein, um einen einheitlichen Wissensstand zwischen allen betroffenen Stakeholdern zu gewährleisten. In Österreich gibt es aktuell keine flächendeckenden, sondern punktuelle Ausfälle wie am Flughafen Wien oder in einzelnen Krankenhäusern. Die Polizei und Notrufnummern sind nicht betroffen. Die von der Firma ""CrowdStrike"" erarbeitete Lösung scheint bei den Betroffenen zu funktionieren. Die Behörden beobachten die Lage laufend und stehen im ständigen Austausch mit anderen Ministerien, kritischen Infrastrukturen und Partnerdiensten.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2024-07-19T13:50:00+00:00,BM.I -Bundesministerium für Inneres,"{'User18': 'yes', 'User9': 'no'}",unsure Unfassbarer Start einer Boeing 737 im Sturm,"Unfassbarer Start einer Boeing 737 im Sturm Der Sturm Darragh sorgte für Aufregung und Verwüstung auf den britischen Inseln. Diese Boeing 737 der Airline KLM konnte er aber nicht davon abhalten abzuheben. Vor allem der starke Crosswind lässt den Start am Flughafen Newcastle spektakulär aussehen. In den Kommentaren wird angezweifelt, dass die Wind-Grenzwerte für den Start tatsächlich unterschritten waren. Warum sich die Piloten trotz der widrigen Verhältnisse für das Losfliegen entschieden haben, ist nicht bekannt. Elektrische Zahnbürste wird in der Mitte durchgeschnitten Wenn man eine Wasserstrahlschneidemaschine hat, kommt man bestimmt immer wieder auf allerlei lustige Ideen. Zum Beispiel, Alltagsgeräte in der Mitte durchzuschneiden - wie etwa eine elektrische Zahnbürste. Energiespar-Stecker Im Internet werden immer wieder dubiose “Energiespargeräte” angeboten. Bei einem Produkt, das auf Amazon zum Verkauf steht, heißt es etwa: “Die Energiesparbox arbeitet unter Nennlast und verwendet ein Kondensatorsystem zur Speicherung ihrer elektrischen Energie, sodass sie ohne Spitzenwerte und mit internem Auslaufschutz sanfter in den Normalzustand überführt werden kann.” Und man glaubt es kaum, es soll sogar Leute geben, die durch derartigen, offenbar automatisch übersetzten Nonsens nicht abgeschreckt werden und es tatsächlich kaufen. Dieses Video setzt sich mit dem Scam auseinander: Überschall-Golfball auf den Kopf Was passiert, wenn man einen Golfball mit Überschallgeschwindigkeit auf den Kopf bekommt. Man muss wohl kein Mediziner sein, um sich auszumalen, dass das nicht gut ausgeht. Die Slo Mo Guys wollten es genau wissen - und haben es gefilmt. Windows 95 über surrealistische Landschaften Zum Abschluss noch ein eher schräger Clip. In diesem Video wird der Windows-95-Start-up-Sound über verschiedene Gemälde aus dem Surrealismus gelegt. Und irgendwie passt die Kombination erstaunlich gut. So löscht die Feuerwehr ein brennendes Haus Noch nicht genug? Dann schaut bei unseren Videos der Woche vom letzten Mal rein. Dort seht ihr unter anderem, wie die Feuerwehr ein brennendes Haus löscht - aus der First-Person-Perspektive. Kommentare",de,futurezone.at,https://futurezone.at/xml/rss,2024-12-21T06:00:00+00:00,© futurezone.at - Exact notice unknown - see URL.,"{'User9': 'no', 'User24': 'no'}",no Fortra FileCatalyst Workflow: Hintertür macht Angreifer zu Admins,"Fortra FileCatalyst Workflow: Hintertür macht Angreifer zu Admins Aufgrund von hartkodierten Zugangsdaten können sich Angreifer weitreichenden Zugriff auf Fortra FileCatalyst Workflow verschaffen. Die Webportal-Software zum Austausch von großen Dateien FileCatalyst Workflow von Fortra weist eine Hintertür auf. Angreifer können sich mit vergleichsweise wenig Aufwand zum Admin machen. Kritische Admin-Lücke In einer Warnmeldung führen die Entwickler aus, dass die HyperSQL-Datenbank (HSQLDB) ein statisches Passwort enthält. Damit ausgerüstet können Admins unter anderem Admin-Nutzer anlegen und so das System kompromittieren. Fotra weist darauf hin, dass HSQLDB die Installation erleichtern soll und nicht für den Produktivbetrieb vorgesehen ist. Haben Nutzer aber keine alternative Datenbank konfiguriert, sind sie angreifbar. Die Sicherheitslücke (CVE-2024-6633) ist als ""kritisch"" eingestuft. Sicherheitsforscher von Tenable erläutern, dass HSQLDB standardmäßig auf dem TCP-Port 4406 lauscht. Daran sollen entfernte Angreifer ohne Authentifizierung ansetzen können. Bislang gibt es noch keine Informationen zu laufenden Attacken. Fortra führt auch nicht aus, an welchen Stellen Admins bereits erfolgte Angriffe erkennen können. Es liegt aber nahe, dass sie nach verdächtigen Admin-Konten Ausschau halten müssen. Jetzt patchen! Die Forscher geben an, Fortra Anfang Juli 2024 über die Sicherheitslücke informiert und immer wieder den aktuellen Status abgefragt zu haben. Der Sicherheitspatch ist erst jetzt erschienen. Die Entwickler versichern, die Schwachstelle in FileCatalyst Workflow 5.1.7 geschlossen zu haben. Es gibt derzeit keinen Workaround, um Systeme zu schützen und man kann den Forschern zufolge das statische Kennwort nicht ändern. Demzufolge sollten Admins die gegen die geschilderte Attacke abgesicherte Version zeitnah installieren. (des)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-08-29T10:24:00+00:00,Copyright (c) Heise Medien,"{'User7': 'yes', 'User34': 'yes'}",yes Schulung für die Nutzung der Software zur Durchführung des CyberRisikoChecks,"Schulung für die Nutzung der Software zur Durchführung des CyberRisikoChecks Anfang 28.11.2024 14:00 Uhr Ende 28.11.2024 16:30 Uhr Veranstaltungsort Saarbrücken Für die Nutzung der Software zum CyberRisikoCheck (CRC) ist die Teilnahme an einer obligatorischen Schulungsveranstaltung des BSI erforderlich, sowie der Nachweis ihrer Qualifikation uns gegenüber. Angesprochen werden mit der Schulung IT-Dienstleister/Beratende, welche den CyberRisikoCheck bei Kunden durchführen möchten. Weitere Informationen zur Anmeldung unter: Qualifikation zur Durchführung des CyberRisikoChecks (CRC)",de,"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise",https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfeed/RSSNewsfeed_Presse_Veranstaltungen.xml,2024-08-28T08:07:21+00:00,Copyright Bundesamt für Sicherheit in der Informationstechnik. Alle Rechte vorbehalten,"{'User7': 'yes', 'User15': 'yes'}",yes Angriffspfade mit KI analysieren und schneller reagieren,"Selbst erfahrenen Sicherheitsexperten fällt es schwer, komplexe Angriffspfade zu identifizieren, zu verstehen und zu priorisieren. Tenable erweitert nun die generativen KI-Funktionen und -Services innerhalb der Tenable One Exposure-Management-Plattform, damit Nutzer relevante Angriffspfade schnell zusammenfassen, Fragen an einen KI-Assistenten stellen und konkrete Handlungsempfehlungen für fundierte Risikomanagement-Entscheidungen erhalten können. Die auf generativer KI-basierenden Such- und Chat-Anwendungen der Plattform werden von Google Cloud unterstützt – einschließlich der Gemini-Modelle in Vertex AI. Diese neuen KI-Funktionen ermöglichen es praktisch jedem Mitglied des Sicherheitsteams, die komplexesten Angriffspfade über verschiedene Schwachstellen hinweg nachzuvollziehen und zu adressieren – und Angreifern einen Schritt vorauszubleiben. Attack Path Summary Sicherheitsexperten können über eine Single-Pane-of-Glass-Ansicht eine Zusammenfassung jedes Angriffspfads abrufen, die umfassende Beschreibungen des gesamten Angriffspfads bietet und Hinweise darauf gibt, wie ein Angreifer einen offenen Angriffspfad innerhalb der Unternehmensumgebung ausnutzen könnte. AI Assistant Benutzer können dem KI-Assistenten von Tenable gezielte Fragen zum zusammengefassten Angriffspfad sowie zu den einzelnen Knotenpunkten entlang des Angriffspfads stellen. Fragen wie: Was kannst du mir zu diesem Asset sagen? Wie viele Domain-Admins haben Zugriff auf dieses Asset? Welchen Patch kann ich einspielen, um die Schwachstelle in diesem Angriffspfad zu beheben? Wie viele Angriffspfade werden durch diesen Patch blockiert? Mitigation Guidance Diese Funktion bietet automatisch konkrete Handlungsempfehlungen für jeden Angriffspfad. Sicherheits- und IT-Experten müssen keine Zeit mehr damit verschwenden, herauszufinden, welchen Patch oder welche Version sie einspielen müssen oder welche Benutzergruppe unbefugten Zugriff hat. Neueste Kommentare Noch keine Kommentare zu Angriffspfade mit KI analysieren und schneller reagieren Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2024-03-20T10:50:51+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User18': 'yes', 'User34': 'yes', 'User35': 'yes'}",yes Airbnb hilft in Los Angeles bei der Vermittlung von Notfallwohnungen,"Als Reaktion auf die Waldbrände in Los Angeles hat sich das Wohnungsvermietungsunternehmen Airbnb eingeschaltet. Für eine Übergangszeit hilft man mit der eigenen Plattform bei der Vermittlung von Wohnungen und Häusern, um den aktuell flüchtenden Menschen eine Behausung zu bieten. Nachbarschaftshilfe Airbnb hilft in Los Angeles bei der Vermittlung von Notfallwohnungen Auf einer Website werden Anbieter und Flüchtende schnell zusammengebracht. Oftmals werden die Wohnungen günstiger oder kostenlos angeboten",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-01-10T09:00:00+00:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User15': 'no', 'User26': 'no'}",no "Microsoft Patchday Juni 2024 - CVE-2024-30080, CVE-2024-30078","Im Rahmen des aktuellen Patchday hat Microsoft Patches für 58 Sicherheitslücken veröffentlicht. Aus der Liste stechen zwei Schwachstellen besonders hervor: CVE-2024-30080, eine Remote Code Execution in Microsoft Message Queuing (MSMQ) CVE-2024-30078, eine Remote Code Execution in ""Windows Wi-Fi Driver"" Im Rahmen unserer Arbeit weisen wir Netzbetreiber:innen bereits seit längerer Zeit MSMQ-Instanzen hin, welche ohne Authentifizierung aus dem Netz erreichbar sind, auch weil es bereits in der Vergangenheit teils kritische Schwachstellen gab, welche MSMQ betrafen. Dementsprechend wird das Internet von verschiedensten Akteuren bereits seit Jahren aktiv nach erreichbaren MSMQ-Instanzen durchsucht. Es ist davon auszugehen, dass es bald zu ersten Ausnutzungsversuchen von CVE-2024-30080 kommen wird. Rund um CVE-2024-30078 herrscht aktuell noch eine gewisse Unklarheit, da die generische Bezeichnung ""Windows Wi-Fi Driver"" keinen Aufschluss darüber gibt, welche Systemkomponente tatsächlich betroffen sein könnte. Auch die Beschreibung, wie Bedrohungsakteure die Lücke ausnützen könnten, liefert keine eindeutigen Informationen: An unauthenticated attacker could send a malicious networking packet to an adjacent system that is employing a Wi-Fi networking adapter, which could enable remote code execution. Aus dieser Beschreibung geht nicht klar hervor, ob sich die Angreifer:innen im selben Drahtlosnetzwerk wie das verwundbare System befinden müssen, oder ob eine physische Nähe schon ausreichend ist. Wir hoffen, dass zu CVE-2024-30078 bald detailliertere Informationen zur Verfügung stehen. Da neben Windows 10 und 11 auch sämtliche Serverversionen seit Windows Server 2008 verwundbar sind empfehlen wir, mehr noch als im Regelfall, die zur Verfügung stehenden Sicherheitsaktualisierungen zeitnah einzuspielen. Weiters empfehlen wir, sofern keine dringenden operativen Gründe dagegengesprechen (der Betrieb eines Exchange-Servers benötigt beispielsweise seit einiger Zeit schon kein MSMQ mehr), MSMQ zu deaktivieren - oder den Netzwerkzugang zumindest signifikant zu limitieren und die Erreichbarkeit auf das Nötigste zu beschränken.",de,CERT.at - All,http://cert.at/cert-at.de.all.rss_2.0.xml,2024-06-13T12:41:31+00:00,© 2021-2025 CERT.at GmbH,"{'User20': 'yes', 'User26': 'yes', 'User15': 'yes'}",yes Moderne und Tradition in einem: 10 Jahre Wiener Netze,"Bei den Wiener Netzen in Wien-Simmering trifft Moderne auf Tradition. Der Grundstein für das Unternehmen war der Bau des ersten städtischen Gaswerks vor rund 120 Jahren. Heute zählen die Wiener Netze zu den sichersten Verteilnetzbetreibern auf der Welt. Vom ersten Gaswerk zum Kombinetzbetreiber Bereits um 1899 ging in Simmering die städtische Stadtgaserzeugung in Betrieb. Denkmalgeschützte Bauwerke wie die imposanten Gasometer und der alte Wasserturm auf dem Grundstück der heutigen Wiener Netze erinnern an diese Anfänge. Ein historischer Spaziergang durch Wien: Die erste Wiener Gaserzeugungsanlage von Prechtl beim Kärntnertor (1818) Arbeiter verlegen Gasrohre, im Hintergrund ist die Technische Hochschule Wien zu sehen (1897-1898) Das Gasometer Werk Simmering von oben (1910) Ein unterirdischer Strom-Verteilkasten in der Alser Straße (1937) Kund*innen-Information im Jahr 1937 Die Warte im Umspannwerk Nord (1955) Mitte des 19. Jahrhunderts tauchte erstmals die Idee auf, das private Gasgeschäft in die Hände der Stadt Wien zu legen. Doch erst 1899 wurde diese Vision Realität – mit der Inbetriebnahme des städtischen Gaswerks und des dazugehörigen Rohrnetzes. In den anschließenden Jahrzehnten folgten viele Meilensteine. Dazu zählen die Einweihung des zweiten Gaskraftwerks in Wien-Leopoldau 1912, der Wiederaufbau der zerstörten Gaswerke nach dem Zweiten Weltkrieg, die Fertigstellung der Hochdruck-Ringleitung rund um Wien in den 1980er-Jahren sowie das computergesteuerte GasNetzInformationsSystem, das 1998 in Betrieb ging. Wechselnde Namen, ein Auftrag Im Lauf der Geschichte war das Unternehmen unter vielen Namen bekannt: zu Beginn als Wiener Stadtwerke Gaswerk und Wiener Stadtwerke Elektrizitätswerk, später als Wienstrom und Wiengas. Die heutige Wiener Netze GmbH gibt es seit Juli 2013. Sie entstand aus der Fusion der Stadtwerke-Betriebe Wien Energie Gasnetz und Wien Energie Stromnetz. Trotz der vielfältigen Entwicklungsgeschichte, das Ziel blieb unverändert: die verlässliche Energieversorgung für Wien und Umgebung. Liberalisierung bringt neue Aufgaben Ein Wendepunkt in der Geschichte der Wiener Netze war die Liberalisierung des Gas- und Strommarktes. 2001 wurde der Strommarkt liberalisiert, ein Jahr später folgte der Gasmarkt. Diese Entwicklung führte zum sogenannten „Unbundling“: Innerhalb der Stadtwerke wurden die Erzeugung sowie der Handel und Vertrieb von Energie vom Netzbetrieb getrennt. Im Oktober 2005 übernahmen die Wiener Netze den Betrieb des Wiener Stromnetzes. Als Wiener Netze betreibt das Unternehmen seit Mitte 2013 ein Strom-, Gas- und Fernwärmenetz sowie ein Telekommunikationsnetz in Wien, in Teilen von Niederösterreich und dem Burgenland. Campus Wiener Netze – Der Standort Simmering heute Seit September 2016 bündeln die Wiener Netze alle Aufgabengebiete am Campus Wiener Netze in Wien-Simmering. Die Unternehmenszentrale befindet sich auf dem ehemaligen Gelände des Gaswerks Simmering. Dort befindet sich auch der Smart Campus mit 96.000 Quadratmetern Fläche: Es ist eines der größten Bürogebäude der Welt nach Passivhausstandard und beinahe so groß wie das Wiener Rathaus. Er umfasst Büroarbeitsplätze, die Werkstätten, das Lager sowie die Steuerzentralen für Strom und Gas. Der Energiebedarf der Unternehmenszentrale wird zu fast 100 Prozent mit den am Dach montierten Photovoltaikanlagen und Solarthermie gedeckt. Grundwassernutzung hilft bei Gebäudekühlung. Mein Wiener-Netze Highlight Robert Deiger, Stv. Abteilungsleiter Netzbetrieb Gas „Als ich 1991 beim Gaswerk begonnen habe, hätte ich mir nie vorstellen können, dass wir heute auf dem Weg raus aus Erdgas sind. Die Menschheit und die Technik entwickeln sich stetig weiter und das ist spannend. Mein persönliches Highlight ist die Tatsache, dass ich dazu beitrage, die Großstadt Wien mit sicherer Energie zu versorgen“. ""Das Glasfasernetz brauchen wir für die Digitalisierung des Stromnetzes. Es fühlt sich gut an, mit meiner Arbeit einen Beitrag zur Energiewende zu leisten. Was ich persönlich sehr schätze: Eigenverantwortung und Flexibilität. Als Abwechslung zur Büroarbeit schnappe ich mir mein Fahrrad und fahre für meine Dokumentationsarbeiten zu den Umspannwerken und Trafostationen"". Christopher Litschauer, Gruppenleiter Operation Center – Smart Meter Clean-up ""Mein persönliches Highlight ist das Smart Meter Projekt. Ich sehe den Smart Meter nicht nur als Stromzähler, sondern auch als Mittel zur Kommunikation in unserer Infrastruktur. Es ist eine tolle Erfahrung, gemeinsam mit meinen Kolleg*innen am größten Projekt der Unternehmensgeschichte arbeiten zu dürfen"". Martina Teuber, Abteilungsleiterin Buchhaltung & Finanzmanagement ""In den letzten 10 Jahren hat sich in meinem Bereich sehr viel getan: Vieles ist jetzt automatisiert, was früher manuell gemacht werden musste. Trotzdem geht nichts über ein verlässliches Team. Mein persönliches Karriere-Highlight war der Aufstieg von der Mitarbeiterin zur Führungskraft. Zu sehen, wie meine Mitarbeiter*innen sich weiterentwickeln finde ich besonders schön"". Christine Kauer, Assistentin der Geschäftsführung „Mein persönliches Highlight war der Umzug in den Campus Wiener Netze. Der gemeinsame Standort hat uns zusammenwachsen lassen. Mittags treffen sich die verschiedenen Bereiche in der beliebten Kantine, der WerXkuchl. In den letzten zehn Jahren wurde auch in meinem Arbeitsbereich viel digitalisiert, der direkte Kontakt ist als persönliche Assistentin allerdings nicht wegzudenken und mir besonders wichtig“. Herbert Marhofer, Techniker für Heizung, Klima, Lüftung und Sanitär „Ich bin dafür zuständig, die Gebäude der Wiener Netze in Schuss zu halten. Früher hat man Kabeln und Rohre gelegt, heute sind unsere Gebäude viel komplexer, teilweise hoch digitalisiert. Das wirkt sich auch auf meine Arbeit aus, denn ich muss das digitale System hinter den Rohren und Leitungen auch verstehen. Mein persönliches Highlight war mein HTL-Abschluss, den ich berufsbegleitend gemacht habe“. Innovation für die Zukunft Der Bau der smarten Unternehmenszentrale ist nur einer von vielen Schritten in Richtung Energiewende. Mit laufenden Investitionen im Bereich Smart Metering oder in intelligente Trafostationen machen die Wiener Netze das Netz fit für kommende Herausforderungen und stellen die Versorgungssicherheit für die kommenden Generationen sicher. Zudem arbeiten die Wiener Netze mit Partner*innen aus Industrie, Forschung, Regulatoren und mit anderen Netzbetreibern an Forschungsprojekten mit nationaler und internationaler Beteiligung. Täglich versorgen die Wiener Netze 2 Millionen Kund*innen mit Strom, Gas, Fernwärme und Daten. Heute und in Zukunft! Da bleibt nur noch zu sagen: Happy Birthday und volle Kraft voraus!",de,Wiener Netze Blog,https://blog.wienernetze.at/feed/,2023-09-04T13:22:33+00:00,"© 2025 Wiener Netze GmbH Erdbergstraße 236, 1110 Wien","{'User13': 'no', 'User26': 'no'}",no Was der CrowdStrike-Vorfall für die Cyber-Resilienz bedeutet,"Der Staub um das beschädigte Update durch CrowdStrike hat sich langsam gelegt. Unternehmen sollten jetzt eine gründliche Analyse darüber durchführen, wie sich der Vorfall auf ihren Geschäftsbetrieb ausgewirkt hat und was sie in Zukunft anders machen könnten. Die meisten kritischen Infrastrukturen und großen Unternehmen haben zweifelsohne ihre bewährten Cyber-Resilienzpläne durchgeführt. Auf diesen Vorfall, von einigen der „größte IT-Ausfall in der Geschichte“ genannt, hätte sich wahrscheinlich kein Unternehmen vorbereiten können – egal wie groß es ist und wie gut es entsprechende Cyberrichtlinien einhält. Es fühlte sich wie ein „Armageddon-Moment“ an. Unternehmen können sich darauf vorbereiten, dass ihre eigenen Systeme oder die Systeme einiger wichtiger Partner nicht verfügbar sind. Wenn eine Störung jedoch so weitreichend ist, dass sie die Flugsicherung, staatliche Verkehrsabteilungen, Transportunternehmen und sogar die Restaurants am Flughafen bis hin zu Fernsehanstalten betrifft, beschränkt sich die Vorbereitung wahrscheinlich auf die eigenen Systeme. Glücklicherweise sind Vorfälle dieses Ausmaßes selten. Der Ausfall am Freitag zeigt jedoch, dass nur ein kleiner Prozentsatz der Geräte vom Netz genommen werden muss, um globales Chaos zu verursachen. Microsoft bestätigte, dass 8,5 Millionen Geräte betroffen waren – eine vorsichtige Schätzung würde dies auf 0,5 bis 0,75 % der gesamten PCs beziffern. Bei diesem kleinen Prozentsatz handelt es sich jedoch um Geräte, die sicher und stets betriebsbereit sein müssen, da sie kritische Dienste erbringen. Unternehmen, die sie betreiben, müssen Sicherheitsupdates und Patches bereitstellen, sobald diese verfügbar sind. Versäumen sie dies, können die Folgen schwerwiegend sein, auch für die Reputation des Unternehmens: IT-Experten werden beispielsweise die Kompetenzen des Unternehmens beim Umgang mit Cybersicherheitsrisiken in Frage stellen. Die Bedeutung der Cyber-Resilienz Ein detaillierter und umfassender Plan zur Cyber-Resilienz trägt dazu bei, das Unternehmen schnell wieder zum Laufen zu bekommen. Ausnahmesituationen wie kürzlich können jedoch dazu führen, dass Ihr Unternehmen nicht betriebsbereit ist. Beispielsweise weil andere, auf die Ihr Unternehmen angewiesen ist, nicht so gut vorbereitet sind oder die notwendigen Ressourcen nicht schnell bereitstellen können. Kein Unternehmen kann alle Szenarien vorhersehen und das Risiko einer Unterbrechung des Geschäftsbetriebs vollständig ausschließen. Deshalb müssen ALLE Unternehmen einen Plan zur Cyber-Resilienz einführen und ihn gelegentlich auf die Probe stellen. Der Plan kann sogar zusammen mit direkten Geschäftspartnern getestet werden. Tests in der Größenordnung des CrowdStrike-Vorfalls sind wahrscheinlich unpraktisch. In früheren Blogs habe ich die Kernelemente der Cyber-Resilienz ausführlich beschrieben, um einige Ratschläge zu geben: Hier sind zwei Links, die Ihnen vielleicht weiterhelfen - #ShieldsUp und diese Leitlinien, die kleinen Unternehmen helfen sollen, ihre Bereitschaft zu verbessern. Die wichtigste Botschaft nach dem Vorfall vom vergangenen Freitag ist, dass man die Nachuntersuchung nicht übergehen oder den Vorfall auf außergewöhnliche Umstände zurückführen sollte. Die Aufarbeitung eines Vorfalls und die Rückschlüsse daraus werden bei zukünftigen Vorfällen hilfreich sein. Bei dieser Überprüfung sollte auch das Problem der Abhängigkeit von einigen wenigen Anbietern, die Fallstricke einer technologischen Monokultur und die Vorteile der Einführung einer Technologievielfalt zur Risikominderung berücksichtigt werden. Alles auf eine Karte setzen Es gibt mehrere Gründe, warum sich Unternehmen für einen einzigen Anbieter entscheiden. Einer davon ist die Kosteneffizienz, die anderen liegen wahrscheinlich in einem „Single-Pane-of-Glass“-Ansatz sowie dem Bestreben, mehrere Verwaltungsplattformen und die Inkompatibilität ähnlicher, nebeneinander existierender Lösungen zu vermeiden. Vielleicht sollten Unternehmen prüfen, inwieweit eine diversifizierte Produktauswahl das Risiko minimieren Dies könnte sogar die Form einer Branchenanforderung oder eines Standards annehmen. Die Nachuntersuchung sollte auch von denjenigen durchgeführt werden, die nicht vom „CrowdStrike Friday“ betroffen waren. Sie haben gesehen, welche verheerenden Folgen ein außergewöhnlicher Cybervorfall haben kann. Und auch wenn Sie dieses Mal nicht betroffen waren, haben Sie beim nächsten Mal vielleicht nicht so viel Glück. Nutzen Sie also die Lehren, die andere aus diesem Vorfall gezogen haben, um Ihre eigene Cyber-Resilienz zu verbessern. In dieser Broschüre haben wir zusammengefasst, was alles zu einer effektiven Cyber-Resilience-Strategie gehört und wie Unternehmen bei einem Ausfall richtig reagieren.",de,WeLiveSecurity,https://www.welivesecurity.com/deutsch/feed/,2024-07-25T09:30:53+00:00,"Copyright © ESET, All Rights Reserved","{'User10': 'yes', 'User9': 'yes', 'User35': 'yes'}",yes "Alexa und Co. für alte Menschen: ""Da sind der Fantasie keine Grenzen gesetzt""","Alexa und Co. für alte Menschen: ""Da sind der Fantasie keine Grenzen gesetzt"" Könnten Smartspeaker im Pflegeheim bei der Betreuung alter Menschen helfen? Forscherin Sabrina Schorr sagt: Durchaus, wenn man einige Regeln beachtet. Sabrina Schorr ist Forscherin an der Ruhr Uni in Bochum. Ihre Themengebiete als wissenschaftliche Mitarbeiterin sind quantitative Sozialforschung, soziale Ungleichheit, Digitalisierung und digitale Gesundheitskompetenz. An der Juniorprofessur für Gesundheit und E-Health hat sie nun in Zusammenarbeit mit dem Institut für Soziologie der Uni Duisburg Essen eine umfangreiche Befragung durchgeführt, ob sich Smartspeaker im Altenheim einsetzen lassen. Im Interview erläutert sie, wann die Technik sich lohnt und wo es noch hapert. heise online: Es gibt einen berühmten Sketch der amerikanischen TV-Show SNL, in der Amazon eine spezielle Version von Alexa vorstellt, die sich an Senioren wendet. Sie soll ihnen im Alltag helfen und ist sogar so gestaltet, dass man sie auch mit jedem anderen Namen ansprechen kann, falls man ""Alexa"" mal vergessen haben sollte. Sabrina Schorr: Nun ja, dieser Sketch ist auf vielen Ebenen überspitzt dargestellt. Jedoch zeigt er uns auf mehreren Ebenen, wie Technologie und Alter in unserer Gesellschaft zusammen gedacht wird. Häufig werden ältere Menschen als ""hilfebenötigende"" Personen dargestellt, die auch noch allein sind und sich nicht selbst beschäftigen können. Altern kann aber auch ganz anders aussehen, was, wenn man genau hinschaut, auch beobachtet werden kann. Viele in dem Alter 65+ verreisen, gehen ihren Hobbys nach oder engagieren sich in Vereinen. Zudem ist diese Gruppe nicht per se technologiefern, haben Interesse daran und entdecken genauso wie Jüngere die neuen Technologien aus intrinsischer Motivation. Andere kommen durch ihre Kinder und Enkel in Kontakt, oder besuchen aktiv Schulungsangebote für Technologien wie zum Beispiel Smartphones. Wie auch junge Menschen nutzen ältere Leute Smartspeaker zur Wettervorhersage, als Radio / Musikbox oder zur Steuerung ihres Smarthomes. Sind Smartspeaker schon so weit, dass die Systeme Betreuungskräften in Arbeit abnehmen könnten? Ein Smartspeaker kann keine Pflegetätigkeit abnehmen und soll das auch nicht. Der Mehrwert besteht eher in der Unterstützungsleistung, die diese Gräte leisten können. Vielmehr geht es eher darum, die Funktionen, die jetzt schon genutzt werden, wie die Erinnerungsfunktion oder das Managen von Terminen, auf andere Anwendungsfälle anzuwenden und somit die Ressourcen gezielter einsetzen zu können. Es ist also vorstellbar, dass mit Smartspeakern die Pflegedokumentation erledigt werden kann oder zu pflegende Personen selbstständig ihre Umgebung – wie Licht, Fernseher oder Musik – steuern können. Eine weitere Assistenzleistung von Smartspeakern kann eine exakte Differenzierung von Wünschen nach Kaffee oder Tee, von echten Notrufen beispielsweise bei Stürzen, oder einem dringenden Toilettengang darstellen. Dies würde somit nicht nur den zu Pflegenden mehr Autonomie geben, sondern auch den Pflegepersonen Zeit ersparen, da beispielsweise ein mehrfaches Laufen ins gleiche Zimmer entfallen kann. Man muss sich das so vorstellen, dass es dann eine Logik gibt, die Wünsche direkt an die Pflegeassistenz routen kann, ohne dass Pflegefachkräfte ihre Tätigkeiten, wie Körperpflege bei anderen Patienten, unterbrechen müssen. Sie haben Pflegekräfte in Deutschland befragt, wie sie zu Smartspeakern in ihrem Berufsalltag stehen. Was war das zentrale Ergebnis? Das zentrale Ergebnis war, dass Pflegekräfte, entgegen der landläufigen Meinung, keine generelle Abneigung gegenüber Technologien wie den Smartspeakern in ihrem Berufsalltag haben. Wie sie sich das vermutlich schon denken können, ist hier ein großes ""Aber"" dabei. Um Technologien wie den Smartspeaker implementieren zu können, müssen die Randbedingungen stimmen und diese fangen bereits bei der Planung der Prozesse an. Zunächst konnte festgestellt werden, dass die meisten Pflegeeinrichtungen reagieren, statt zu agieren. Das bedeutet: Viele Pflegeeinrichtungen starten die Digitalisierung auf Grund eines Auslösers, der unumgänglich ist, wie beispielsweise eine Gesetzesänderung. Die Einrichtungen versuchen dann, diese schnell umzusetzen. Langfristige Digitalisierungsstrategien, die ihren Ursprung in der Eigenmotivation seitens der Einrichtung haben, sind selten zu beobachten. Diese Reaktion kann natürlich dazu führen, dass Implementierungsprozesse nicht vollständig durchdacht und geplant werden, sondern eher auf eine Adhoc-Lösung setzen. Der zweite wichtige Punkt ist die Mitbestimmung, die ein sehr wichtiger Faktor für eine gelungene Implementierung ist, wie bereits weitere Studien in anderen Berufskontexten zeigten. Es ist wichtig, nicht ""Top Down"" sondern am besten ""Bottom Up"" zusammenzuarbeiten und insbesondere die Personen, die täglich damit arbeiten – hier die Pflegekräfte – einzubeziehen. Die Ergebnisse zeigten leider überwiegend mangelnde Einbeziehung und dadurch nicht ganz passende Lösungen, die so zu einer Nichtnutzung führten. Haben Sie ein Beispiel für uns? In einer Pflegeeinrichtung wurden für die Dokumentation Tablets angeschafft, die Pflegekräfte hätten sich allerdings lieber ein Smartphone gewünscht. Auf den ersten Blick ist das vielleicht ungewöhnlich – so sind die Bildschirme bei Tablets größer, man kann schöner darauf lesen, die Schrift ist gegebenenfalls größer etc. Doch aus Sicht der Pflegekräfte sind diese Punkte nicht relevant. Für sie wäre es praktischer, ein Smartphone zu verwenden. Dieses passt in die Kitteltasche und ein Foto für die Wunddokumentation lässt sich mit einer Hand erledigen – so muss zum Beispiel für die Bedienung nur ein Handschuh ausgezogen werden, im Gegensatz zu einem Tablet, das mit zwei Händen bedient werden muss. Solche Argumente sind vielleicht aufgrund unterschiedlicher Aufgabengebiete nicht gleich sichtbar und verdeutlichen, weshalb ein früher Einbezug so wichtig ist. Dabei darf natürlich nicht vergessen werden, dass die Pflegekräfte nicht nur mitgenommen, sondern ihre Ideen auch berücksichtigt und umgesetzt werden müssen. Hier spielt auch der Punkt der Infrastruktur hinein: Leider sind viele Pflegeeinrichtungen noch nicht gut digitalisiert, sodass es schon mit der WLAN-Versorgung hapert. Wenn ein WLAN-Netz zu schwach ist, damit mehrere Geräte genutzt werden können – oder es nur auf bestimmten Etagen funktioniert –, bringen die besten Endgeräte nichts, da so eher ein doppelter oder sogar dreifacher Arbeitsaufwand zum Beispiel bei der Dokumentation entsteht. Ein weiterer großer und wichtiger Punkt waren Schulungen. Häufig sind die angebotenen Schulungen nicht umfangreich oder auf die Bedürfnisse der Pflegekräfte angepasst. Über all diese technischen Ansprüche wurde ein weiteres Thema sehr deutlich: Pflege kann und soll nicht durch Technologie ersetzt werden. Da ich meine Forschung unter einer soziologischen Perspektive betrachtet habe, spielte hier eben auch das Rollenverständnis eine große Rolle. Pflegekräfte sehen die Pflege nicht nur auf einer physischen Ebene, sondern auch auf einer psychischen, welche ihnen besonders wichtig ist. ""Pflege ist nicht nur statt und sauber"", hieß es dazu in den Interviews.",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-07-31T08:41:00+00:00,Copyright (c) 2025 Heise Medien,"{'User9': 'no', 'User22': 'no'}",no heise+ | IPTV-Empfänger: Sky Stream Box und Vodafone GigaTV Home Sound im Test,"IPTV-Empfänger: Sky Stream Box und Vodafone GigaTV Home Sound im Test Lineares Fernsehen ist von gestern. Sky und Vodafone setzen auf Plattformen und Empfangsboxen, die mittels On-Demand-Streaming feste Sendezeiten abschaffen. - Nico Jurran Das klassische lineare Fernsehen über Kabel, Antenne oder Satellit befindet sich seit Jahren im Abwärtstrend. Gefragt ist bestenfalls Internetfernsehen (IPTV) mit Komfortfunktionen, die den Zuschauer mehr oder weniger unabhängig von der Sendezeit machen: Pausieren und zeitversetztes Weiterschauen der laufenden Sendung (Timeshift), Serienaufnahmen und vor allem Sender-Mediatheken. Viele Menschen sind aber auch schon komplett auf Streamingdienste wie Netflix und Disney+ umgestiegen. So kommen laut einer kürzlich veröffentlichten Studie hierzulande mittlerweile auf jede Person durchschnittlich 3,3 Streamingabos. Da hat mancher bereits den Überblick verloren über seine Abos und das, was gerade wo verfügbar ist. All-in-One-Plattformen, die das Programm mehrerer Anbieter bündeln, gewinnen daher für viele immer mehr an Attraktivität. Genau dies wollen etablierte TV-Anbieter wie Sky und Vodafone mit neuen Plattformen und Empfangsgeräten leisten: Sie sollen lineares Fernsehen, IPTV und optimalerweise abrufbare Inhalte so kombinieren, dass der Nutzer sich beliebig daran bedienen kann – ohne ständig zwischen Apps und Mediatheken mitsamt ihren separaten Such- und Sortierfunktionen wechseln zu müssen. Wir haben überprüft, ob das klappt. Das war die Leseprobe unseres heise-Plus-Artikels ""IPTV-Empfänger: Sky Stream Box und Vodafone GigaTV Home Sound im Test"". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-14T12:00:00+00:00,Copyright (c) 2025 Heise Medien,"{'User18': 'no', 'User15': 'no'}",no Kommentar: Meta ohne Moderation – Zuckerberg riskiert das digitale Chaos,"Kommentar: Meta ohne Moderation – Zuckerberg riskiert das digitale Chaos Zuckerbergs Zeitenwende zur Meinungsfreiheit ist naiv, meint ""heise medien""-Chefredakteur Torsten Beeck. Meta droht ein Sumpf der Desinformation zu werden. Mark Zuckerberg hat beschlossen, die Moderation und Faktenprüfung auf Facebook, Instagram und Threads weitgehend einzustellen. Stattdessen will er auf ein Community-Modell setzen, das nach dem Vorbild von Elon Musks ""Community Notes"" funktioniert. Ein radikaler Schritt, der unter dem Deckmantel der Meinungsfreiheit zu einer digitalen Katastrophe führen könnte. Das Märchen von der freien Meinungsäußerung Zuckerberg spricht von einem Triumph der Meinungs- und Redefreiheit. Doch die Realität sieht anders aus. Soziale Netzwerke wie Facebook und Instagram sind nicht neutral. Sie sind von Algorithmen getrieben, die Interaktionen maximieren. Je polarisierender oder emotionaler ein Inhalt, desto größer seine Reichweite. Ohne Moderation wird dieser Effekt explodieren. Die Folge? Eine Flut von Desinformation, Hassrede und Radikalisierung. Aber auch Porno, Missbrauch und Drogenhandel werden für die Plattformen und die Nutzenden zum Problem. Wer glaubt, dass eine ""freie Plattform"" automatisch zu einem besseren Diskurs führt, ignoriert die bisherigen Erfahrungen. 4chan oder Telegram zeigen, wohin das führt: toxische Räume, die von extremistischen Gruppen missbraucht werden. Vertrauen verspielt, Glaubwürdigkeit zerstört Moderation und Faktenchecks sind nicht perfekt, aber sie geben Nutzern ein Mindestmaß an Sicherheit. Wenn Zuckerberg diesen Schutz abschafft, werden viele User das Vertrauen in seine Plattformen verlieren. Ohne Moderation wird Facebook zur Spielwiese für Trolle und öffnet jede Möglichkeit für Propaganda und Desinformationskampagnen. Der Blick auf X (vormals Twitter) unter Elon Musk zeigt, wohin dieser Kurs führen kann. Seit der Abschaffung grundlegender Moderationsmechanismen versinkt die Plattform im Chaos. Werbekunden flüchten, Nutzerzahlen stagnieren, und die Glaubwürdigkeit ist am Boden. Zuckerberg riskiert dasselbe Schicksal – nur auf noch größerer globaler Bühne. Wirtschaftlicher Selbstmord? Meta lebt von Werbung. Doch Unternehmen wollen ihre Anzeigen nicht neben Hasskommentaren oder Fake News sehen. Sollte der Moderationsstopp das Umfeld auf Facebook und Instagram vergiften, werden Werbekunden ihre Budgets abziehen. Das ist nicht nur ein Risiko, es ist ein absehbares Szenario. Zudem drohen rechtliche Konsequenzen. Der europäische Digital Services Act (DSA) schreibt klare Regeln für den Umgang mit Desinformation und illegalen Inhalten vor. Plattformen, die nicht handeln, müssen mit hohen Strafen rechnen. Zuckerberg spielt mit dem Feuer – und setzt dabei das Geschäftsmodell von Meta aufs Spiel. Zuckerbergs gesellschaftliche Verantwortung Meta ist kein Hobbyprojekt, sondern eine der mächtigsten Kommunikationsplattformen. Zuckerberg hat eine Verantwortung – seinen Nutzern gegenüber und der Gesellschaft. Seine Plattformen prägen öffentliche Debatten und beeinflussen, wie wir miteinander kommunizieren. Wer in diesem Kontext Moderation abschafft, öffnet Tür und Tor für Manipulation, Hass und Chaos. Die Berufung auf ""Freedom of Speech"" ist dabei pure Augenwischerei. Wahre Meinungsfreiheit bedeutet nicht, dass jede Lüge und jeder Hasskommentar ungefiltert verbreitet werden darf. Sie verlangt vielmehr einen Raum, in dem faktenbasierte Diskussionen möglich sind. Fazit: Der Anfang vom Ende? Zuckerbergs Entscheidung ist nicht mutig, sie ist naiv. Meta riskiert, zu einem digitalen Sumpf zu werden, in dem Desinformation und Extremismus gedeihen. Der Kurswechsel mag kurzfristig Applaus von Meinungsfreiheit-Puristen bringen, doch langfristig droht der Verlust von Vertrauen, Nutzern und Werbeeinnahmen. Das Ende der Moderation ist kein Schritt in Richtung Freiheit, sondern ein Rückschritt in ein digitales Chaos. Zuckerberg muss verstehen: Wer seine Plattformen nicht schützt, zerstört sie. Transparenzhinweis: Torsten Beeck war drei Jahre Strategic Partner Manager bei Meta. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmmung wird hier ein externer Podcast (Podigee GmbH) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Podigee GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. (tbe)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-01-07T17:16:00+00:00,Copyright (c) 2025 Heise Medien,"{'User10': 'yes', 'User21': 'yes'}",yes "Exchange 2016: Support-Ende 2025, Microsoft empfiehlt Planung des Umstiegs","Exchange 2016: Support-Ende 2025, Microsoft empfiehlt Planung des Umstiegs Microsoft rät zur Planung des Umstiegs von Exchange 2016, da es 2025 aus dem Support fällt. Das gilt aber auch für Exchange 2019. Microsoft rät Admins von Exchange-Servern, jetzt mit der Planung des Umstiegs zu beginnen, sofern sie noch Exchange 2016 einsetzen. Im Oktober 2025 endet der erweiterte Support dafür – zudem auch für Exchange-Server 2019. Jedoch wird es für letzteres ein sogenanntes In-Place-Update geben. In einem Techcommunity-Beitrag schreibt Microsofts Exchange-Team, dass am 14. Oktober 2025 endgültig Schluss ist mit Exchange-Server 2016. Während es zu dem Zeitpunkt ein In-Place-Upgrade auf Exchange Server Subscription Edition (SE) geben soll, müsse der Exchange-Server 2016 zuvor außer Betrieb genommen werden (""decommissioned""). Microsoft-Anleitung zur Außerdienststellung, On-Premise-Installationen Der Techcommunity-Artikel erläutert, wie IT-Verantwortliche die alten Exchange-Server 2016 aus Umgebungen entfernen können, in denen bereits Exchange 2019 läuft. Wer ein Upgrade auf Exchange 2019 vornehmen wolle, solle den Exchange-Bereitstellungs-Assistenten bemühen, der eine individuelle Schritt-für-Schritt-Anleitung für die eigene Umgebung ausspuckt. Wer Exchange weiterhin im eigenen Netzwerk unter voller eigener Kontrolle (On-Premise) nutzen möchte, solle so schnell wie möglich auf Exchange 2019 umsteigen, empfiehlt das Exchange-Team. Nur diese Version unterstütze die kommenden In-Place-Upgrades auf Exchange SE – was im Übrigen zum ersten Mal seit vielen Jahren überhaupt der Fall sei, dass ein Exchange-Release ein In-Place-Upgrade ermögliche. Die Außerdienststellung von Exchange 2016 und der Umstieg auf Exchange 2019 solle möglichst jetzt erfolgen, um auf das einfache In-Place-Upgrade auf Exchange SE vorbereitet zu sein, sofern es bereitstehe. Die Anleitung führt Administratorinnen und Administratoren durch den Migrationsprozess. Die Unified-Messaging-Rolle gibt es in Exchange 2019 nicht mehr, daher behandele die Anleitung es nicht, ergänzen Microsofts Exchange-Experten. Exchange SE ist die Zukunft für Microsoft. Exchange-Server gibt es damit lediglich noch im Abo-Modell. Schon seit einiger Zeit sorgt für Kritik, dass Exchange SE erst knapp vor dem Support-Ende der betroffenen Exchange-Server erscheinen soll. (dmk)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-19T12:03:00+00:00,Copyright (c) 2025 Heise Medien,"{'User0': 'yes', 'User27': 'no'}",unsure Erfolgreiches Kunstbahnrodel-Wochenende für Polizeispitzensportler,"Polizeisport Erfolgreiches Kunstbahnrodel-Wochenende für Polizeispitzensportler Beim Weltcup-Wochenende in Sigulda, Lettland, erzielten Österreichs Kunstbahnrodlerinnen und -rodler beeindruckende Ergebnisse und konnten sich über Podestplätze freuen. Yannick Müller und Lisa Schulte glänzten in ihren jeweiligen Disziplinen und feierten gemeinsam mit der Team-Staffel weitere Erfolge. Am 4. Jänner 2025 sicherten sich Yannick Müller und sein Partner Armin Frauscher im Herren-Doppelsitzer den dritten Platz. Sie mussten sich nur den Lokalmatadoren aus Lettland sowie den deutschen Zweitplatzierten geschlagen geben. Anschließend traten die Damen im Einsitzer an. Lisa Schulte, amtierende Weltmeisterin, fuhr eine starke Leistung und verpasste den zweiten Platz um lediglich eine Tausendstelsekunde. Mit Rang drei konnte sie dennoch ihr viertes Weltcuprennen in dieser Saison mit einem Podestplatz abschließen. Den Sieg in dieser Disziplin holte sich Elina Leva Bota aus Lettland, während Merle Fraebel aus Deutschland den zweiten Platz belegte. Durch diese konstanten Leistungen übernimmt Lisa Schulte die Führung im Gesamtweltcup. Am 5. Jänner 2025 rundeten die österreichischen Athletinnen und Athleten das erfolgreiche Wochenende mit einem zweiten Platz in der Team-Staffel ab. Lisa Schulte, Nico Gleirscher sowie die Doppelsitzer-Paare Müller/Frauscher und Egle/Kipp zeigten starke Leistungen und mussten sich lediglich der siegreichen lettischen Mannschaft geschlagen geben.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-01-03T09:45:00+00:00,BM.I -Bundesministerium für Inneres,"{'User4': 'no', 'User9': 'no'}",no Sonic Automotive says ransomware-linked CDK software outage cost it $30M,"Sonic Automotive says ransomware-linked CDK software outage cost it $30M Misery loves company – all of its competitors were also negatively impacted One of the US's largest car dealerships says the IT outage caused by CDK Global's June ransomware attack cost it approximately $30 million. Sonic Automotive filed a Form 8-K with the Securities and Exchange Commission (SEC) on Monday alongside the release of its quarterly financials, confirming that like its rivals, it too was materially affected by the incident at CDK. Of the total $30 million drop in pre-tax GAAP income, $11.6 million of that related to additional compensation paid to staff, and possibly external contractors, who helped to handle the outage, it said. The outfit was still profitable, however, though the total loss diluted per-share earnings by $0.64 – a substantial hit on the $1.18 it would have been without the incident – and that's not ""taking into account any potential recoveries related to the Incident and after factoring in estimated lost income and expenses attributable to the incident,"" the 8-K reads. The CDK outage only accounted for the final 12 days of Sonic's second quarter, but despite being largely recovered by that time, it said work continued into July to work around the various lingering software-related disruptions. The company didn't say if Q3's earnings would also be impacted as a result. The shareholders are hardly hurting, however, and the earnings hit didn't shake investor confidence in the car dealership as shares rose more than 12 percent on Monday. The positive reaction from the market was likely influenced by strong performance in other areas. For example, without the CDK incident, the $1.18 EPS would have represented an 82 percent YoY increase. Its EchoPark subsidiary, another used car dealership, also reported a 91 percent increase in YoY gross profit, with the division's adjusted EBITDA also up 123 percent. ""Overall, the Sonic Automotive team continued to execute at a high level, despite operational challenges in the last 12 days of the second quarter as a result of the previously announced CDK Global software outage,"" said David Smith, chairman and CEO at Sonic Automotive. ""As of today, Sonic's access to the information systems provided by CDK has been restored, however, we experienced operational disruptions throughout July related to the functionality of certain CDK customer lead applications, inventory management applications, and related third-party application integrations with CDK."" Like Sonic, competitors Ashbury Automotive Group, AutoNation, and Group 1 Automotive all reported notable impacts to their bottom lines in their Q2 earnings reports. Ashbury didn't tie any specific sums to the incident, but said it currently estimates a negative impact to the tune of $0.95-1.15 per diluted share. Its quarterly net income was $28 million ($1.39 EPS) – an 86 percent decrease from Q2 2023. AutoNation said the CDK outage put a dampener on an otherwise strong quarter and previously said it was still facing IT disruption in late July. It said its EPS took a hit of an estimated $1.55 to $3.99, a big decrease compared to $6.29 in Q2 last year. - Car dealer software slinger CDK Global said to have paid $25M ransom after cyberattack - Car dealers stuck in the slow lane after cyber woes at software biz CDK - Breaking the economy of trust: How busts affect malware gangs - Billion-dollar bust as international op shutters Cryptonator wallet Group 1 was not only affected by CDK's outage but also Texas' extreme weather events this summer, but undeterred, reported results that exceeded many expectations. Its net income took a hit as a result of the adverse trading conditions but posted record quarterly revenues in various parts of its US business. Penske and Lithia Motors were also affected by CDK but neither addressed the incident and IT disruption in any meaningful way in their results. The decline in financial results for some of the car dealerships was expected, as is often the case when major IT disruption impacts a business. So after the incident unraveled, economic consultants at Anderson Economic Group estimated the total losses for CDK customers to be well into the hundreds of millions per week, rising as the disruption continued. By mid-July, it believed franchised dealerships lost out on 56,200 vehicle sales and over $1 billion in revenue. ®",en,The Register - Security,http://www.theregister.co.uk/security/headlines.atom,2024-08-06T16:42:10+00:00,"Copyright © 2025, Situation Publishing","{'User16': 'yes', 'User7': 'yes'}",yes CISA Adds One Known Exploited Vulnerability to Catalog,"CISA Adds One Known Exploited Vulnerability to Catalog CISA has added one new vulnerability to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. - CVE-2025-2783 Google Chromium Mojo Sandbox Escape Vulnerability These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise. Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities established the Known Exploited Vulnerabilities Catalog as a living list of known Common Vulnerabilities and Exposures (CVEs) that carry significant risk to the federal enterprise. BOD 22-01 requires Federal Civilian Executive Branch (FCEB) agencies to remediate identified vulnerabilities by the due date to protect FCEB networks against active threats. See the BOD 22-01 Fact Sheet for more information. Although BOD 22-01 only applies to FCEB agencies, CISA strongly urges all organizations to reduce their exposure to cyberattacks by prioritizing timely remediation of Catalog vulnerabilities as part of their vulnerability management practice. CISA will continue to add vulnerabilities to the catalog that meet the specified criteria. This product is provided subject to this Notification and this Privacy & Use policy.",en,Alerts,https://us-cert.cisa.gov/ncas/current-activity.xml,2025-03-27T12:00:00+00:00,© Alerts - Exact notice unknown - see URL.,"{'User14': 'yes', 'User27': 'yes'}",yes Commvault acquires Clumio to accelerate cyber resilience capabilities for AWS,"Commvault acquires Clumio to accelerate cyber resilience capabilities for AWS Commvault announced it will acquire Clumio, a technology leader in data protection for critical cloud data in AWS. This transaction enables Commvault to leverage Clumio’s AWS offerings to provide cyber resilience to next generation applications built on AWS. Clumio serves a wide range of customers including Atlassian, Cox Automotive, Duolingo, and LexisNexis. More and more organizations are relying on Amazon S3 as their de facto storage offering, including for AI development in the cloud. Clumio has brought innovations to market in this area, including technologies that enable customers to have near-instant access to their Amazon S3 data during a time-critical recovery operation. “In the event of an outage or cyberattack, rapidly getting back to business is paramount to our customers,” said Commvault CEO Sanjay Mirchandani. “Combining Commvault’s cyber resilience capabilities with Clumio’s exceptional talent, technology, and AWS expertise advances our recovery offerings, strengthens our platform, and reinforces our position as a leading SaaS provider for cyber resilience.” “At Clumio, our vision was to build a platform that could scale quickly to protect the world’s largest and most complex data sets, including data lakes, warehouses, and other business-critical data,” said Poojan Kumar, co-founder of Clumio. “Joining hands with Commvault allows us to get our cloud-native offerings to AWS customers on a global scale.” The asset acquisition is expected to close in early October 2024, and be immediately accretive to ARR and revenue, and accretive to free cash flow within the next three quarters. The purchase price is not material to Commvault and will be funded with cash on hand. Commvault reiterates the fiscal second quarter 2025 earnings guidance previously announced on July 30, 2024. BofA Securities served as a financial advisor and Hogan Lovells LLP served as legal counsel to Commvault in connection with the transaction.",en,Help Net Security,https://www.helpnetsecurity.com/feed,2024-09-25T08:00:45+00:00,© Copyright 1998-2025 by Help Net Security,"{'User9': 'yes', 'User19': 'yes'}",yes How Law Enforcement's Ransomware Strategies Are Evolving,"How Law Enforcement's Ransomware Strategies Are Evolving The threat of ransomware hasn't gone away. But law enforcement has struck a blow by adjusting its tactics and taking out some of the biggest adversaries in the ransomware scene. COMMENTARY The year to date has been particularly eventful across the ransomware landscape, with prolific ransomware groups, including LockBit, seeing their operations seized and dismantled. The strategies used to take down these groups were meticulously planned and executed, successfully undermining the most accomplished cybercriminal experts. The fight against ransomware has for years felt like an uphill battle. Each takedown faces the inevitable criticism that these actions are temporary, resulting in groups reforming and coming back. However, the past year has seen some of history's biggest takedowns, with international collaborative efforts from law enforcement employing new tactics. Are we seeing the balance of power beginning to shift? The Development of Law Enforcement's Strategy Law enforcement agencies have had to change their approach to remain successful in an environment where cybercriminal gangs adapt and develop constantly. Although previous takedowns have shown initial success in disrupting gangs on a technical level, law enforcement agencies have recognized the need to go further and think outside of the box. Adding a twist, ransomware takedown teams are focusing on publicly damaging groups' credibility, acknowledging the fact that reputation and trust are (somewhat counterintuitively) valued commodities on the Dark Web. Law enforcement's new approach was rolled out with Operation Cronos, the disruption campaign against one of the most prolific ransomware gangs, LockBit. With a force of 10 countries' law enforcement agencies, the highlights of the takedown included 34 servers being seized, 200 cryptocurrency accounts being frozen, and two arrests taking place, and it didn't stop there. The National Crime Agency (NCA) deployed psyops methods, using LockBits' own site, which it had hijacked, to publish images of LockBit's administration system and leak internal conversations, while publishing the usernames and login details of 194 LockBit ""affiliate"" members. Then, the unmasking of ""LockBitSupp"" — the gang's leader — was teased with a countdown timer on the LockBit website, eventually naming him as Dmitry Khoroshev. Law enforcement also implied that he had collaborated with them by leaking the affiliate's details, creating more doubt among Dark Web associates. When logging in to their systems, LockBit members were greeted with personalized messages stating that the authorities had details regarding their IP addresses, cryptocurrency wallet details, internal chats, and their personal identity. Law enforcement's strategy undermined LockBit's reputation and emphasized its fragility. Hijacking the website exposed infrastructure weaknesses, unmasking LockBit's leader proved he had weak operations security, and leaking the affiliates demonstrated the risks of associating with LockBit. These methods dethroned LockBit's reputation further. Although the group is still active, recent data shows that the average number of monthly LockBit attacks in the UK has reduced by 73% since February. The Snowball Effect in the Dark Web Community The LockBit takedown has caused a ripple effect and garnered a lot of attention across the ransomware landscape, eliciting the message that if LockBit can be taken down, anyone could be next. Targeting the biggest ransomware group was law enforcement's message that no group is beyond its reach. Two weeks later, BlackCat, the second biggest ransomware group, claimed to have been disrupted by law enforcement, even uploading a fake seizure banner. However, law enforcement quickly denied its involvement. In fact, the group appears to have closed itself down after stealing a large sum of money from its affiliate, following a ransomware attack on Change Healthcare. The timing of BlackCat's retirement suggests a potential reaction to the LockBit takedown, showing a newfound sense of fear on the Dark Web. What Comes Next? Disrupting some of the world's most dangerous and prolific ransomware groups such as LockBit and BlackCat, which have dominated the ransomware landscape in recent years, is a huge achievement. Of course, these successes have not immediately led to the collapse of the ransomware underground. In fact, our statistics show that there were 73 ransomware groups in operation in the first half 2024 compared with the same period for 2023, representing a 56% increase in the number of ransomware groups. However, although there are more groups, we have seen a 16% decrease in victims listed between the second half of 2023 and the first half of 2024, which suggests that taking on the big groups with new tactics has had a measurable impact. It appears that what we are actually observing is a diversification — rather than growth — in the ransomware landscape. A recent Europol report also highlighted a fragmentation of the ransomware landscape. While the threat is no longer coming primarily from a group of three to four dominant ransomware-as-a-service (RaaS) groups, the affiliates who led a mass exodus have started their own operations, developing their own ransomware tooling and lessening their reliance on the big players. This creates its own challenges for security professionals. A more diverse ransomware ecosystem means a more diverse landscape for cybersecurity teams to navigate. As things move quickly in the ransomware world, collecting up-to-date intelligence on ransomware groups is more important than ever before. The threat of ransomware hasn't gone away. However, law enforcement has certainly struck a blow by adjusting its tactics and has potentially created some breathing room for security professionals by taking out some of the biggest adversaries in the ransomware scene. About the Author You May Also Like State of AI in Cybersecurity: Beyond the Hype October 30, 2024[Virtual Event] The Essential Guide to Cloud Management October 17, 2024Black Hat Europe - December 9-12 - Learn More December 10, 2024SecTor - Canada's IT Security Conference Oct 22-24 - Learn More October 22, 2024",en,Dark Reading,https://www.darkreading.com/rss.xml,2024-09-11T14:00:00+00:00,"Copyright © 2025 TechTarget, Inc. d/b/a Informa TechTarget","{'User5': 'yes', 'User23': 'yes'}",yes Hackers now use ZIP file concatenation to evade detection,"Hackers are targeting Windows machines using the ZIP file concatenation technique to deliver malicious payloads in compressed archives without security solutions detecting them. The technique exploits the different methods ZIP parsers and archive managers handle concatenated ZIP files. This new trend was spotted by Perception Point, who discovered a a concatentated ZIP archive hiding a trojan while analyzing a phishing attack that lured users with a fake shipping notice. The researchers found that the attachment was disguised as a RAR archive and the malware leveraged the AutoIt scripting language to automate malicious tasks. Hiding malware in “broken” ZIPs The first stage of the attack is the preparation, where the threat actors create two or more separate ZIP archives and hide the malicious payload in one of them, leaving the rest with innocuous content. Next, the separate files are concatenated into one by appending the binary data of one file to the other, merging their contents into one combined ZIP archive. Although the final result appears as one file, it contains multiple ZIP structures, each with its own central directory and end markers. Exploiting ZIP app flaws The next phase of the attack relies on how ZIP parsers handle concatenated archives. Perception Point tested 7zip, WinRAR, and Windows File Explorer to different results: - 7zip only reads the first ZIP archive (which could be benign) and may generate a warning about additional data, which users may miss - WinRAR reads and displays both ZIP structures, revealing all files, including the hidden malicious payload. - Windows File Explorer may fail to open the concatenated file or, if renamed with a .RAR extension, might display only the second ZIP archive. Depending on the app’s behavior, the threat actors may fine-tune their attack, such as hiding the malware in the first or the second ZIP archive of the concatenation. Trying the malicious archive from the attack on 7Zip, Perception Point researchers saw that only a harmless PDF file was shown. Opening it with Windows Explorer, though, revealed the malicious executable. To defend against concatenated ZIP files, Perception Point suggests that users and organizations use security solutions that support recursive unpacking. Generally, emails attaching ZIPs or other archive file types should be treated with suspicion, and filters should be implemented in critical environments to block the related file extensions. Post a Comment Community Rules You need to login in order to post a comment Not a member yet? Register Now",en,BleepingComputer,https://www.bleepingcomputer.com/feed/,2024-11-10T10:13:25+00:00,Copyright @ 2003 - 2025 Bleeping Computer® LLC - All Rights Reserved,"{'User10': 'yes', 'User22': 'yes'}",yes Rapidly Leveling up Firefox Security,"At Mozilla, we believe in an open web that is safe to use. To that end, we improve and maintain the security of people using Firefox around the world. This includes a solid track record of responding to security bugs in the wild, especially with bug bounty programs such as Pwn2Own. As soon as we discover a critical security issue in Firefox, we plan and ship a rapid fix. This post describes how we recently fixed an exploit discovered at Pwn2Own in less than 21 hours, a success only made possible through the collaborative and well-coordinated efforts of a global cross-functional team of release and QA engineers, security experts, and other stakeholders. A Bit Of Context Pwn2Own is an annual computer hacking contest where participants aim to find security vulnerabilities in major software such as browsers. Two weeks ago, this event took place in Vancouver, Canada, where participants investigated everything from Chrome, Firefox, and Safari to MS Word and even the code currently running on your car. Without getting into the technical details of the exploit here, this blog post will describe how Mozilla quickly responds to and ships updated builds for exploits found during Pwn2Own. To give you a sense of scale, Firefox is a massive piece of software: 30 million+ lines of code, six platforms (Windows 32 & 64bit, GNU/Linux 32 & 64bit, Mac OS X and Android), 90 languages, plus installers, updaters, etc. Releasing such a beast involves coordination across many cross-functional teams spanning the entire globe. The timing of the Pwn2Own event is known weeks beforehand, so Mozilla is always ready when it rolls around! The Firefox train release calendar takes into consideration the timing of Pwn2Own. We try not to ship a new version of Firefox to end users on the release channel on the same day as Pwn2Own to hopefully avoid multiple updates close together. This also means that we are prepared to ship a patched version of Firefox as soon as we know what vulnerabilities were discovered if any at all. So What Happened? The specific exploit disclosed at Pwn2Own consisted of two bugs, a necessity when typical web content is rendered inside of a proverbial browser sandbox: These two sophisticated exploits took an admirable amount of effort to reveal and leverage. Nevertheless, as soon as it was discovered, Mozilla engineers got to work, shipping a new release within 21 hours! We certainly weren’t the only browser “pwned”, but we were the first of all, to patch our vulnerability. That’s right: before you knew about this exploit, we had already protected you from it. As scary as this might sound, Sandbox Escapes, like many web browser exploits, are an issue common to all browsers, thanks to the evolving nature of the internet. Firefox developers are always eager to find and resolve these security issues as quickly as possible to ensure our users stay safe. We do this continuously by shipping new mitigations like win32k lockdown, site isolation, investing in security fuzzing, and promoting bug bounties for similar escapes. In the interest of openness and transparency, we also continuously invite and reward security researchers who share their newest attacks, which helps us keep our product safe even when there isn’t a Pwn2Own to participate in. Related Resources If you’re interested in learning more about Mozilla’s security initiatives or Firefox security, here are some resources to help you get started: Mozilla Security Mozilla Security Blog Bug Bounty Program Mozilla Security playlist on YouTube Furthermore, if you want to kickstart your own security research in Firefox, we invite you to follow our deeply technical blog at Attack & Defense – Firefox Security Internals for Engineers, Researchers, and Bounty Hunters . Past Pwn2Own Blog: https://hacks.mozilla.org/2018/03/shipping-a-security-update-of-firefox-in-less-than-a-day/",en,Mozilla Security Blog,https://blog.mozilla.org/security/feed/,2024-04-04T19:27:41+00:00,©1998-2025 by individual contributors. Content available under a Creative Commons license.,"{'User6': 'yes', 'User19': 'yes'}",yes Police step up lobbying as regulator mulls reining in investigator access to sensitive data,"Police step up lobbying as regulator mulls reining in investigator access to sensitive data One of the country’s largest police associations met with the director of the Consumer Financial Protection Bureau (CFPB) in October in an effort to ensure the agency’s forthcoming proposed rule governing data brokers allows police to continue to access sensitive personal data for investigative purposes. The CFPB is currently honing the hotly anticipated proposed rule. Depending on its final form, it could both significantly rein in many data brokers buying and selling consumer data and make it harder for law enforcement to obtain data. That tension played out at a recent and previously unreported meeting between one of the National Association of Police Organizations (NAPO) and CFPB Director Rohit Chopra on October 7. Founded in 1978, NAPO represents more than 1,000 police units and associations and more than 241,000 sworn law enforcement officers, according to its website. “NAPO’s goal in the meeting was to ensure that the proposed rules protect not only officer’s private information from being sold and made public, but also safeguard law enforcement’s access to certain publicly available data that is vital to aiding victims and preventing and solving crimes,” the group said in a newsletter published last month. The credit header debate The CFPB has signaled that it could define many data brokers as consumer reporting agencies, a designation that would force them to comply with strict data accuracy and privacy regulations outlined in the Fair Credit Reporting Act (FCRA). So-called “credit header” information, like individuals’ names, ages, addresses, former addresses and places of employment, could be deemed consumer reports, meaning the data can only be sold for “permissible purposes” such as employment background checks. Some data brokers now sell additional credit header data, including telephone and Social Security numbers, for marketing or law enforcement use, which are not considered “permissible purposes” under FCRA. The rule may close a loophole which has allowed police to obtain individuals’ Social Security and telephone numbers without judicial oversight. CFPB has signaled that it could require a court order or a search warrant for law enforcement to continue to access that information as they do now, said John Davisson, director of litigation at the Electronic Privacy Information Center. Law enforcement has opposed the idea. The CFPB’s decision on whether to designate credit headers as a consumer report “could change the information that is available to data brokers, and consequently, the data available to law enforcement to help identify and pursue leads,” the NAPO newsletter said. At the heart of the debate over the rule is the conflict between how to better protect law enforcement from data brokers while still preserving their access to data in order to investigate suspects. Information contained in so-called credit headers is exactly what many data brokers are now peddling on the open market, allowing anyone to access personal data belonging to anyone else, including law enforcement officers, judges and prosecutors whose lives could be endangered when their home addresses are made public. Chopra was receptive to NAPO’s arguments, according to the newsletter, which claimed he “indicated they share our goals of protecting officer personal identifying information as well as ensuring law enforcement still has the tools available to quickly and efficiently solve crimes.” “The meeting ended with a commitment to open channels of communication and working together to find a compromise proposal,” it added. A spokesperson for the CFPB said in a statement that the agency has met with stakeholders in the national security, law enforcement and privacy advocacy communities as part of the rulemaking process, which Chopra announced at a White House event in August 2023. “The CFPB agrees that protecting the privacy of consumers — including law enforcement, military, and intelligence personnel — is essential,” the statement said. The statement did not directly address NAPO’s contention that Chopra is receptive to maintaining law enforcement access to some sensitive personal data belonging to consumers. An 'unfettered flow' of data Leadership from the data deletion service Atlas Data Privacy Corporation joined NAPO at its meeting with Chopra. Atlas is suing 118 data brokers in New Jersey on behalf of its law enforcement clients and is alleging that the brokers violated a state law safeguarding their personal data by posting it online and ignoring take-down requests. “We work with tens of thousands of law enforcement officers and almost never hear concerns about privacy reforms limiting access to warrantless commercial surveillance data,” a spokesperson for Atlas said via email when asked about the meeting. “In our experience this narrative is pushed by data broker lobbyists who work through front groups which are often used to misrepresent the interests of rank and file law enforcement.” Chopra has gone after data brokers zealously. Last week, the CFPB warned industry that using third party companies — some of whom are data brokers — to analyze and compile information gleaned from electronic workplace surveillance tools could violate the law. At an event last month, Chopra highlighted how CFPB’s forthcoming proposed rule will protect consumers’ sensitive data from data brokers whom he portrayed as responsible for a range of social ills. “By ensuring that the Fair Credit Reporting Act’s longstanding privacy protections apply to these so-called data brokers, it will limit the unfettered flow of sensitive data that fuels the targeting of servicemembers and puts our national security at risk, while also combating financial scams, identity theft, stalking, harassing and doxing,” he said. The details of the proposed rulemaking have been closely held, according to Justin Sherman, an expert on the industry who conducted a landmark study showing data brokers sold military members’ sensitive health and financial data for pennies. Sherman called the police association’s meeting with Chopra on the data broker issue “noteworthy” at a time when industry and advocates are eagerly anticipating the highly consequential rulemaking which could reshape the data broker marketplace. “Data brokers have completely coopted and weaponized narratives about who they're benefiting, and public safety, to say that all these companies should be allowed to sell all kinds of data because it supposedly helps people and communities,” Sherman said in an interview. “In fact, they ignore all of the risk that it creates to groups like these law enforcement officers in New Jersey, as well as the military and others.” Suzanne Smalley is a reporter covering privacy, disinformation and cybersecurity policy for The Record. She was previously a cybersecurity reporter at CyberScoop and Reuters. Earlier in her career Suzanne covered the Boston Police Department for the Boston Globe and two presidential campaign cycles for Newsweek. She lives in Washington with her husband and three children.",en,The Record,https://therecord.media/feed/,2024-11-01T17:32:39+00:00,Copyright © 2025 | The Record from Recorded Future News,"{'User5': 'yes', 'User19': 'yes'}",yes "Microsoft Defender Flaw Exploited to Deliver ACR, Lumma, and Meduza Stealers","A now-patched security flaw in the Microsoft Defender SmartScreen has been exploited as part of a new campaign designed to deliver information stealers such as ACR Stealer, Lumma, and Meduza. Fortinet FortiGuard Labs said it detected the stealer campaign targeting Spain, Thailand, and the U.S. using booby-trapped files that exploit CVE-2024-21412 (CVSS score: 8.1). The high-severity vulnerability allows an attacker to sidestep SmartScreen protection and drop malicious payloads. Microsoft addressed this issue as part of its monthly security updates released in February 2024. ""Initially, attackers lure victims into clicking a crafted link to a URL file designed to download an LNK file,"" security researcher Cara Lin said. ""The LNK file then downloads an executable file containing an [HTML Application] script."" The HTA file serves as a conduit to decode and decrypt PowerShell code responsible for fetching a decoy PDF file and a shellcode injector that, in turn, either leads to the deployment of Meduza Stealer or Hijack Loader, which subsequently launches ACR Stealer or Lumma. ACR Stealer, assessed to be an evolved version of the GrMsk Stealer, was advertised in late March 2024 by a threat actor named SheldIO on the Russian-language underground forum RAMP. ""This ACR stealer hides its [command-and-control] with a dead drop resolver (DDR) technique on the Steam community website,"" Lin said, calling out its ability to siphon information from web browsers, crypto wallets, messaging apps, FTP clients, email clients, VPN services, and password managers. It's worth noting that recent Lumma Stealer attacks have also been observed utilizing the same technique, making it easier for the adversaries to change the C2 domains at any time and render the infrastructure more resilient, according to the AhnLab Security Intelligence Center (ASEC). The disclosure comes as CrowdStrike has revealed that threat actors are leveraging last week's outage to distribute a previously undocumented information stealer called Daolpu, making it the latest example of the ongoing fallout stemming from the faulty update that has crippled millions of Windows devices. The attack involves the use of a macro-laced Microsoft Word document that masquerades as a Microsoft recovery manual listing legitimate instructions issued by the Windows maker to resolve the issue, leveraging it as a decoy to activate the infection process. The DOCM file, when opened, runs the macro to retrieve a second-stage DLL file from a remote that's decoded to launch Daolpu, a stealer malware equipped to harvest credentials and cookies from Google Chrome, Microsoft Edge, Mozilla Firefox, and other Chromium-based browsers. It also follows the emergence of new stealer malware families such as Braodo and DeerStealer, even as cyber criminals are exploiting malvertising techniques promoting legitimate software such as Microsoft Teams to deploy Atomic Stealer. ""As cyber criminals ramp up their distribution campaigns, it becomes more dangerous to download applications via search engines,"" Malwarebytes researcher Jérôme Segura said. ""Users have to navigate between malvertising (sponsored results) and SEO poisoning (compromised websites).""",en,The Hacker News,http://feeds.feedburner.com/TheHackersNews,2024-07-24T11:45:00+00:00,© The Hacker News - Exact notice unknown - see URL.,"{'User9': 'yes', 'User15': 'yes', 'User33': 'yes'}",yes FIT-Print: Towards False-claim-resistant Model Ownership Verification via Targeted Fingerprint,"arXiv:2501.15509v1 Announce Type: new Abstract: Model fingerprinting is a widely adopted approach to safeguard the intellectual property rights of open-source models by preventing their unauthorized reuse. It is promising and convenient since it does not necessitate modifying the protected model. In this paper, we revisit existing fingerprinting methods and reveal that they are vulnerable to false claim attacks where adversaries falsely assert ownership of any third-party model. We demonstrate that this vulnerability mostly stems from their untargeted nature, where they generally compare the outputs of given samples on different models instead of the similarities to specific references. Motivated by these findings, we propose a targeted fingerprinting paradigm (i.e., FIT-Print) to counteract false claim attacks. Specifically, FIT-Print transforms the fingerprint into a targeted signature via optimization. Building on the principles of FIT-Print, we develop bit-wise and list-wise black-box model fingerprinting methods, i.e., FIT-ModelDiff and FIT-LIME, which exploit the distance between model outputs and the feature attribution of specific samples as the fingerprint, respectively. Extensive experiments on benchmark models and datasets verify the effectiveness, conferrability, and resistance to false claim attacks of our FIT-Print.",en,cs.CR updates on arXiv.org,https://export.arxiv.org/rss/cs.CR,2025-01-28T00:00:00+00:00,http://creativecommons.org/licenses/by/4.0/,"{'User5': 'yes', 'User6': 'unsure', 'User4': 'unsure'}",unsure Cybercriminals Exploit CrowdStrike Update Mishap to Distribute Remcos RAT Malware,"Cybersecurity firm CrowdStrike, which is facing the heat for causing worldwide IT disruptions by pushing out a flawed update to Windows devices, is now warning that threat actors are exploiting the situation to distribute Remcos RAT to its customers in Latin America under the guise of a providing a hotfix. The attack chains involve distributing a ZIP archive file named ""crowdstrike-hotfix.zip,"" which contains a malware loader named Hijack Loader (aka DOILoader or IDAT Loader) that, in turn, launches the Remcos RAT payload. Specifically, the archive file also includes a text file (""instrucciones.txt"") with Spanish-language instructions that urges targets to run an executable file (""setup.exe"") to recover from the issue. ""Notably, Spanish filenames and instructions within the ZIP archive indicate this campaign is likely targeting Latin America-based (LATAM) CrowdStrike customers,"" the company said, attributing the campaign to a suspected e-crime group. On Friday, CrowdStrike acknowledged that a routine sensor configuration update pushed to its Falcon platform for Windows devices on July 19 at 04:09 UTC inadvertently triggered a logic error that resulted in a Blue Screen of Death (BSoD), rendering numerous systems inoperable and sending businesses into a tailspin. The event impacted customers running Falcon sensor for Windows version 7.11 and above, who were online between 04:09 and 05:27 a.m. UTC. Malicious actors have wasted no time capitalizing on the chaos created by the event to set up typosquatting domains impersonating CrowdStrike and advertise services to companies affected by the issue in return for a cryptocurrency payment. Customers who are impacted are recommended to ""ensure they are communicating with CrowdStrike representatives through official channels and adhere to technical guidance the CrowdStrike support teams have provided.""",en,The Hacker News,http://feeds.feedburner.com/TheHackersNews,2024-07-20T21:31:00+00:00,© The Hacker News - Exact notice unknown - see URL.,"{'User8': 'yes', 'User21': 'yes'}",yes The Art of Deception: Turning the Tables on Attackers with Active Defenses,"Once an attacker enters your network, one of their first actions will be to try and hide their tracks by blending in, using methods of deception such as mimicking normal user activities. A cyber defender can also use methods of deception to detect and slow the advance of these adversaries. This is known as an active defense. This article will discuss some methods of using Active Defences, sometimes referred to as ’deceptions,’ as one part of a comprehensive cyber defense strategy. Deceptions: An Effective Method for Active Defenses Deception is a methodology used by cyber defenders that falls under the active defenses category. The simplest example of a deception method is creating a user account with no assigned roles or privileges. This user account cannot be used for authentication by a threat actor. However, the moment they try to authenticate, the action is logged, and the SOC can be notified that unauthorized activity is occurring. This method is much more powerful than a typical user authentication failure since no one has been authorized to use this account. So, 100% of the login activities are true positive threats. (Microsoft’s Defender for Identity provides the capability to use ‘honeytoken user accounts’ to detect and alert on malicious activity). What are Active Defenses? Originally a military term, Active Defenses are methods used to confuse and slow an attacker, usually after they’ve accessed your network. A common technique for hackers is to move laterally once they’ve established a foothold. This lateral movement may involve scanning for new hosts to exploit. If some of these new hosts are part of an Active Defense deployment, the security team will detect the attacker. Think of active defenses as anything placed on your network that can act as a 'land mine,' triggering an alert in your SIEM if it is accessed or changed. Active Defenses can take many forms, such as honeypots, fake user accounts, or an Excel sheet containing fake credit card information. Let's discuss some of these methods. Honeypots: A Type of Active Defense Network services such as domain controllers, file shares, FTP services, etc. If a malicious actor attempts to connect to these devices, the honeypot will collect extensive amounts of data about the attacker's activities. Image 1: Basic honeypot example. Courtesy: Wikipedia. Other Active Defense Solutions A couple of other examples of Active Defenses include: Automatic Attacker Disruption Some EDR/XDR services now provide attacker disruption features. This means if the EDR detects malicious activity it will automatically take actions to slow the attack on all associated high-risk assets. Image 2: Example of attacker disruption with Microsoft’s Attacker Disruption feature. User containment Some EDR/XDR services can automatically detect high risk users or users associated with an EDR alert, and can automatically take action to disable or contain the user account. Summary All security operations should include active defenses as part of their defense architecture. Start with fake user accounts, consider deploying deception services, and look at your EDR’s attacker disruption capabilities. Active Defenses are a practical method of security defense that can be used to deceive even the cleverest of attackers. References About This Blog Series Follow the full series here: Building Defenses with Modern Security Solutions This series discusses a list of key cybersecurity defense topics. The full collection of posts and labs can be used as an educational tool for implementing cybersecurity defenses. Labs For quick walkthrough labs on the topics in this blog series, check out the story of “ZPM Incorporated” and their steps to implementing all the solutions discussed here. Compliance All topics mentioned in this series have been mapped to several compliance controls here. David Broggy, Trustwave’s Senior Solutions Architect, Implementation Services, was selected last year for Microsoft's Most Valuable Professional (MVP) Award.",en,TrustwaveSpiderLabs,https://www.trustwave.com/en-us/rss/spiderlabs-blog/,2024-08-12T13:00:00+00:00,"Copyright © 2025 Trustwave Holdings, Inc. All rights reserved.","{'User7': 'yes', 'User9': 'yes'}",yes Essential Cybersecurity Practices for Protecting Industrial Infrastructure,"SANS Institute, a leading cybersecurity training provider, empowers cybersecurity professionals through top-notch training, certifications, and degree programs, all designed to enhance global security. Dragos, an industrial cybersecurity firm, specializes in providing software, cyber threat intelligence, and professional services to protect critical infrastructure. SANS, in partnership with Dragos, present a new blog series that delves into the critical aspects of OT cybersecurity. This series aims to educate both practitioners and executives on the intricacies of securing operational environments. This is Part 3. If youâre new to this blog series, read Part 1 here and Part 2 here. In an era where industrial operations increasingly rely on digital technologies, the security of operational technology (OT) and industrial control systems (ICS) is paramount. The latest blog from Dragos, titled ""The Five Critical Controls for Industrial Cybersecurity,"" underscores the practices necessary to shield critical infrastructure from cyber threats that could disrupt operations or endanger lives. Key Controls for Effective OT Cybersecurity Programs The blog presents a strategic approach devised by SANS authors and instructors Robert M. Lee and Tim Conway, who analyzed past ICS cyberattacks to derive five essential controls for an effective OT cybersecurity program. These controls are designed to be outcome-focused and adaptable, fitting various environments and risk models seamlessly. - ICS Incident Response Plan: Develop a robust incident response plan specifically for ICS environments, encompassing detection, response, and recovery from cyber incidents. - Defensible Architecture: Create a network design that segments and isolates critical systems to minimize attack surfaces and reduce potential cyber incident impacts. - ICS Network Visibility and Monitoring: Implement continuous monitoring to detect anomalies and threats, utilizing tools that enhance visibility into network traffic and system activities. - Secure Remote Access: Ensure secure access to ICS environments through multi-factor authentication, encrypted communications, and stringent access controls. - Risk-Based Vulnerability Management: Regularly assess vulnerabilities, prioritizing remediation based on the risk to critical systems. Utilizing the Five Critical Controls Dragos emphasizes the importance of these controls with an easy-to-follow infographic and a Benchmarking Worksheet, helping organizations assess their cybersecurity maturity and make informed enhancements. For access to these resources as well as a comprehensive guide to implementing these controls, read the full blog here. Enhance Your Cybersecurity Knowledge For professionals looking to deepen their understanding of the distinctions between ICS/OT and IT security, SANS Institute offers a valuable free resource. Our white paper, The Five ICS Cybersecurity Critical Controls, provides clear details and implementation guidance on the five most relevant critical controls for an ICS/OT cybersecurity strategy. Download the free SANS white paper here.",en,SANS Blog,https://ics.sans.org/blog/feed/,2024-06-05T00:00:00+00:00,"© 2025 The Escal Institute of Advanced Technologies, Inc. d/b/a SANS Institute.","{'User8': 'no', 'User22': 'yes'}",unsure Custom Case Turns Steam Deck Into Portable Workstation,"DIY portable computing takes many forms, and doesn’t always require getting down and dirty with custom electronics. [Justinas Jakubovskis]’s Steam Deck Play and Work case demonstrates this with some really smart design features. It’s primarily a carrying case for Valve’s Steam Deck portable PC gaming console, but the unit also acts as a fold-out workstation with keyboard. Add a wireless mouse to the mix and one can use it much like a mini laptop, or just pull the Steam Deck out and use it in the usual way. The case is 3D printed and while the model isn’t free (links are in the video description) some of the design features are worth keeping in mind even if you’re not buying. The top clasp, for example, doubles as a cover for the buttons and exhaust vents and the kickstand at the rear covers the cooling intake when closed, and exposes it when deployed. We also really like the use of thick fabric tape lining the inside of the case to support and cushion the Steam Deck itself; it’s an effective and adjustable way to provide a soft place for something to sit. The case is intended to fit a specific model of keyboard, in this case the Pebble Keys 2 K380s (also available as a combo with a mouse). But if you want to roll your own Steam Deck keyboard and aren’t afraid of some low-level work, check out the Keysheet. Or go deeper and get some guidance on modding the Steam Deck itself. This is one of the things “why didn’t I thought about that!”. Now I have got more ideas I can’t realize. I wonder if the screen is large enough to be comfortable to use. Its really bad to work on a small screen while having to squint at text I use my SteamDeck when visiting my parents, friends where everyone has at least one workplace with USB-C dock ready. I hate puny laptop displays and non-orthogonal keyboards from the bottom of my heart anyway. So I say that even 17″ displays are barely usable and not comfortable at all. There are just a few occasions per year when I would appreciate having laptop like devices and suffer through using a small screen and that’s where a setup like this one could come in handy. For what it is it is a perfectly good screen, sharp enough etc. You probably need good eyesight to find it comfortable and practical to use when it is sat on the desk so probably a meter or more from your head as it is here as otherwise you are sacrificing quite a bit of stuff on screen to make everything large enough for your eyes. But I’ve used mine in similar fashion just sat on a desk with a keyboard and it is fine, obviously you really miss the larger monitor/dual monitor setup you are used to whenever you don’t have it, but it is a big enough and good enough screen to use as a desktop like system just by adding the usual HID devices. Really not much different to any smaller laptop in usability, you just have to adapt to work in the screen space you have. IIRC the 3D models for the Steam Deck’s shell are available. Has there been much success 3D printing replacement shells? If so then I bet a way better/compact version can be made while integrating it into the shell itself. I think that would run counter to the point of this build a little. As it seems like the whole point is to still let you just pull the deck out to game on it normally, and protect it while you travel so more integral would make both of those objectives harder to pull of as neatly. Is however a direction I think I’d rather go as well, if you are already making your own back panel for seamless integration it doesn’t matter as much if it gets beaten up you can always make a new one, and make it in more durable/shock damping material combination. I don’t know of anybody that has just printed a new shell, probably a bit thin walled and warp prone to just print the file provided. But plenty of aftermarket shells exist, so you could use the injection moulded off the shelf case part as the skeleton to build from with the provided model ensuring a good fit to your additions. You already pointed out that if you print it then there is less concern if the case is damaged. The counter to the ease of pulling it out to game is just that the design of the clamshell could be modified to allow the keyboard attachement to be easily removed from the Deck instead of the Deck being easily removed from the attachment.",en,Blog – Hackaday,https://hackaday.com/blog/feed/,2025-01-13T06:00:00+00:00,"Copyright © 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com","{'User13': 'no', 'User14': 'no'}",no Hispanic Heritage Month Spotlight: Bill Diaz,"Hispanic Heritage Month Spotlight: Bill Diaz In celebration of Hispanic Heritage Month, observed from September 15 to October 15, Check Point honors the history, traditions, and cultural diversity of the Hispanic and Latino community. We’re kicking off by spotlighting Bill Diaz, Vice President of Vertical Solutions Sales, his story, and what this month means to him. Can you give us some background on your family heritage? My family is from Cuba. Although I joke that I was conceived in Cuba, I was born in the US as a first-generation Cuban American. My parents left Cuba in 1967, and I was born in New Jersey in 1968. They arrived in this country with no money, no knowledge of English, and no contacts, hoping to build a new life for their unborn child. My mother comes from Sagua La Grande, Cuba, and grew up in Havana, while my father’s side is from Santa Clara. Both sets of great-grandparents emigrated from Spain to Cuba in the late 1800’s, primarily from the Santiago de Compostela and Galicia regions. What does Hispanic Heritage Month mean to you? Hispanic Heritage Month is an opportunity to reflect and be proud of who I am, where I came from, and highlight that to my children and future generations. How has your culture shaped who you are today? One of the biggest influences is my love for Cuban cuisine, which comes from my upbringing. Sundays were special days for family gatherings, filled with food and a game of dominos. These gatherings taught me to appreciate Cuban staples like shredded beef (Ropa Vieja), ground beef (Picadillo), chicken and rice (Arroz Con Pollo) and roast garlic pork (Puerco Asado). Family is a central aspect of my culture. Growing up, I was surrounded by cousins, aunts, and uncles over the holidays, especially on Christmas Eve, or “Noche Buena.” How do you honor your heritage and culture inside and outside of work? I am proud to be bilingual and speak both English and Spanish fluently. In my role as Vice President of the Vertical organization, I run the LatAm market from a Channel Service Provider perspective. This allows me to travel frequently to Latin America and connect with customers, partners, and employees, all while bonding over our shared Latin roots. I honor my culture through cherished Cuban traditions, especially during New Year’s celebrations. On New Year’s Eve, I eat 12 grapes at midnight – one for each month of the new year, symbolizing good luck and prosperity. I also walk to my front driveway at midnight on January 1st and throw out a bucket of water, symbolizing “out with the old and in with the new.” This tradition, passed down from my parents, has been a part of my family and Cuban culture. What advice would you give to young Hispanic professionals? Be proud of your background, your heritage, and your accomplishments. If you’re fortunate enough to speak multiple languages, use that skill to advance your career and connect with diverse people. If the opportunity presents itself to work in a global or international capacity, seize it. It will give you a well-rounded perspective on both life and business. I spent three years working in Brazil, and it allowed me to experience some incredible things.",en,Check Point Blog,https://blog.checkpoint.com/feed/,2024-09-16T13:00:08+00:00,©1994- 2025 Check Point Software Technologies Ltd. All rights reserved.,"{'User7': 'no', 'User19': 'no'}",no FEDLAD: Federated Evaluation of Deep Leakage Attacks and Defenses,"arXiv:2411.03019v1 Announce Type: new Abstract: Federated Learning is a privacy preserving decentralized machine learning paradigm designed to collaboratively train models across multiple clients by exchanging gradients to the server and keeping private data local. Nevertheless, recent research has revealed that the security of Federated Learning is compromised, as private ground truth data can be recovered through a gradient inversion technique known as Deep Leakage. While these attacks are crafted with a focus on applications in Federated Learning, they generally are not evaluated in realistic scenarios. This paper introduces the FEDLAD Framework (Federated Evaluation of Deep Leakage Attacks and Defenses), a comprehensive benchmark for evaluating Deep Leakage attacks and defenses within a realistic Federated context. By implementing a unified benchmark that encompasses multiple state-of-the-art Deep Leakage techniques and various defense strategies, our framework facilitates the evaluation and comparison of the efficacy of these methods across different datasets and training states. This work highlights a crucial trade-off between privacy and model accuracy in Federated Learning and aims to advance the understanding of security challenges in decentralized machine learning systems, stimulate future research, and enhance reproducibility in evaluating Deep Leakage attacks and defenses.",en,cs.CR updates on arXiv.org,https://export.arxiv.org/rss/cs.CR,2024-11-06T00:00:00+00:00,http://creativecommons.org/licenses/by/4.0/,"{'User14': 'yes', 'User15': 'yes', 'User31': 'yes'}",yes "Ex-Oracle, Google Engineers Raise $7m From Accel for Public Launch of Simplismart to Empower AI Adoption","Ex-Oracle, Google Engineers Raise $7m From Accel for Public Launch of Simplismart to Empower AI Adoption October 17, 2024 PRESS RELEASE October 17, 2024: OpenAI is projected to generate over $10 billion in revenue next year, a clear sign that the adoption of generative AI is accelerating. Yet, most companies struggle to deploy large AI models in production. With the steep costs and complexities involved, nearly 90% of machine learning projects are estimated never to make it to production. Addressing this pressing issue, Simplismart is today announcing a $7m funding round for its infrastructure that enables organizations to deploy AI models seamlessly. Like the shift to cloud computing, which relied on tools like Terraform and mobile app development fueled by Android, Simplismart is positioning itself as the critical enabler for AI’s transition into mainstream enterprise operations. The series A funding round was led by Accel with participation from Shastra VC, Titan Capital, and high-profile angels, including Akshay Kothari, Co-Founder of Notion. This tranche, more than ten times the size of their previous round, will fuel R&D and growth for their enterprise-focused MLOps orchestration platform. The company was co-founded in 2022 by Amritanshu Jain, who tackled cloud infrastructure challenges at Oracle Cloud, and Devansh Ghatak, who honed his expertise on search algorithms at Google Search. In just two years, with under $1m in initial funding, Simplismart has outperformed public benchmarks by building the world’s fastest inference engine. This engine allows organizations to run machine learning models at lightning speed, significantly boosting performance while driving down costs. Simplismart’s fast inference engine allows users to leverage optimized performance for all their model deployments. For example, Its software-level optimization helps run Llama3.1 (8B) at an impressive throughput of >440 tokens per second. While most competitors focus on hardware optimisations or cloud computing, Simplismart has engineered this breakthrough in speed within a comprehensive MLOps platform tailored for on-prem enterprise deployments - agnostic towards choice of model and cloud platform. “Building generative AI applications is a core need for enterprises today. However, the adoption of generative AI is far behind the rate of new developments. It’s because enterprises struggle with four bottlenecks: lack of standardized workflows, high costs leading to poor ROI, data privacy, and the need to control and customise the system to avoid downtime and limits from other services,” said Amritanshu Jain, Co-Founder and CEO at Simplismart Simplismart’s platform offers organizations a declarative language (similar to Terraform) that simplifies fine-tuning, deploying, and monitoring genAI models at scale. Third-party APIs often bring concerns around data security, rate limits, and utter lack of flexibility, while deploying AI in-house comes with its own set of hurdles: access to computing power, model optimisation, scaling infrastructure, CI/CD pipelines, and cost efficiency, all requiring highly skilled machine learning engineers. Simplismart’s end-to-end MLOps platform standardizes these orchestration workflows, allowing the teams to focus on their core product needs rather than spending numerous manhours building this infrastructure. Amritanshu Jain added: “Until now, enterprises could leverage off-the-shelf capabilities to orchestrate their MLOps workloads since the quantum of workloads, be it the size of data, model or compute required, was small. As the models get larger and the workload increases, it will be imperative to have command over the orchestration workflows. Every new technology goes through the same cycle: exactly what Terraform did for cloud, android studio for mobile, and Databricks/Snowflake did for data.” “As GenAI undergoes its Cambrian explosion moment, developers are starting to realise that customizing & deploying open-source models on their infrastructure carries significant merit; it unlocks control over performance, costs, customizability over proprietary data, flexibility in the backend stack, and high levels of privacy/security”, said Anand Daniel, Partner at Accel. “We were happy to see that Simplismart’s team saw this opportunity quite early, but what blew us away was how their tiny team had already begun serving some of the fastest-growing GenAI companies in production. It furthered our belief that Simplismart has a shot at winning in the massive but fiercely competitive global AI infrastructure market.” Solving MLOps workflows will allow more enterprises to deploy genAI applications with more control. They want to manage the tradeoff between performance and cost to suit their needs. Simplismart believes that providing enterprises with granular Lego blocks to assemble their inference engine and deployment environments is key to driving adoption. You May Also Like",en,Dark Reading,https://www.darkreading.com/rss.xml,2024-10-17T20:51:10+00:00,"Copyright © 2025 TechTarget, Inc. d/b/a Informa TechTarget","{'User10': 'yes', 'User19': 'no', 'User36': 'no'}",unsure Trump Donors Try to Buy Pittsburgh Mayor’s Race,"Now that Republicans have won control of government in Washington, they’re shifting their sights to a progressive enclave in Pennsylvania. Major donors to President Donald Trump are pouring money into the race to unseat Pittsburgh Mayor Ed Gainey, lining up behind his Democratic primary opponent, Allegheny County Controller Corey O’Connor. Three months ahead of the primary, the GOP donors have already funneled more than $130,000 into the race, constituting more than 20 percent of O’Connor’s January haul. At least five Trump and Republican donors have maxed out to O’Connor’s campaign, helping him to outraise Gainey last month with $464,000 to Gainey’s $23,600, according to January campaign finance reports. While Gainey has taken outspoken progressive stances on issues from housing to immigration, the right-leaning donors see O’Connor as more of a blank slate, said Tanisha Long, a Gainey supporter and an Allegheny County political director for Straight Ahead, a criminal justice project of the Abolitionist Law Center. “A lot of the Republicans,” said Long, referring to the donors, “are running with the fact that Corey doesn’t really take hard stances on things.” She said O’Connor is being politically delicate but appears willing to take the cash: “He won’t outright embrace those people, but he will very happily accept checks.” In small communities like Pittsburgh, the relatively small donor pool and a weak Republican Party means it’s common for Republican donors to get involved in Democratic races. The influx of GOP money in a primary, however, is unusual for Pittsburgh, Long said. Democratic Pittsburgh City Councilmember Barb Warwick, who represents O’Connor’s old city council district and is backing Gainey, found the GOP money in the mayor’s race particularly disconcerting. Trump’s current approach — fostering a developer and tech plutocracy — has already been a feature of right-wing Pittsburgh politics, she said. “It makes sense that they are putting money toward getting rid of him,” Warwick said of the donors and Gainey. “It doesn’t surprise me that the same folks who are trying to overstep what’s good for regular people on the ground at the national level are also trying to push aside a mayor who is really focused on what’s good for the people living here in Pittsburgh today.” A spokesperson for O’Connor’s campaign said the challenger took progressive stances. “Corey has delivered for workers by challenging wealthy corporate interests, stood alongside community members against developers, and took a stand against the powerful gun lobby,” said the spokesperson, Ben Forstate. “The fights that he has undertaken for Pittsburgh residents show that he cannot and will not be bought by anyone.” The next campaign finance reports in the mayor’s race are expected later this month. O’Connor has outraised Gainey in both small and large-dollar contributions. His campaign reported more than contributions over $250 from more than 250 people, totaling more than $450,000. Gainey’s campaign reported contributions over $250 from 15 people totaling $14,725. O’Connor’s campaign touted its small-dollar support. “The fact that we’ve raised more than our opponent in small contributions from more individual small-dollar donors,” said Forstate, “shows Pittsburghers from all walks of life — whether they’re laborers, teachers, service workers, paramedics, or retirees — are behind Corey.” Trump, GOP Donations In addition to donors, other figures from Trump-world and the Republican Party have become involved with O’Connor’s campaign. Trump consultant and pollster Kent Gates, whose firm took a six-figure payment from Trump’s 2024 campaign, appeared at an event with O’Connor earlier this month. The event, a roundtable meeting with local business leaders, was organized with help from Republican operative Jeff Kendall, a close ally and surrogate of billionaire and controversial GOP megadonor Jeffrey Yass. (Gates and Kendall did not respond to a request for comment.) Forstate, the O’Connor spokesperson, said the campaign would not accept money from Yass, was not aware that Gates and Kendall had helped organize the event, and that O’Connor gave his standard stump speech. “He did not request donations, and this was not an event planned, organized, or produced by the O’Connor campaign,” Forstate said. “We’ve taken zero dollars from Gates or Kendall. We were not aware that the event was organized by those individuals.” Some Trump donors, however, have given. Clifford Forrest, who owns a Pennsylvania mining firm and donated $1 million to Trump’s inaugural committee in 2016, gave O’Connor $3,300 in January. (Forrest did not respond to a request for comment.) The O’Connor campaign pointed to donations from Republicans to Gainey, the bulk of which came during his 2021 general election effort. “Our campaign took our lead on fundraising from the mayor,” Forstate said in a statement to The Intercept, citing a Forrest contribution to Gainey in 2021. “Over the last four years Mayor Gainey took over $82,000 from Trump and GOP donors.” In 2021, Gainey raised $55,600 — five percent of the money he took in that cycle — from Trump donors, and registered Republicans. (Several of the registered Republicans are regular Democratic donors with no history of giving to the GOP.) In 2021, Gainey also took $5,000 from the O’Connor donor Forrest and his wife. (In response to questions about the contribution, Gainey’s campaign said it was an oversight and issued a refund on Friday.) The money O’Connor has raised from Trump and GOP donors in January alone — more than 20 percent of his total haul that month — dwarfs GOP donor support for Gainey over the last four years. GOP megadonor Herb Shear, who has given hundreds of thousands of dollars to groups supporting Trump, maxed out his contribution to O’Connor’s campaign last month. Other GOP donors who maxed out to O’Connor’s campaign include Kent McElhattan, John Staley IV, and Thomas Grealish. Forstate said O’Connor’s campaign returned a contribution from one GOP donor. (None of the Republican O’Connor donors responded to a request for comment.) Progressive Wave Republican donors see a threat rising in Pittsburgh, where progressives have found success amid broader Democratic failures. Gainey has been an instrumental part of the movement to build a progressive bench in Western Pennsylvania, even as Democrats continue to erode support. He’s also been vocal in opposing Trump’s efforts to track down and remove undocumented immigrants. In January, Gainey said his office would not cooperate with Immigration and Customs Enforcement and that Pittsburgh, a city made of immigrants, would “always be welcoming of everybody.” Gainey has worked closely with Rep. Summer Lee, D-Pa., and his 2021 election boosted her 2022 congressional campaign. Gainey and Lee’s wins also helped pave the way for progressive Sara Innamorato’s 2023 election as Allegheny County executive, one of the most powerful offices in the western part of the state. O’Connor himself has been part of that progressive surge. He is the son of former Pittsburgh Mayor Bob O’Connor and was a city councilmember from 2012 to 2022, when he was first appointed as Allegheny County controller by then-Gov. Tom Wolf. O’Connor elected to a full term as controller in 2023. He has used his position to address criminal justice issues and shine a light on how the county jail destabilizes families. O’Connor also refused an invitation from the American Israel Public Affairs Committee to challenge Lee in Congress, The Intercept reported. In the mayoral race, however, O’Connor attracted money from real estate interests. Developers including Walnut Capital executives Gregg Perelman and Todd Reidbord maxed out to O’Connor’s campaign in December, as did one of their employees. One of the company’s properties is hosting an event for O’Connor next month with tickets ranging from $100 to $1,000. The Walnut Capital donors and O’Connor’s campaign did not respond to questions about the contributions or the event. Gainey has been a vocal advocate for affordable housing and pushed zoning reforms that drew the ire of real estate interests. O’Connor supported affordable housing measures during his time on city council and says he wants to expand affordable housing in Pittsburgh. He has also said he doesn’t believe inclusionary zoning should be required in every neighborhood and said he’s open to waiving certain fees to boost development. “It’s easy to say that you’re for the people,” said Warwick, the councilmember. “It’s a much different thing to actually step forward and put your foot down.” Update: March 3, 2025, 11:13 a.m. ET The story has been updated to reflect that, after questions from The Intercept, Ed Gainey’s campaign refunded the 2021 contribution from Republican donor Clifford Forrest. WAIT! BEFORE YOU GO on about your day, ask yourself: How likely is it that the story you just read would have been produced by a different news outlet if The Intercept hadn’t done it? Consider what the world of media would look like without The Intercept. Who would hold party elites accountable to the values they proclaim to have? How many covert wars, miscarriages of justice, and dystopian technologies would remain hidden if our reporters weren’t on the beat? The kind of reporting we do is essential to democracy, but it is not easy, cheap, or profitable. The Intercept is an independent nonprofit news outlet. We don’t have ads, so we depend on our members to help us hold the powerful to account. Joining is simple and doesn’t need to cost a lot: You can become a sustaining member for as little as $3 or $5 a month. That’s all it takes to support the journalism you rely on. We’re independent of corporate interests. Will you help us? Latest Stories Voices Latin America’s New Right Ushers in Pan-American Trumpism The last right-wing American president before Trump galvanized a resurgent Latin American left. Where will the region go now? Iowa Becomes the First State to Repeal Civil Rights Protections for Trans People GOP lawmakers said that they couldn’t enforce bathroom bans with the civil rights protections on the books. Israel’s War on Gaza Landlord Convicted in Hate Crime Stabbing of 6-Year-Old Palestinian American Boy Joseph Czuba’s comments about Palestinians and Muslims took center stage at his trial for the murder of Wadee Alfayoumi.",en,The Intercept,https://theintercept.com/feed/?rss,2025-03-03T14:49:49+00:00,© The Intercept. All rights reserved,"{'User11': 'no', 'User15': 'no'}",no Found on VirusTotal: The world’s first UEFI bootkit for Linux,"UPDATE: November 28, 3:20 PM California time. The headline of this post has been changed. This update is adding the following further details: this threat is not a UEFI firmware implant or rootkit, it's a UEFI bootkit attacking the bootloader. The Bootkitty sample analyzed by ESET was not unkillable. Below is the article with inaccurate details removed. Researchers at security firm ESET said Wednesday that they found the first UEFI bootkit for Linux. The discovery may portend that UEFI bootkits that have targeted Windows systems in recent years may soon target Linux too. Bootkitty—the name unknown threat actors gave to their Linux bootkit—was uploaded to VirusTotal earlier this month. Compared to many Windows UEFI bootkits, Bootkitty is still relatively rudimentary, containing imperfections in key under-the-hood functionality and lacking the means to infect all Linux distributions other than Ubuntu. That has led the company researchers to suspect the new bootkit is likely a proof-of-concept release. To date, ESET has found no evidence of actual infections in the wild. Be prepared Still, Bootkitty suggests threat actors may be actively developing a Linux version of the same sort of bootkit that previously was found only targeting Windows machines. “Whether a proof of concept or not, Bootkitty marks an interesting move forward in the UEFI threat landscape, breaking the belief about modern UEFI bootkits being Windows-exclusive threats,” ESET researchers wrote. “Even though the current version from VirusTotal does not, at the moment, represent a real threat to the majority of Linux systems, it emphasizes the necessity of being prepared for potential future threats.” The Bootkitty sample ESET found is unable to override a defense, known as UEFI Secure Boot, that uses cryptographic signatures to ensure that each piece of software loaded during startup is trusted by a computer's manufacturer. Secure Boot is designed to create a chain of trust that prevents attackers from replacing the intended bootup firmware with malicious firmware. When Secure Boot is enabled, if a single firmware link in that chain isn’t recognized, the device won't boot.",en,Biz & IT – Ars Technica,http://feeds.arstechnica.com/arstechnica/technology-lab,2024-11-27T19:21:05+00:00,© Biz & IT – Ars Technica - Exact notice unknown - see URL.,"{'User7': 'yes', 'User25': 'yes'}",yes FTP24: The new wave of talent bringing innovation to the R&E Community,"The GÉANT Future Talent Programme (FTP) returns to nurture students and young professionals to grow and develop their skills through a unique opportunity provided by the GÉANT Learning and Development Team (GLAD). 17 talented individuals took part in the FTP this year, with sponsorship from 10 different NRENs. The programme provides one to one training and coaching from Michael Koenka of Koenka and Partners to support the participants to deliver impactful presentations. “We have been extremely impressed by the dedication and enthusiasm displayed by FTP24 participants, especially in developing their Lightning Talk concepts. Thanks to their hard work, the quality of submissions was incredibly high, and a record number of FTP participants have been selected to present their ideas at TNC24. The FTP has once again discovered exceptional new talent in our community and given them a chance to showcase their innovative ideas.” – Lisa Melrose, Learning Co-ordinator, GLAD Nine participants were invited to attend TNC24 to deliver a five-minute Lightning Talk on stage. Lightning Talks Ricardo J. M Veiga (Wednesday 12 June, 16:05) | Sponsoring NREN: FCT | FCCN, Portugal | Lightning Talk: STREAMLINING THE UNKNOWN: A DANCE OF CLOUD AND EDGE IN MARINE MONITORING Billy Holbrook (Wednesday 12 June, 16:25)| Sponsoring organisation: GÉANT | Lightning Talk: THE CRYPTOGRAPHIC KEYS TO A SAFER INTERNET: THE RPKI REVOLUTION Antoni Klorek (Wednesday 12 June, 16:50) | Sponsoring NREN: PSNC | Lightning Talk: SIMPLIFYING FORMAL DOCUMENTS WITH “SIMPLE WRITING” – THE AI-BASED APPLICATION Sawsan El Zahr (Wednesday 12 June, 17:15) | Sponsoring NREN: Jisc | Lightning Talk: TOWARDS CARBON-AWARE NETWORKS Zoë Fischer (Thursday 13 June, 11:45) | Sponsoring organisation: GÉANT | Lightning Talk: FROM CLIMATE CONFUSION TO CYBER CLARITY: USING EVIDENCE-BASED MESSAGE FRAMING Arusyak Manasyan (Thursday 13 June, 12:05) | Sponsoring NREN: ASNET-AM | Lightning Talk: NETWORK PERFORMANCE OMPTIMIZATION AND EQUIPMENT INTEGRATION ADVISORY SERVICE All the participants of FTP24 Where are the FTP23 participants now? In 2023, the FTP was a huge success, with 16 talented individuals participating. I spoke to some of the participants to learn about their journey since the programme. João Brandão “I finished my master’s degree in Electrical and Computer Engineering at the Faculty of Engineering of the University of Porto with the presentation of my master’s thesis ‘The Value of Renewable Energy Communities for the Energy Transition’. Following this, I started working at Chatron, a company that manufactures and sells Solar Light Tubes for solar lighting. I am part of the company’s sales department, interacting with international distributors and new clients, but also maintaining a creative spirit, collaborating with the innovation and product development team.” Martina Palmucci “I am a Cyber Security Engineer at NTT DATA Italia, specialising in the Banking and Automotive sectors. My expertise lies in cryptography, specifically in the application of Attribute-Based Encryption (ABE) which was a theme I also presented at FTP23. I recently presented a cutting-edge ABE project at a prominent conference in San Francisco, California. My work continues to focus on developing and enhancing innovative security solutions using advanced cryptographic techniques to safeguard sensitive information in these critical industries. Additionally, I have a strong passion for international and research environments. I relish building relationships with peers in these circles and staying abreast of the latest innovations. I am committed to presenting projects in significant contexts, continuously learning, and sharing knowledge.” Thalita Nazaré “I am currently concluding my second year of a PhD programme focused on sustainable systems. I am a Women in STEM (WISH) Hume Fellow Scholarship recipient and in addition to my academic pursuits, I am actively involved in several representative roles. I serve as an Education in Ireland Student Ambassador meaning I’m responsible for promoting Irish higher education internationally. I am also the Chair of the Women in Engineering (WIE IEEE) Maynooth Student Branch, as well as the Co-lead of the WIE IEEE projects working group for the UK and Ireland section, both of which underscore my commitment to advancing the presence of women in engineering and technology fields.” Vladislav Válek “I was a master’s student of Microelectronics at the Brno University of Technology in the Czech Republic and affiliated for a second year as a firmware developer for FPGAs in the Liberouter research group at the Czech NREN CESNET. A wonderful offer came from my boss at CESNET which involved a traineeship within the ERASMUS+ programme at the Heidelberg University, Germany. I accepted the offer and, after a one-year practice of FPGA development at the Institute of Technical informatics (ZITI), I continued the Technical Informatics Master’s study programme there. I am currently in my second semester of this programme and also continue my affiliation at CESNET as well as at ZITI. In my work, I still focus on high-throughput data transfers inside a computer/server, mainly between an FPGA accelerator card and the host operating system.” How would you describe your FTP experience? “Michael was very helpful with building my presentation and made me feel much more comfortable presenting it. Tirana was a great week and the beautiful dinner in the mountains are memories which I will never forget.” – João “The online group sessions were a highlight for me throughout the training. Michael’s mentoring was really special.” – Martina “It was great to receive a second opinion from someone who doesn’t know my field. Michael explained during my review of my project and abstract that I need to reshape how I write things for people who aren’t necessarily in my field and provide some background information to provide a greater insight.” – Thalita “The mentoring with Michael was a truly unique experience. It was great meeting the CEO of GÉANT, Erik Huizer, in Tirana at TNC23. I was apprehensive that during the conference I was going to feel slightly stressed, but the street party at the beginning soon made me realise I had no need to worry!” – Vladislav What piece of advice would you give to FTP24 students? “Just go for it! You have nothing to lose! If you are selected to talk at TNC, you will have the chance to experience an unforgettable week. From taking part in the FTP, you will benefit immensely from the training sessions with Michael. He creates a stress-free environment to learn and apply this newfound knowledge in your academic and professional career.”– João “Enjoy every moment and experience. Take the advice that is offered and don’t feel worried about what may happen as it is a great learning environment, and you can really enjoy the good vibes from it!” – Martina “Whatever you may learn during your time in the FTP, take it away with you! I apply the outcomes from this process on a regular basis, such as during research groups, teaching a class, or presenting a topic.” – Thalita “Make it simple. My title and abstract were initially too complex, and after some minor changes I found it much easier to be specific even when discussing a complicated topic. Don’t get lost in too many details!” – Vladislav More information about FTP24 and the participants can be found on our community website: https://community.geant.org/learning/future-talent-programme/",en,GEANT,https://connect.geant.org/feed,2024-05-30T15:52:22+00:00,© GEANT - Exact notice unknown - see URL.,"{'User3': 'yes', 'User9': 'yes'}",yes "Summary of ""AI Leaders Spill Their Secrets"" Webinar","Event Overview The ""AI Leaders Spill Their Secrets"" webinar, hosted by Sigma Computing, featured prominent AI experts sharing their experiences and strategies for success in the AI industry. The panel included Michael Ward from Sardine, Damon Bryan from Hyperfinity, and Stephen Hillian from Astronomer, moderated by Zalak Trivedi, Sigma Computing's Product Manager. Key Speakers and Their Backgrounds 1. Michael Ward - Senior Risk Data Analyst at Sardine. - Over 25 years of experience in software engineering. - Focuses on data science, analytics, and machine learning to prevent fraud and money laundering. 2. Damon Bryan - Co-founder and CTO at Hyperfinity. - Specializes in decision intelligence software for retailers and brands. - Background in data science, AI, and analytics, transitioning from consultancy to a full-fledged software company. 3. Stephen Hillian - SVP of Data and AI at Astronomer. - Manages data science teams and focuses on the development and scaling of Airflow for managing data pipelines. Key Discussions 1. Introduction to Sigma Computing Overview of Sigma's embedded analytics product. Key features include live cloud exploration, interactive intelligence, closed-loop execution, augmented intelligence, and cloud-scale security. 2. Panelist Introductions and Roles - Michael Ward detailed Sardine's AI-driven fraud prevention platform. - Damon Bryan discussed Hyperfinity's decision intelligence software and its integration with Snowflake. - Stephen Hillian highlighted Astronomer's use of Airflow for data pipeline management and the integration with Sigma for data visualization. 3. AI Applications and Success Stories - Michael shared how Sardine uses AI to generate risk scores and fight fraud in real-time. - Damon emphasized the role of AI in optimizing retail decisions and enhancing customer experiences. - Stephen discussed the importance of observability in AI and machine learning applications, leveraging Sigma for monitoring and cost control. 4. Future of AI and Sigma's Role - Damon mentioned the potential of conversational BI and the importance of integrating AI to enhance user experience. - Stephen and Michael highlighted the growing importance of generative AI and its integration into business processes for efficiency and cost savings. - All panelists agreed on the significance of continuous innovation and adapting AI technologies to stay competitive. 5. Regulatory and Security Considerations - Michael and Stephen discussed the need to navigate varying global regulations concerning AI and data privacy. - Emphasis on the importance of security in AI-driven applications, especially in fraud prevention and financial sectors. 6. Audience Interaction and Future Trends - Panelists answered audience questions about the future of AI, emphasizing the role of accuracy, trust, and the balance between human decision-making and AI automation. - Predictions on how AI will drive hardware advancements and the importance of scalable, cost-effective AI solutions. Conclusion The ""AI Leaders Spill Their Secrets"" webinar provided valuable insights into the current state and future of AI in various industries. The panelists shared their experiences and the innovative ways they are leveraging AI to drive growth and efficiency. Sigma Computing's role in enabling these advancements through its powerful analytics platform was also highlighted, emphasizing the importance of continuous innovation and collaboration in the AI space.",en,The Hacker News,http://feeds.feedburner.com/TheHackersNews,2024-07-19T12:50:00+00:00,© The Hacker News - Exact notice unknown - see URL.,"{'User15': 'no', 'User26': 'yes'}",unsure Unsere Wasserkraft & KSV 1870: Clean electricity only after a dirty credit check?,"Today, noyb lodged a complaint with the Austrian data protection authority against the credit reference agency KSV1870 and the energy supplier ‘Unsere Wasserkraft’. When attempting to conclude a contract with Unsere Wasserkraft, new customers are subjected to a fully automated credit check by KSV without being asked. If you are assigned a supposedly insufficient score, you are rejected by Unsere Wasserkraft without any further verification measures. Such a procedure is unlawful, as the European Court of Justice has now also ruled in a similar case. KSV 1870 and its customers seem to be shifting the responsibility for an individual case review back and forth. Welcome ... and goodbye! In his search for a new energy provider, the complainant wanted to conclude a contract with ‘Unsere Wasserkraft’. After registering, it only took a few minutes for the company to welcome him as a new customer. However, the joy was short-lived: just one minute later, the provider informed the complainant that no contract would be concluded after all. The reason: an ‘inadequate credit rating’. For further information on the assessment of his creditworthiness, the complainant was simply referred to the creditors' association KSV1870. Obscure business practices. But what had happened? It was only thanks to his own research that the complainant was able to find out more detailed information: KSV1870 had calculated his credit rating based on a query from Unsere Wasserkraft. The energy supplier then used the supposedly inadequate result as the basis for its decision to reject the complainant as a customer. What makes this procedure so problematic is that the decision was fully automated. This means that at no point were people involved who could have pointed out possible errors. The GDPR makes it unmistakably clear that fully automated decisions with such far-reaching effects (with a few exceptions) are generally prohibited. Martin Baumann, data protection lawyer at noyb: ‘The GDPR contains clear provisions to protect people from the unlawful use of algorithms. Despite clear case law from the ECJ, many companies continue to ignore these rules.’ Unlawful credit check. In the meantime, the European Court of Justice ( CJEU) has also ruled that such a procedure is unlawful. In its judgement on a case against the German credit reference agency SCHUFA, the CJEU stated: If companies use the result of a credit check as a decisive factor for decisions, this credit check alone is considered a fundamentally prohibited decision in accordance with Article 22 GDPR. KSV 1870 shifts the problem onto companies. Unfortunately, KSV 1870 does not seem to be interested in the CJEU judgement. Instead of adapting its own procedure, the credit agency falsely claims that the calculated creditworthiness values have no significant influence on the decisions of companies that use precisely this score. As a reminder: Unsere Wasserkraft rejected the complainant solely on the basis of KSV's credit assessment. There was no manual review of the application. Instead of taking care of legally compliant security measures, the companies are blaming each other: KSV 1870 believes that its cooperation partners must check individual cases, but they in turn refer their customers to KSV. Martin Baumann, data protection lawyer at noyb: ‘In the event of a fully automated decision, consumers must have the opportunity to involve a real human being, present their own point of view and challenge the automated decision.’ Random credit ratings. The current noyb case illustrates once again how important the fundamental right to data protection is for people's everyday lives - and how random credit rating calculations seem to be. In the case now brought forward by noyb, the assessment also appears to be rather ‘creative’: shortly after the complainant objected to his credit rating at KSV, it was suddenly adjusted. Subsequently, a contract with Unsere Wasserkraft would actually have been possible without any problems. In the meantime, however, the complainant had to turn to another energy provider. However, the fact that credit ratings can be modified so easily in individual cases raises doubts as to whether they fulfil the high expectations in terms of accuracy and reliability. Complaint against KSV180 and Unsere Wasserkraft. noyb has now lodged a complaint against the credit reference agency KSV1870 and against Unsere Wasserkraft with the Austrian Data Protection Authority (DSB). With their actions, the companies have violated Articles 13, 14, 15 and 22 GDPR. noyb is calling on the DPA in particular to impose a processing ban on KSV with regard to the automatic calculation of creditworthiness scores as long as it is not ensured that these assessments are limited to the few authorised individual cases.",en,noyb.eu - My Privacy is None of Your Business,https://noyb.eu/feed,2024-08-29T05:00:00+00:00,© noyb.eu - My Privacy is None of Your Business - Exact notice unknown - see URL.,"{'User7': 'no', 'User15': 'yes'}",unsure IntelMQ offers tutorial lessons and a new documentation page,"The IntelMQ tutorial guiding through various features and tools of IntelMQ is available in the IntelMQ Tutorial GitHub repository.Lesson one introduces the architecture, concepts and terminology of the project. Lessons two and three delve hands-on into working with IntelMQ. Starting with installation and basic usage & configuration they go on to tackle progressively more advanced topics like using advanced features or changing the message queue software to be used. Solutions and explanations are offered for all tasks. In the last lesson you'll learn how to use intelmq-tools, a third-party software which makes customization of your IntelMQ instance much easier. We think that this kind of interactive online documentation is especially important nowadays when conferences and workshops cannot take place in real life. As for all other IntelMQ components, we welcome any contributions and feedback to the tutorial. New IntelMQ Documentation page We completely revised the way IntelMQ's documentation is presented: Instead of single files in the source-code repository, the best place to read the documentation is now intelmq.readthedocs.io. All pages are generated using Sphinx, the de facto standard tool for documentation. It features a better reading experience and a significantly improved navigation. Furthermore, the new page offers an integrated search as well as module index covering the complete code documentation If you find any bugs or have improvements, please let us know! This blog post is part of a/related to our CEF Telecom 2018-AT-IA-0111 project, which also supports our participation in the CSIRTs Network. ",en,CERT.at - Blog,http://cert.at/cert-at.en.blog.rss_2.0.xml,2020-11-05T20:37:17+00:00,© 2021-2025 CERT.at GmbH,"{'User9': 'unsure', 'User26': 'yes'}",unsure The big play of autonomous vehicles,"Blog: Automotive Security The big play of autonomous vehicles TL;DR The benefits of autonomous vehicles may not yet be for us consumers - There are other areas where autonomy can benefit auto manufacturers and others - Having your autonomous car drive you home from the bar may be some way off yet! - Car manufacturers and technology startups make a big play of autonomous vehicles being a huge consumer benefit. No longer will ‘risky’ human drivers be the cause of accidents through distraction by their phones, falling asleep at the wheel, or tailgating, for example. But that’s not where the benefit lies, at least not in the short term whilst governments, software developers, and insurers figure out the legal responsibility for driving autonomous vehicles. Resolving the challenge around liability for an autonomous auto crash will take a huge effort. In the meantime those benefits lie elsewhere, in places us consumer car drivers might not appreciate. Vehicle transport I used to sail up the Solent near Southampton in the UK. That’s where a lot of cars are loaded and unloaded to and from car transporter ships. I would watch in awe as a continuous stream of brand-new cars from UK manufacturers would be loaded from enormous parking lots. Every few cars that went on, a minibus would drive the other way. It was taking the drivers back to the parking lot to get more cars, 15 or so at a time. Fleets of minibuses, dozens of drivers Each car carrying ship might take as many as 8500 vehicles. It can take days to load and unload, taking up valuable ship time, but can of course be accelerated by increasing the number of drivers loading the cars. Either option is expensive. Autonomous loading of those cars brings a huge cost saving, both in terms of not needing drivers and accelerating loading of the ships through not needing to shuttle the drivers back in minibuses. Legal complexity is reduced, as the vehicles are typically stored and driven through the port, avoiding public roads. But there’s more Those drivers are human. We make mistakes, we have bad days. Vehicle damage when loading is a problem. Why do you think new cars have foam strips fitted to their doors and protectors on their bumpers/fenders and wheels? Autonomy offers the opportunity to reduce damage. Even better, damage often comes from opening and closing vehicle doors when in close proximity to each other. Vehicles need to be tightly packed to maximise load on board the ship. But those drivers need to get in and out of the car. Autonomous cars don’t need drivers getting in and out. Density of cars can be increased, reducing transport cost per vehicle. It’s not just ships where there are benefits. When a new vehicle gets to the end of the production line, it will need to be started up and driven for the first time to a parking lot by the factory. That needs a driver per brand new vehicle and yet more minibuses bringing the driver back again. Chatting to one auto manufacturer, one production line at one factory required 90 drivers just to keep the line moving and get those cars out to the parking lot. Millions of dollars per year just moving cars around from one production line. Ford has announced projects to trial autonomous driving straight off the line. It’s a huge investment, but should generate a return remarkably quickly, given that teams of drivers would no longer be required. It’s not plain sailing though. The cameras and sensors need to be calibrated per vehicle, so to date a few miles of driving have been required to adjust for the tiny differences between each car. That said, a few miles of carefully constructed private roads en route to the parking lot could be enough to deliver that calibration. Even logistics firms involved in new car distribution can benefit. Loading cars on to transporter trucks takes time. Loading cars on to rail transporters takes time and people. All of these will be carried out on private roads where those autonomous vehicles aren’t exposed to the same complexity of the driving public where autonomous vehicles are mixed up with non-autonomous vehicles with varying standards of drivers behind the wheel. Vehicle autonomy brings huge benefits, just perhaps not quite yet and not quite in the areas that us road drivers were expecting. Cyber The cyber security challenges are probably somewhat more manageable too, given the lack of public roads involved. That said, if an entire fleet of brand-new vehicles refuses to move as a result of a cyber related problem, there would be an expensive incident and potential for reputation-damaging press coverage. Removing vehicles from the production line that refused to drive autonomously could also result in a line stoppage. It’s not the vehicles themselves that may be the problem. It’s more likely that IT infrastructure would be attacked, preventing vehicles from being configured and calibrated. But these are potentially manageable issues, given the significant benefits to per-vehicle costs for consumers and margins for manufacturers. Autonomy for the win, if not quite as we expected it, given the promises we were made that cars could drive us home from the pub safely after a few beers!",en,Pen Test Partners,https://www.pentestpartners.com/feed/,2024-03-12T06:58:57+00:00,© 2025 Pen Test Partners,"{'User11': 'no', 'User25': 'yes'}",unsure Mitiga Cloud MDR detects threats in SaaS and cloud environments,"Mitiga Cloud MDR detects threats in SaaS and cloud environments Mitiga unveiled its Cloud Managed Detection and Response (MDR) service, designed to provide 24/7 protection against the increasingly complex threats targeting cloud and SaaS environments. This comprehensive solution enables organizations to detect, prioritize, and respond to threats in SaaS and Cloud environments in real-time, significantly reducing alert fatigue and strengthening Security Operations (SecOps) capabilities. As yet another testament to its innovative approach to detection and response in the cloud, Mitiga has been named a finalist in the2024 SC Awards in the Best Emerging Technology category, further highlighting the company’s leadership in cloud security. Mitiga’s Cloud MDR service addresses key challenges organizations face today, where traditional security tools often fall short in managing the intricate nature of cloud infrastructure and SaaS environments and expertise gaps further complicate threat identification and management. Existing solutions frequently produce excessive alerts, many of which are false positives. Mitiga’s Cloud MDR service offers: - 24/7 monitoring and response: Mitiga’s expert security team provides around-the-clock protection, rapidly identifying and mitigating potential threats to minimize risk. - Full cloud and SaaS visibility: Covering all major cloud platforms and SaaS applications, Mitiga’s Cloud MDR service delivers unmatched coverage, detecting threats that might otherwise go unnoticed, particularly in cloud identities and SaaS applications. - Complete cloud TDIR: Offering a fully managed program with complementary services including SaaS and Cloud Managed Threat Hunting and SaaS and Cloud Incident Response (IR). “Our new Cloud MDR service empowers organizations to safeguard their cloud environments with confidence,” said Ariel Parnes, Chief Operating Officer at Mitiga. “With the growing complexity of cloud and SaaS infrastructures, security teams are increasingly overwhelmed by the volume of threats and alerts. Our MDR service not only reduces this burden but also ensures that high-fidelity threats are identified and addressed swiftly by combining advanced detection with expert human oversight. We are honored to be recognized by the SC Awards for our innovative approach to threat detection across cloud, identities, and SaaS, and we remain committed to helping organizations stay resilient in the face of evolving cloud threats.” Mitiga’s cloud MDR service offers several advantages to enhance how SecOps teams respond to modern security challenges: - Reduced alert overload: By concentrating on validated threats, the service alleviates the overwhelming burden of alert triage for security teams. - Incident response support: Critical threats can be escalated to Mitiga’s incident response team for immediate action, ensuring swift resolution. - Seamless integration: Mitiga’s MDR service requires no additional software installation, enabling rapid deployment and integration into existing security workflows without disruption.",en,Help Net Security,https://www.helpnetsecurity.com/feed,2024-09-11T13:30:38+00:00,© Copyright 1998-2025 by Help Net Security,"{'User10': 'yes', 'User30': 'yes'}",yes Build security with the assumption it will be used against your friends,"mjg59 Working in information security means building controls, developing technologies that ensure that sensitive material can only be accessed by people that you trust. It also means categorising people into ""trustworthy"" and ""untrustworthy"", and trying to come up with a reasonable way to apply that such that people can do their jobs without all your secrets being available to just anyone in the company who wants to sell them to a competitor. It means ensuring that accounts who you consider to be threats shouldn't be able to do any damage, because if someone compromises an internal account you need to be able to shut them down quickly. And like pretty much any security control, this can be used for both good and bad. The technologies you develop to monitor users to identify compromised accounts can also be used to compromise legitimate users who management don't like. The infrastructure you build to push updates to users can also be used to push browser extensions that interfere with labour organisation efforts. In many cases there's no technical barrier between something you've developed to flag compromised accounts and the same technology being used to flag users who are unhappy with certain aspects of management. If you're asked to build technology that lets you make this sort of decision, think about whether that's what you want to be doing. Think about who can compel you to use it in ways other than how it was intended. Consider whether that's something you want on your conscience. And then think about whether you can meet those requirements in a different way. If they can simply compel one junior engineer to alter configuration, that's very different to an implementation that requires sign-offs from multiple senior developers. Make sure that all such policy changes have to be clearly documented, including not just who signed off on it but who asked them to. Build infrastructure that creates a record of who decided to fuck over your coworkers, rather than just blaming whoever committed the config update. The blame trail should never terminate in the person who was told to do something or get fired - the blame trail should clearly indicate who ordered them to do that. But most importantly: build security features as if they'll be used against you. And like pretty much any security control, this can be used for both good and bad. The technologies you develop to monitor users to identify compromised accounts can also be used to compromise legitimate users who management don't like. The infrastructure you build to push updates to users can also be used to push browser extensions that interfere with labour organisation efforts. In many cases there's no technical barrier between something you've developed to flag compromised accounts and the same technology being used to flag users who are unhappy with certain aspects of management. If you're asked to build technology that lets you make this sort of decision, think about whether that's what you want to be doing. Think about who can compel you to use it in ways other than how it was intended. Consider whether that's something you want on your conscience. And then think about whether you can meet those requirements in a different way. If they can simply compel one junior engineer to alter configuration, that's very different to an implementation that requires sign-offs from multiple senior developers. Make sure that all such policy changes have to be clearly documented, including not just who signed off on it but who asked them to. Build infrastructure that creates a record of who decided to fuck over your coworkers, rather than just blaming whoever committed the config update. The blame trail should never terminate in the person who was told to do something or get fired - the blame trail should clearly indicate who ordered them to do that. But most importantly: build security features as if they'll be used against you. no subject Date: 2023-01-23 01:32 pm (UTC)no subject Date: 2023-01-23 06:27 pm (UTC)We've seen laws used that way this past few decades. Secure boot? Date: 2023-01-23 10:37 pm (UTC)Re: Secure boot? Date: 2023-01-23 10:42 pm (UTC)Re: Secure boot? Date: 2023-03-31 01:15 pm (UTC)Of course, other architectures now have secure boot as well: Especially ARM. But primary motivation there is quite clear. Locking the user. Well, Microsoft pushing the UEFI abomination willing to go beyond x86 was probably later another motivation. So UEFI 3 almost waterproof phases that lead to many code commonalities duplicates (on top of those linked with BIOS vendors code, EDK2 reference implementation lead by Intel and Intel/AMD reference-codes, that may also all bring their own compiler toolchain) means an heavy/difficult to maintain patchwork. For ARM, that's also 3 stages to start ""lifting the rocket"" before reaching your own boot loader (usually u-boot, thanks god, UEFI remains uncommon). So 3 times the commonalities for boot HW support as well with many restrictions (boot SPI compatibility is a nightmare and every secured zone access must use them through SMC calls) and, let's say, a code quality that would not be allowed if this was not from a third party (same for UEFI). For what benefit? If you want to sell anything that can go in network infrastructure in the US, for instance, you have top provide all sources+build infrastructure on a server in the USA that can be accessed by the NSA to exactly (let's say the only differences may be build time/info in some binaries!) rebuild all your firmware! If these guys managed to rebuild & tap Cisco routers FW during the delivery to targeted customers, that's not (only) because they are true genius: The laws are written to ease their work. On my side, I'm still waiting to see any highly customized boot-loader (for the HW it runs on) hacked if not designed for exposing (back)doors to a Microsoft OS, without everything to build it to allow remaining unnoticed/stable. no subject Date: 2023-01-24 01:37 pm (UTC)Thank you Matthew for the SecureBoot support in Linux. no subject Date: 2023-01-24 04:23 pm (UTC)no subject Date: 2023-01-24 11:25 pm (UTC)How is that not an example that the owner of the hardware is running what they want to run? You don't own the hardware. If you want to own some hardware, put down a few bucks and buy some. no subject Date: 2023-01-25 01:12 am (UTC)no subject Date: 2023-01-25 07:37 am (UTC)Gatekeeping 'undesirables' out of the banking system; patients with chronic 'timewasting' conditions out of access to medical care; excluding developers with dyslexia or sensory deficits from online-testing shortlists for interviews... All of these things are available for use against the dangerous fools who implemented them. And don't get me started on the dangers of flagging a company or personal bank account with 'suspected money laundering': the same mechanism, and the same opportunity for malice without review redress or accountability is available e to anyone in the know who wishes to denounce a neighbour for housing employing or being an undocumented immigrant. I doubt that the systems that do this are competently secured against malicious misuse. Or indeed, intentional 'misuse': the purpose of a system os whatever the system actually does.",en,Matthew Garrett,http://mjg59.dreamwidth.org/data/rss,2023-01-23T10:44:40+00:00,"Copyright © 2009-2025 Dreamwidth Studios, LLC.","{'User6': 'unsure', 'User27': 'no', 'User33': 'yes'}",unsure Apple soll eigene Mitarbeiter über deren private iPhones ausspionieren,"Apple ist ein Unternehmen, das sich gerne mit seinem Einsatz für die Privatsphäre brüstet und diesen Punkt auch als einen der zentralen Vorteile des iPhones gegenüber anderen Smartphones bewirbt. Das gilt allerdings nur nach außen, innerhalb der Firma soll es hingegen ganz anders aussehen, wie nun eine neue Klage behauptet. Schwerer Vorwurf Apple soll eigene Mitarbeiter über deren private iPhones ausspionieren In einer Klage wird dem Unternehmen eine Totalüberwachung seiner Angestellten vorgeworfen. Zudem sieht ein Mitarbeiter auch eine Beschränkung der Meinungsfreiheit, Apple widerspricht",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2024-12-03T11:00:00+00:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User18': 'yes', 'User15': 'yes'}",yes OpenAI hat sich eine besondere Domain gesichert,"OpenAI hat sich eine besondere Domain gesichert Wer chat.com besucht, wird zu ChatGPT weitergeleitet. OpenAI hat die Domain gekauft – wie teuer sie war, ist unbekannt. Chat.com leitet ab sofort zu ChatGPT weiter. OpenAI hat die Domain gekauft, wie jetzt bekannt wurde. Dabei handelt es sich um eine alte und vor allem auch teure Domain. Was genau OpenAI mit ihr plant, ist nicht bekannt. Eine dauerhafte Umbenennung des KI-Chatbots auf den kurzen Titel Chat ist unwahrscheinlich. Dennoch fügt sich die Adresse freilich ausgesprochen gut ein, will man der größte und wichtigste Chatbot-Anbieter der Welt werden. Chat.com wurde bereits 1996 registriert. Vergangenes Jahr soll der HubSpot-Mitgründer und CTO, Dharmesh Shah, chat.com für 15,5 Millionen US-Dollar gekauft haben. Wie TechCrunch berichtet, ist es damit einer der teuersten bekannt gewordenen Verkäufe einer Domain gewesen. Shat hatte vergangenen März erklärt, er habe die Domain bereits wieder an einen nicht genannten Käufer verkauft. Dass es sich dabei um OpenAI gehandelt hat, bestätigte er nun in einem Beitrag auf X. Auch Sam Altman, CEO von OpenAI, verwies in einem X-Beitrag auf chat.com – ohne jegliche weitere Erklärung. Die Umleitung funktioniert mindestens seit dem gestrigen 6. November 2024. Shah hat in seinem Beitrag indirekt verraten, dass er vor allem in OpenAI-Anteilen bezahlt wurde. Dazu hat er einen fiktiven Prompt für o1-Preview geschrieben. Das ist das aktuellste KI-Modell von OpenAI. Vor der Frage, was GPT-o1 glaubt, was er für die Domain bekommen habe, erklärt er unter anderem seine Liebe zum Unternehmen, seine Nähe zu Sam Altman und dass er finanziell so gut aufgestellt sei, dass er kein Geld brauche. Am Ende teilt er die Frage dazu sogar noch in zwei Teile auf; wie viele Anteile und wie viel Geld er wohl bekommen habe. Die Antwort eines Chatbots kann freilich variieren und hat keine echte Aussagekraft. Die – soweit bekannt – zuvor teuerste Domain wurde mehrfach für mehrere Millionen US-Dollar verkauft: 2006 für 12,5 Millionen, 2010 sollen es 13 Millionen US-Dollar und damit ein Eintrag ins Guinnessbuch der Rekorde gewesen sein. Es handelte sich um Sex.com. Eine Online-Auktion ließ 2001 sogar 85 Millionen US-Dollar erwarten, daraus wurde offenbar nichts. Dafür soll CarInsurance.com knapp 50 Millionen US-Dollar gebracht haben, gefolgt von Insurance mit rund 35,6 Millionen US-Dollar. (emw)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-11-07T12:27:00+00:00,Copyright (c) 2025 Heise Medien,"{'User18': 'no', 'User26': 'no'}",no Die Standby-Akkulaufzeit eurer Smartphones hängt im ...,"Die Standby-Akkulaufzeit eurer Smartphones hängt im Wesentlichen von der Energieeffizienz des sogenannten Baseband-Moduls ab. Das kommt praktisch immer und überall von Qualcomm, die sind sowas wie ein Monopolist.Apple hat sich jahrelang von denen zu emanzipieren versucht, erfolglos, bis sie jetzt endlich ihr erstes eigenes Baseband am Start haben. Es heißt C1. Hier haben mal ein paar Chinesen die Energieeffizienz davon gemessen und es verbraucht so rund 25% weniger Strom als Qualcomm.Das ist das erste Mal seit langsam, dass Qualcomm sich echter Konkurrenz ausgesetzt sieht. Die werden jetzt untergewaltigem Druck stehen, auch ihr Baseband effizienter zu machen.Nun kann es natürlich sein, dass die Messung nicht sauber war, oder dass es da andere Effekte gab, die reinspielten. Werden wir vermutlich in den nächsten Tagen herausfinden.Ich denke aber mal, dass das eigentlich für alle nur ein Gewinn sein kann, wenn Qualcomm mal Konkurrenz hat und liefern muss.",de,Fefes Blog,http://blog.fefe.de/rss.xml?html,2025-03-01T18:39:52+00:00,© Fefes Blog - Exact notice unknown - see URL.,"{'User13': 'no', 'User9': 'no'}",no Innenminister Karner bei Licht ins Dunkel,"Aktuelles Innenminister Karner bei Licht ins Dunkel Innenminister Gerhard Karner engagierte sich am 24. Dezember 2024 bei der ORF-Spendenaktion ""Licht ins Dunkel"", indem er telefonisch Spenden entgegennahm. Bei der ORF-Spendenaktion ""Licht ins Dunkel"" war auch Innenminister Gerhard Karner am 24. Dezember 2024 im Einsatz. Im Interview mit Andreas Onea, Parasportler und ORF-Moderator, erklärte der Innenminister auf die Frage nach dem Thema ""Inklusion"" im Innenministerium: ""Dieses Thema spielt bei uns eine große Rolle, es beginnt bereits bei der Polizeiausbildung - diese ist sehr vielschichtig, wir haben sehr robuste, sehr konsequente Aufgaben, aber auch sensible Aufgaben wie den Umgang mit Behinderungen."" Hier werde vieles neu gemacht, sagte Karner, ""es wird versucht, den Umgang noch besser zu lernen, daher freue ich mich, dass das auch ein fixer Bestandteil der Polizeiausbildung ist."" Den Bezug ""Polizeisport und Innenministerium"" erklärte der Innenminister so: ""Spitzensport spielt auch eine große Rolle, nicht nur der Breitensport, und wir haben viele Spitzensportlerinnen und -sportler bei uns im Einsatz, etwa Cornelia Hütter, die erst vor kurzem einige Erfolge einfahren konnte."" Karner ergänzte, dass ""heute auch zwei Spitzensportler des Innenministeriums im Einsatz sind und bei Licht ins Dunkel mithelfen dürfen – das freut mich ganz besonders.""",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2024-12-24T13:16:00+00:00,BM.I -Bundesministerium für Inneres,"{'User7': 'no', 'User15': 'no'}",no Malware Gipy stiehlt Passwörter und Daten,"Die Malware Gipy ist seit Mitte 2023 aktiv. Die Cyberkriminellen setzen Gipy weltweit ein. Zu den fünf am stärksten betroffenen Ländern zählen Russland, Taiwan, die USA, Spanien und Deutschland. Gipy ködert Nutzer, indem sie sich als KI-Tool tarnt. Die Erstinfektion erfolgt durch den Download einer schädlichen Datei, die von einer Phishing-Website heruntergeladen wird und sich als KI-Tool, das Stimmen verändern kann, ausgibt. Diese Webseiten sind täuschend echt gestaltet, wobei die Links zu den schädlichen Dateien oft auf kompromittierten Drittanbieter-Webseiten platziert sind, die WordPress verwenden. Skript mit schädlichen Aktivitäten Nachdem Nutzer auf „Installieren“ klicken, wird ein Installationsprogramm für eine legitime Anwendung gestartet; im Hintergrund jedoch ein Skript mit schädlichen Aktivitäten ausgeführt. Dabei lädt Gipy Schadprogramme von Drittanbietern, die als passwortgeschützte ZIP-Archive verpackt sind, über GitHub herunter und startet sie. Die Experten von Kaspersky haben über 200 dieser Archive analysiert, die eine Vielzahl an Bedrohungen enthielten: den berüchtigten Passwordstealer Lumma - die Passwordstealer RedLine und RisePro sowie den Golang-basierten Loli - den modifizierten Corona-Cryptominer Apocalypse ClipBanker - mehrere RATs (Remote Access Trojan), darunter DCRat und RADXRat - die Golang-basierte Backdoor TrueClient - Neueste Kommentare Noch keine Kommentare zu Malware Gipy stiehlt Passwörter und Daten Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2024-05-26T08:53:35+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User3': 'yes', 'User24': 'yes'}",yes Schwere Sicherheitslücke in PuTTY - CVE-2024-31497,"Sicherheitsforscher:innen haben in PuTTY, einer verbreiteten quelloffenen Software zur Herstellung von Verbindungen über Secure Shell (SSH), eine schwere Sicherheitslücke gefunden. Die Ausnutzung von CVE-2024-31497 erlaubt es Angreifer:innen unter bestimmten Umständen, den privaten Schlüssel eines kryptographischen Schlüsselpaares wiederherzustellen. Allerdings schränken die dafür notwendigen Voraussetzungen die missbräuchliche Verwendung der Schwachstelle signifikant ein: Betroffen sind ausschließlich 521-bit ECDSA-Schlüssel. Für gängige Anwendungsbereiche von SSH für Endnutzer:innen ist dieser Schlüsseltyp nicht verbreitet, und in vielen Fällen auch durch Software als ""deprecated"" gekennzeichnet. Angreifer:innen benötigen zur Wiederherstellung des privaten Schlüssels einige Dutzend mit diesem signierte Nachrichte. Dafür reicht es nicht, SSH-Traffic auf Netzwerkebene mitzuschneiden, wie der Entwickler im Advisory zur Schwachstelle berichtet. Bedrohungsakteure müssten entweder auf mittels SSH-Schlüssel signierte Git-Commits Zugriff haben oder Benutzer:innen dazu bringen, sich mit einem speziell präparierten SSH-Server zu verbinden. Diese Faktoren mindern die Kritikalität und das von der Sicherheitslücke ausgehende Risiko signifikant. Es ist dennoch empfehlenswert, die zur Verfügung stehenden Aktualisierungen schnellstmöglich einzuspielen.",de,CERT.at - All,http://cert.at/cert-at.de.all.rss_2.0.xml,2024-04-16T15:59:48+00:00,© 2021-2025 CERT.at GmbH,"{'User7': 'yes', 'User15': 'yes'}",yes TeamBSI--Team Bundesamt für Sicherheit in der Informationstechnik: Mitarbeiterin gewinnt GlobalPlatform Star Award,"TeamBSI: Mitarbeiterin gewinnt GlobalPlatform Star Award Ort Bonn Datum 12.12.2024 Eine Mitarbeiterin des #TeamBSI wurde mit dem GlobalPlatform Star Award in der Kategorie „Making it happen“ ausgezeichnet. GlobalPlatform ist eine konsensorientierte Non-Profit-Organisation, die internationale technische Standards für Secure Elements bzw. Hardwaresicherheitsanker definiert. Als Mitglied von GlobalPlatform beteiligt sich das BSI aktiv an internationalen Standardisierungsaktivitäten. Die Auszeichnung würdigt die Arbeiten am „GlobalPlatform Card Specification Amendment N – Cryptographic Service Provider (CSP)“. Die GlobalPlatform-Standards ermöglichen eine sichere Umsetzung digitaler Dienste und Geräte. Sie gewährleisten Sicherheit, Datenschutz und Interoperabilität für Nutzende und werden weltweit in Branchen wie dem Bankenwesen, der Mobilfunkindustrie und im Bereich digitaler Identitäten eingesetzt. Das GlobalPlatform Star Awards-Programm wurde 2004 ins Leben gerufen, um Personen auszuzeichnen, die durch herausragenden persönlichen Einsatz zur Schaffung eines kollaborativen und offenen Ökosystems für sichere digitale Dienste beigetragen haben. Am Konzept des Cryptographic Services Providers (CSP) sind mehrere Fachabteilungen des BSI beteiligt. Ziel des CSP ist es, Sicherheitszertifizierungen nach Common Criteria zu vereinfachen und skalierbarer zu gestalten. So soll gewährleistet werden, dass Hardwaresicherheitsanker auch in zukünftigen Digitalisierungsprojekten wie der EUDI-Wallet oder nationalen eID-Lösungen marktgerecht eingesetzt werden können. Der CSP adressiert insbesondere das Problem, dass Anwendungen bei bestimmten Zertifizierungszielen für jede konkrete Hardware-Plattform einzeln evaluiert werden müssen. Gerade im Bereich mobiler Endgeräte, die durch die große Vielfalt an Smartphone-Hardware geprägt sind, stellt dies eine erhebliche Erleichterung dar. Der CSP bietet hier ein Alleinstellungsmerkmal und einen konkreten, skalierbaren Ansatz, der zurecht in der Industrie auf wachsendes Interesse stößt. Pressekontakt: Bundesamt für Sicherheit in der Informationstechnik Pressestelle Tel.: 0228-999582-5777 E-Mail: presse@bsi.bund.de Internet: www.bsi.bund.de",de,"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise",https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfeed/RSSNewsfeed_Presse_Veranstaltungen.xml,2024-12-12T11:30:00+00:00,Copyright Bundesamt für Sicherheit in der Informationstechnik. Alle Rechte vorbehalten,"{'User7': 'no', 'User9': 'yes'}",unsure news.ORF.at,"„Keine neuen Ziele“: Schwerer Rückschlag bei COP Eine Gruppe von Entwicklungsländern (Like-Minded Developing Countries, LMDC) rund um China, Saudi-Arabien, Indien und Bolivien hat sich gestern beim Klimagipfel in Baku (COP29) gegen die Konkretisierung des Mitigation Work Programmes (MWP) ausgesprochen. Also just gegen jenes Arbeitsprogramm, das sich mit Klimaschutz und der Emissionsreduktion beschäftigt – und das laut Fachleuten eine essenzielle Rolle spielt, um die Erderhitzung auf unter zwei Grad zu begrenzen. Man wolle keine neuen Ziele, die „von oben“ verordnet werden, schon gar nicht, wenn diese von Ländern kommen, die weder selbst im Kampf gegen die Klimakrise ausreichende Maßnahmen setzen noch andere Länder bei deren Maßnahmen finanziell unterstützen würden. Zudem sei es eine Frage der nationalen Souveränität, die es zu respektieren gelte. Die Industriestaaten, die noch dazu hauptsächlich für die Klimakrise verantwortlich seien, müssten akzeptieren, dass man hier eigene Wege gehen wolle und flexibel sein müsse, so der Tenor. Der COP-Vorsitz entschied daraufhin die Anwendung der von vielen gefürchteten „Regel 16“, die besagt, dass umstrittene Punkte vertagt und erst wieder auf der nächsten COP weiterverhandelt werden sollen. Kritik auch aus EU und USA Laute Kritik kam vor allem von der EU. Eine Verzögerung sei angesichts der rasant fortschreitenden Klimakrise nicht hinzunehmen, im Gegenteil brauche es bei der COP substanzielle Ergebnisse, so die EU sinngemäß. Rückenwind für die EU-Position sowie den Vorschlag Großbritanniens, die Weiterarbeit am Programm eben nicht auszusetzen, kam sowohl aus Industrieländern wie den USA, Kanada und Australien als auch aus dem globalen Süden mit Ländern aus Afrika und Lateinamerika sowie aus kleineren Inselstaaten. Aus Mexiko etwa hieß es, dass es sich keineswegs um, wie von den LMDC propagiert, „neue Ziele“ handle, sondern lediglich darum, die Pariser Klimaziele einzuhalten. Die Delegation aus Kolumbien verwies darauf, dass es nun darum gehe, die Umsetzung von Klimaschutzmaßnahmen auszuweiten, und fügte hinzu: „Ja, wir (Entwicklungsländer, Anm.) haben die Klimakrise nicht verursacht. Aber wir können sie nur gemeinsam lösen.“ Blockadehaltung „inakzeptabel“ Jasmin Duregger, Klima- und Energieexpertin bei Greenpeace, sagte in Baku gegenüber ORF.at: „Die Blockadehaltung der Ländergruppen rund um Saudi-Arabien und Bolivien ist inakzeptabel.“ Vielmehr brauche es aus Baku ein „starkes Signal“ an die Welt, dass am Ausstieg aus fossilen Energien ernsthaft gearbeitet werde. Ambitionierte Länder müssten voranschreiten, denn nur so könne sichergestellt werden, dass die COP beim Klimaschutz dringend benötige Ergebnisse liefert. Heute war der letzte Tag der Verhandlungen der ersten Woche, kommende Woche starten jene auf Ebene der Ministerinnen und Minister. Bis dahin dürfte sich zeigen, ob die Appelle, die Regel 16 wieder zurückzunehmen und weiterzuverhandeln, im Öl- und Gasland Aserbaidschan Anklang finden – oder in Schall und Rauch verhallen.",de,news.orf.at,https://rss.orf.at/news.xml,2024-11-13T18:22:41.636160+00:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User9': 'no', 'User34': 'no'}",no "Gasnotruf: Im Einsatz, wenn es riecht!","Erst mal ein Kaffee, dann zu den Kolleg*innen an den Tisch und besprechen, wie die Nacht war, wie der Tag wird. Lukas Emmingers Dienst hat gerade begonnen. 12 Stunden hat der Mitt-Zwanziger vor sich. Und was sich da auf den ersten Blick gemütlich anlässt, kann es durchaus in sich haben. Denn er und seine Kolleg*innen sind auf Abruf für den Gasnotruf zuständig – 24 Stunden am Tag, sieben Tage die Woche, 365 Tage im Jahr. Da sitzen sie also: Die Müden, die die Nachtschicht fast hinter sich haben und die Ausgeschlafenen, wie Lukas Emminger. Andere Kolleg*innen sind gerade nicht in der Zentrale in Simmering, sondern auf Baustellen irgendwo in Wien und arbeiten dort – so lange, bis etwas passiert und sie zu einem Einsatz müssen. Die Telefone liegen bereit, die Laptops daneben. Denn wenn es klingelt und sich die Leitstelle meldet, dann heißt es: Ruck-Zuck zusammenpacken, hinein ins Auto und los mit Blaulicht. Rund um die Uhr im Einsatz Lukas Emminger ist Monteur beim Gasnotruf der Wiener Netze. Und in einer Zwei-Millionen-Stadt, wie Wien, bleibt es selten 12 Stunden ruhig. Hier riecht immer irgendjemand irgendwo irgendetwas. Und manchmal tatsächlich Erdgas. Ein paar Tausend Gasnotrufmeldungen gab es 2023, rund die Hälfte davon waren wirklich Fälle für die Teams der Wiener Netze. Für Lukas Emmingers Schicht bedeutet das: Ein bis drei Einsätze wird es wohl geben. Noch ist Erdgas eine wichtige Energiequelle in Wien. Und was auch immer bis zum Zieljahr 2040 „Wien wird CO2-neutral“ passieren wird: „Mit irgendeinem Brennstoff werden diese Leitungen schon gefüllt sein“, ist sich Abteilungsleiter Peter Sibr sicher. Denn die Infrastruktur sei da, sie funktioniere und werde wohl auch genutzt werden. Lukas Emminger nickt zustimmend. Zurzeit sind noch viele Etagenheizungen, Wasserboiler oder Thermen in Wien verbaut. Da kommt es schon einmal vor, dass bei Bauarbeiten etwas angebohrt wird – im Haus oder davor. Wenn es einmal leckt, müssen Lukas Emminger und seine Kolleg*innen rasch entscheiden, was zu tun ist: Ob erst provisorisch abgedichtet wird, ob in einem Haus aus Sicherheitsgründen das Gas abgedreht oder nur eine Therme gesperrt werden muss. Auch Evakuierungen sind möglich, bis alles geklärt ist. Denn Sicherheit geht vor, sagt Emminger und: „Jeder Einsatz ist anders. Zuerst muss man messen und herausfinden, wo der Gasaustritt verortet werden kann: im Keller, im Stiegenhaus oder einer Wohnung?“ Im Einsatz: Messen, handeln und dokumentieren Da geht es aber nicht nur um den Riecher. Es geht auch um Präzision. „Wir dokumentieren genau, welchen Hahn wir abdrehen und welchen nicht. Welche Messwerte wir gemessen haben und so weiter“, so Emminger. Und auch die Abstimmung mit den anderen Einsatzkräften, wie etwa der Feuerwehr, gelte es zu berücksichtigen. Manchmal führe so ein Einsatz auch zu Missmut. „Wenn ich irgendwo Gas abdrehen muss, weil Gefahr in Verzug ist, verstehen das nicht alle gleich“, erzählt Lukas Emminger. Aber da müsse man sachlich bleiben. „Wir machen das ja nicht zum Spaß, sondern nur, wenn es wirklich erforderlich ist“, sagt Emminger. Oft kämen dann so Argumente wie: „Aber ich habe doch zwei Kinder, wie sollen die jetzt baden?“ Da müsse man klar sagen: „Ich mache das, eben weil sie zwei Kinder haben“, berichtet der Gasnotruf-Mitarbeiter. Was tun bei Gasgeruch? Und da kommt sie, die Meldung: Gasgeruch in einer Wohnung im ersten Bezirk. In der Goldschmiedgasse hat jemand im 5. Stock eines Altbaus einen sonderbaren Geruch vernommen. Erster Bezirk, Wohnung – das bedeutet: Das kleine Auto. „Damit kommt man besser durch in engen Gassen, und Wohnung spricht eher für einen kleinen Fall, bei dem man auch mit weniger Werkzeug auskommt“, sagt Emminger. Also: Laptop, Schutzkleidung, rein in den Wagen, Blaulicht an, los. Ein älterer Herr sagt, er nehme seit einigen Tagen einen sonderbaren Geruch wahr. Aber Erdgas ist das keines. „Ich habe nichts gerochen“, sagt Lukas Emminger. Das bestätigt auch das Messgerät. „Alles negativ“, sagt er nach dem er die Leitungen abgegangen ist, um mögliche Lecks ausfindig zu machen. Blinder Alarm also. Lukas Emminger nimmt es gelassen: Besser einmal zu oft ausfahren als einmal zu wenig. Und damit geht es zurück in die Leitstelle. Und zur Dokumentation.",de,Wiener Netze Blog,https://blog.wienernetze.at/feed/,2024-04-15T08:04:35+00:00,"© 2025 Wiener Netze GmbH Erdbergstraße 236, 1110 Wien","{'User4': 'no', 'User21': 'no'}",no Gigantische Kabel: Wie weit man Strom sinnvollerweise transportieren kann,"Gigantische Kabel: Wie weit man Strom sinnvollerweise transportieren kann In den vergangenen Tagen wurde bekannt, dass Australien künftig Singapur mit Ökostrom versorgen will. Im trockenen Outback soll ein gigantisches Solarkraftwerk entstehen. Der dort erzeugte Strom soll an die australische Nordküste und von dort durch ein 4.300 Kilometer langes Kabel bis nach Singapur gebracht werden. Es wäre die bisher längste Unterwasser-Stromleitung der Welt. Der Australia-Asia Power Link, wie das Projekt genannt wird, wirft die Frage auf, über welche Distanzen Strom künftig per Kabel transportiert werden könnte. Angesichts der Energiewende würde dies die Möglichkeit eröffnen, große Mengen Solar- oder Windstrom an günstigen Standorten zu produzieren und sie an weit entfernte Verbraucher zu verkaufen. ➤ Mehr lesen: Wie werden Unterseekabel verlegt? Gleichstrom statt Wechselstrom Mit zunehmender Distanz steigen bei der Stromübertragung die Verluste. Man kann sie reduzieren, indem man hohe Spannungen verwendet. Hochspannungsleitungen, wie man sie aus Österreich kennt, arbeiten mit Wechselstrom. Für Punkt-zu-Punkt-Verbindungen über Strecken von mehreren hundert Kilometern wird Gleichspannung eingesetzt. Bei der so genannten Hochspannungs-Gleichstrom-Übertragung (HGÜ) kann die Spannung 500 Kilovolt und mehr betragen. ➤ Mehr lesen: Das längste Untersee-Stromkabel der Welt ist jetzt online Überregionaler Ausgleich von Energiepotenzialen Mit speziellen Kabeln, die oberirdisch, unterirdisch oder am Meeresgrund verlegt werden können, werden Erzeugungs- und Verbraucherpotenziale von weit entfernten Orten miteinander verbunden. Im Zuge der Energiewende ergeben sich so vielfältige Möglichkeiten, erklärt Leitungsspezialist Klemens Reich vom heimischen Übertragungsnetzbetreiber Austrian Power Grid: ""Man kann zum Beispiel in den Niederlanden erzeugte Windkraft in norwegische Pumpspeicherkraftwerke leiten."" Durch weit reichenden Stromtransport kann man auch die regionale schwankende Produktion von erneuerbaren Energieformen ausgleichen. ""Mal weht der Wind in der Nordsee stärker, mal in Sizilien. Wenn man das kombiniert, hat man eine kontinuierliche Versorgung."" Verluste im 2-stelligen Prozentbereich Verluste gibt es allerdings auch bei HGÜ-Kabeln. Bei einer Distanz von 700 Kilometern liegen sie etwa bei 5 bis 6 Prozent, sagt Bernd Klöckl von der TU Wien, der am Projekt Nordlink zwischen Skandinavien und Deutschland mitgearbeitet hat. Bei dem Projekt zwischen Australien und Singapur geht er mit heutiger Technik von 20 Prozent Verlust oder mehr aus. Andere Experten schätzen die Verluste eher auf einen niedrigen zweistelligen Prozentsatz. ""Es kann sein, dass man das wirtschaftlich in Kauf nehmen kann"", sagt Klöckl. Mit zunehmender Länge steige das Risiko von Beschädigungen. Auch wenn Kabel in den Meeresgrund eingegraben werden, können sie durch Erdbeben oder Schiffsanker durchtrennt werden. Reparaturen seien sehr aufwändig und kostspielig. Ein Schwachpunkt bei Unterseekabeln seien Muffen, also Verbindungsstellen zwischen den Kabelabschnitten, sagt Reich. Unterseekabel können sehr lange Abschnitte aufweisen, weil die Kabeltrommeln an Bord von Schiffen gigantisch sein können, aber bei hunderten oder tausenden Kilometern Kabelgesamtlänge sind es doch einige Muffen. Laut Statistik viele Ausfälle zu erwarten Laut Verfügbarkeitsstatistik müsse man nach heutigem Stand mit 0,1 Fehlerfällen pro 100 Systemkilometer pro Jahr rechnen, sagt Stefan Mirschel vom niederländischen Höchstspannungsnetzbetreiber Tennet. Wenn man außerdem mit einer Reparaturzeit von rund 60 Tagen pro Schaden an Unterseekabeln rechne, dann reduziere sich die Verfügbarkeit entsprechend. ""Man muss sich anschauen, welche Herausforderungen solche langen Verbindungen mit sich bringen und wie man sie folglich sinnvoll umsetzen kann."" Laut Mirschel könnte man im australischen Fall andenken, Indonesien in das Projekt mit einzubinden und zwei Kabelabschnitte mit einer Zwischenstation zu bilden. Kostenloser Rohstoff macht Verluste nebensächlich Herwig Renner vom Institut für Elektrische Netze der TU Graz hält gerade den Transport von Solarenergie für sinnvoll. ""In Solarstrom investiert man einmal, aber dann erhält man ihn gratis. Fragen wie der Wirkungsgrad und Verluste werden damit nebensächlicher."" Nordaustralien sei ein optimaler Standort für Photovoltaikanlagen, außerdem seien Singapur und Australien politisch stabile Länder. Dass das ein ausschlaggebender Faktor sein kann, zeigt sich an der schon lange gehegten, aber nie verwirklichten Idee, Solarstrom aus der Sahara im großen Stil nach Europa zu bringen. Kabelverbindungen nehmen weltweit zu Europa sei derzeit der Kernmarkt für Unterseestromkabel, sagt Klöckl. Verbindungen über lange Distanzen gebe es aber auch an vielen anderen Orten auf der Welt, etwa zwischen den Inseln Japans oder Neuseelands. In Brasilien gibt es lange oberirdische HGÜ-Landverbindungen zwischen Wasserkraftwerken und großen Städten im Südosten. Auch in China sind derartige Achsen quer durchs Land in Betrieb. Marokko könnte künftig Solarstrom per Unterseekabel nach Großbritannien liefern, quasi an Kontinentaleuropa vorbei. ""Diese Verbindungen nehmen zu"", sagt Reich. Viele Projekte werden aber jahrelang vorangetrieben und dann plötzlich wieder eingestellt. Ob aus dem Australia-Asia Power Link etwas wird, wird man also erst sehen. Kommentare",de,futurezone.at,https://futurezone.at/xml/rss,2024-08-24T04:00:00+00:00,© futurezone.at - Exact notice unknown - see URL.,"{'User13': 'no', 'User15': 'no', 'User36': 'no'}",no heise+ | So programmieren Sie barrierefreie iPhone-Apps mit Flutter,"So programmieren Sie barrierefreie iPhone-Apps mit Flutter Von besser zugänglichen digitalen Inhalten profitieren alle Nutzer – mit und ohne Einschränkungen. Das Framework Flutter hilft dabei. Pascal Friedrich - In Deutschland leben laut Statistischem Bundesamt fast 8 Millionen Menschen mit einer Schwerbehinderung, darunter 1,2 Millionen blinde respektive sehbehinderte Menschen. Hinzu kommen fast 19 Millionen Senioren, die aufgrund ihres Alters oft mit Einschränkungen konfrontiert sind. Beide Gruppen sind auf barrierefreie Apps nahezu angewiesen. Doch tatsächlich hat auch jeder andere Nutzer etwas davon, wenn Anwendungen den Prinzipien der Barrierefreiheit folgen. Denn viele Maßnahmen verbessern ganz allgemein den Zugang und die Benutzerfreundlichkeit. Rechtliche Vorgaben Neben gesellschaftlichen Aspekten fordern auch rechtliche Vorgaben zu Maßnahmen für die Barrierefreiheit auf. Seit Juni 2021 sind öffentliche Stellen in der EU durch die Richtlinie 2016/2102 über den barrierefreien Zugang zu Websites und mobilen Anwendungen dazu angehalten, ihre mobilen Apps barrierefrei zu gestalten. In Deutschland wurde dies durch die Barrierefreie-Informationstechnik-Verordnung (BITV 2.0) in nationales Recht umgesetzt. Sie gibt vor, dass Apps die Konformitätsstufe AA der Web Content Accessibility Guidelines (WCAG 2.1) erfüllen sollen. Das war die Leseprobe unseres heise-Plus-Artikels ""So programmieren Sie barrierefreie iPhone-Apps mit Flutter"". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-06-04T09:00:00+00:00,Copyright (c) 2025 Heise Medien,"{'User17': 'no', 'User15': 'no'}",no This Thermometer Rules!,"A PCB ruler is a common promotional item, or design exercise. Usually they have some sample outlines and holes as an aid to PCB design, but sometimes they also incorporate some circuitry. [Clovis Fritzen] has given us an ingenious example, in the form of a PCB ruler with a built-in thermometer. This maybe doesn’t have the fancy seven segment or OLED display you were expecting though, instead it’s an ATtiny85 with a lithium cell, the minimum of components, a thermistor for measurement, and a couple of LEDs that serve as the display. These parts are interesting, because they convey the numbers by flashing. One LED is for the tens and the other the units, so count the flashes and you have it. We like this display for its simplicity, we can see the same idea could be used in many other places.On a PCB ruler, it certainly stands apart from the usual. It has got plenty of competition though. Please be kind and respectful to help make the comments section excellent. (Comment Policy)",en,Blog – Hackaday,https://hackaday.com/blog/feed/,2025-02-06T06:00:20+00:00,"Copyright © 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com","{'User14': 'no', 'User28': 'no', 'User30': 'no'}",no Revisiting Physical-World Adversarial Attack on Traffic Sign Recognition: A Commercial Systems Perspective,"arXiv:2409.09860v1 Announce Type: new Abstract: Traffic Sign Recognition (TSR) is crucial for safe and correct driving automation. Recent works revealed a general vulnerability of TSR models to physical-world adversarial attacks, which can be low-cost, highly deployable, and capable of causing severe attack effects such as hiding a critical traffic sign or spoofing a fake one. However, so far existing works generally only considered evaluating the attack effects on academic TSR models, leaving the impacts of such attacks on real-world commercial TSR systems largely unclear. In this paper, we conduct the first large-scale measurement of physical-world adversarial attacks against commercial TSR systems. Our testing results reveal that it is possible for existing attack works from academia to have highly reliable (100\%) attack success against certain commercial TSR system functionality, but such attack capabilities are not generalizable, leading to much lower-than-expected attack success rates overall. We find that one potential major factor is a spatial memorization design that commonly exists in today's commercial TSR systems. We design new attack success metrics that can mathematically model the impacts of such design on the TSR system-level attack success, and use them to revisit existing attacks. Through these efforts, we uncover 7 novel observations, some of which directly challenge the observations or claims in prior works due to the introduction of the new metrics.",en,cs.CR updates on arXiv.org,https://export.arxiv.org/rss/cs.CR,2024-09-17T00:00:00+00:00,http://creativecommons.org/licenses/by/4.0/,"{'User14': 'yes', 'User15': 'yes', 'User36': 'yes'}",yes LogicGate helps organizations quantify the value of GRC programs,"LogicGate helps organizations quantify the value of GRC programs LogicGate introduced the Governance, Risk, and Compliance (GRC) Program Value Realization Tool, available to customers through the Risk Cloud platform. This new tool provides visibility into the financial value of GRC by automatically tracking key program initiatives in real-time. These include resource efficiencies, tracking revenue enablement, and proactive risk reduction, allowing leaders to easily correlate risks with value and more effectively illustrate GRC’s impact on the organization’s bottom line – an industry need that has not been met until now. The ability to measure GRC program performance is a universal industry challenge due to a lack of standardized risk metrics, poor alignment across business units, and the perception of being a “cost center.” This hinders leaders’ ability to benchmark progress over time, quantify ROI, and show alignment with broader business objectives. As companies grow, so too do their GRC programs, and measuring the business impact of GRC only becomes more complex. However, LogicGate’s new Value Realization Tool gives GRC leaders access to real-time data and conservative financial values tied to vital program operations that enable more effective communication with C-Suite Executives and Board Members. The GRC Program Value Realization Tool provides a holistic view of program performance in one central dashboard by cross-mapping organizational strategic objectives and leveraging the power of Spark AI to seamlessly integrate insights from across all core GRC functions: - Resource/system efficiency– Effortlessly calculate cost savings driven by GRC initiatives through the reduction in manual emails sent, the reduction in data points managed, and the reduction in time spent managing multiple systems. - Revenue enablement– Generate estimated revenue stemming from markets opened due to framework compliance, as well as revenue enabled by board decisions and new revenue gained from customers requiring certifications such as SOC 2, GDPR, and PCI. - Proactive risk reduction– Subtract residual risk from inherent risk to measure the reduction in risk exposure, and easily monitor GRC focuses such as enterprise risk, risk domains, covered policies, compliance across control frameworks, and risk reduction from managing third parties. LogicGate’s GRC Content and Strategy team provides sample KPIs for each core GRC use case along with implementation and reporting guidance to help organizations successfully measure and monitor the most impactful program performance metrics for their business. LogicGate acts as a true partner throughout this process, empowering enterprises to accurately assess their own unique financial values associated with improving GRC efficiency and effectiveness. By doing so, program leaders can align with GRC best practices and avoid common KPI pitfalls to confidently measure—then optimize—program performance. “With cyber risks growing and the regulatory landscape evolving faster than ever, organizations today require the ability to closely track their GRC programs from all angles, including financial,” said Matt Kunkel, CEO of LogicGate. “Too many businesses are flying blind when it comes to quantifying the value of their programs and how that equates to tangible business impact. Now, they’re able to effectively measure the performance and financial impact of their GRC programs, tying outcomes directly to the business’ bottom line. This equips risk leaders with the financial understanding needed to elevate cost savings and justify additional GRC spend, ultimately transforming the dynamic between risk leaders and members of the C-Suite and the Board.” The LogicGate GRC Program Value Realization Tool is a value-add resource only available for Risk Cloud customers, converting program metrics into clear financial outcomes, making it easier for leaders to communicate the tangible value of GRC to stakeholders and successfully secure ongoing investment. These capabilities provide organizations with a complete, contextualized financial understanding of their GRC activities, enabling more strategic and informed decision making across the enterprise.",en,Help Net Security,https://www.helpnetsecurity.com/feed,2024-12-05T08:00:36+00:00,© Copyright 1998-2025 by Help Net Security,"{'User4': 'yes', 'User26': 'yes'}",yes Global Cyber Insurance Premiums Decline Despite Ransomware Surge,"Cyber insurance has a strange past: AIG first took cyber insurance to market in 1997 despite a total lack of actuarial data to inform premiums or policies. Essentially, the industry ran on guesswork. Even today, the cyber insurance market is remarkably unpredictable compared to long-established insurance policies such as those for housing or health. Typically, when cybercrime – or, more specifically, ransomware – rates rise, so do insurance premiums. This issue has plagued the cyber insurance market for the past decade; as ransomware rates surged, premiums rose to a near unaffordable high. Just last year, cyber insurance premiums rose by 50% amidst an increasingly tumultuous threat landscape. At the start of 2024, experts predicted that premiums would increase even further. However, a recent report from Howden, a specialist insurance broker, revealed that cyber insurance premiums are declining despite a recent wave of ransomware attacks. This phenomenon could indicate a maturing cyber insurance market. So, let's look a little deeper. The Rising Ransomware Threat According to Howden's 2024 cyber insurance report, ransomware has firmly established itself as the predominant cyber threat. In the first half of 2024 alone, ransomware attack rates grew 18%, building on already high rates from 2023. To make matters worse, Howden observed that threat actors employ more sophisticated tactics like double extortion, during which attacks encrypt data and threaten to leak it. Declining Insurance Premiums However, cyber insurance premiums have declined despite rising attack rates. According to the report, global cyber insurance pricing has experienced double-digit reductions since the beginning of 2023. This reduction has, for the first time, bucked the trend of insurance rates rising alongside attack rates. The report argues that ""at no other point has the market experienced the current mix of conditions: a heightened threat landscape combined with a stable insurance market underpinned by robust risk controls. The foundations for a mature cyber market, with innovation and exposure-led growth at its core, are now in place."" What's Behind the Decline? Several factors contribute to the recent reduction in cyber insurance premiums. Improved Cybersecurity According to Howden, improved cybersecurity measures are a key factor driving down insurance premiums. Companies are increasingly implementing measures such as multi-factor authentication (MFA), robust backup systems, security awareness training, and endpoint detection and response (EDR) solutions, which have significantly bolstered their defenses against cyber threats, reducing the likelihood of successful attacks and, consequently, insurance claims. Increased Competition As more insurers enter the cyber insurance market, increased competition has led to more attractive pricing for policyholders. Market Expansion The geographic expansion of the cyber insurance market has also helped bring down premiums. While the United States has traditionally dominated the market, accounting for approximately two-thirds of global premiums, Howden predicts significant growth in non-U.S. territories. By 2030, the company expects more than half of premium growth from Europe, Latin America, and Asia. Similarly, Howden cites a growing focus on small and medium-sized enterprises (SMEs), historically underserved in the cyber insurance market, contributing to declining insurance premiums. As SMEs account for nearly half of advanced economies' GDP, insurers have begun targeting them with tailored, affordable solutions. Implications for Businesses and Insurers For businesses, the decline in cyber insurance premiums presents an opportunity to secure more cost-effective coverage. However, it also underscores the importance of maintaining and continually improving cybersecurity measures. As insurers demand higher standards of cyber resilience from their clients, companies must invest in comprehensive cybersecurity strategies to qualify for coverage and benefit from lower premiums. For insurers, the challenge lies in balancing competitive pricing with sustainable risk management. The decline in premiums does not diminish the need for robust underwriting practices and stringent risk assessment. Insurers must continue to innovate and adapt their offerings to address the evolving threat landscape while ensuring they remain financially viable. Experts also believe that a matured cyber insurance market will contribute to cyber resilience more generally. ""Cyber insurance is crucial to strengthening resilience around the world, and insurers are now in a strong position to bring about real change,"" said Jean Bayon de La Tour, Head of Cyber–International at Howden. Looking Ahead Ongoing developments in cybersecurity technologies will likely shape the future of the cyber insurance market. As businesses and insurers become more adept at managing cyber risks, the market will likely mature. Innovation in insurance products, combined with a broader geographic and market reach, will drive growth and stability in the sector. However, it's crucial to recognize that just as legitimate businesses evolve and improve, so do illegitimate companies. As noted, ransomware attackers are growing increasingly sophisticated and will likely continue to do so. As such, organizations must not grow complacent, even as insurance premiums begin to fall. In conclusion, despite the surge in ransomware attacks, the global decline in cyber insurance premiums highlights a dynamic and evolving market. Enhanced cybersecurity measures, increased competition, and geographic expansion drive this trend. Both businesses and insurers must continue to adapt and innovate to thrive in this challenging environment. Editor’s Note: The opinions expressed in this and other guest author articles are solely those of the contributor and do not necessarily reflect those of Tripwire.",en,Tripwire Security,https://www.tripwire.com/state-of-security/feed/,2024-08-26T03:31:15+00:00,"Copyright © Fortra, LLC and its group of companies. Fortra®, the Fortra® logos, and other identified marks are proprietary trademarks of Fortra, LLC.","{'User9': 'yes', 'User30': 'yes', 'User31': 'yes'}",yes CISA Adds Three Known Exploited Vulnerabilities to Catalog,"CISA Adds Three Known Exploited Vulnerabilities to Catalog CISA has added three new vulnerabilities to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. - CVE-2024-30088 Microsoft Windows Kernel TOCTOU Race Condition Vulnerability - CVE-2024-9680 Mozilla Firefox Use-After-Free Vulnerability - CVE-2024-28987 SolarWinds Web Help Desk Hardcoded Credential Vulnerability These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise. Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities established the Known Exploited Vulnerabilities Catalog as a living list of known Common Vulnerabilities and Exposures (CVEs) that carry significant risk to the federal enterprise. BOD 22-01 requires Federal Civilian Executive Branch (FCEB) agencies to remediate identified vulnerabilities by the due date to protect FCEB networks against active threats. See the BOD 22-01 Fact Sheet for more information. Although BOD 22-01 only applies to FCEB agencies, CISA strongly urges all organizations to reduce their exposure to cyberattacks by prioritizing timely remediation of Catalog vulnerabilities as part of their vulnerability management practice. CISA will continue to add vulnerabilities to the catalog that meet the specified criteria. This product is provided subject to this Notification and this Privacy & Use policy.",en,Alerts,https://us-cert.cisa.gov/ncas/current-activity.xml,2024-10-15T12:00:00+00:00,© Alerts - Exact notice unknown - see URL.,"{'User8': 'yes', 'User28': 'yes', 'User30': 'yes', 'User31': 'yes'}",yes Will 2025 See a Rise of NHI Attacks?,"Will 2025 See a Rise of NHI Attacks?Will 2025 See a Rise of NHI Attacks? The flurry of non-human identity attacks at the end of 2024 demonstrates extremely strong momentum heading into the new year. That does not bode well. COMMENTARY A look back at 2024's top non-human identity (NHI) attacks and their year-end explosion sends a worrying signal that 2025 is going to be a tough year for machine-to-machine identity theft. One year ago, NHI burst onto the scene with a big warning flare, when Cloudflare disclosed that NHI mismanagement caused a massive breach, stemming from the failure to rotate an access token and account credentials exposed in the 2023 Okta compromise. While the attack was contained, the impact on Cloudflare was nonetheless significant. The company disclosed it had to rotate every production credential (more than 5,000 individual credentials), physically segment test and staging systems, perform forensic triages on 4,893 systems, and then reimage and reboot every machine in its global network. As the year progressed, NHI breaches gained momentum. In June, the New York Times made its own news when 270GB of its internal data and applications in 5,000 repositories were stolen from GitHub and published on the Web. How? The breach was executed using NHI when an exposed GitHub Personal Access Token, a machine-to-machine secret, allowed unauthorized access to the company's code repositories. The ""All the News That's Fit to Print"" outlet downplayed the story. Cybersecurity experts did not agree, however, arguing that source-code leaks can have wide-ranging implications. High-Profile Breach Disclosures The year ended with a spate of high-profile breach disclosures attributed to NHI during the fourth quarter. Thousands of online stores running Adobe Commerce (formerly Magento) software were hacked and infected with digital payment skimmers. The NHI attack used stolen cryptographic keys to generate an application programming interface (API) authorization token, enabling the attacker to access private customer data and insert payment skimmers into the checkout process. AWS and Microsoft Azure machine-to-machine authentication keys found in Android and iOS apps used by millions were compromised, exposing user data and source code to security breaches. Exposing this type of credential can easily lead to unauthorized access to storage buckets and databases with sensitive user data. Apart from this, attackers could use them to manipulate or steal data. Schneider Electric confirmed its development platform was breached after a hacker used exposed Jira credentials to steal data. The hacker gloated that the breach compromised critical data, including projects, issues and plug-ins, along with over 400,000 rows of user data, totaling more than 40GB of compressed data, The Cybersecurity and Infrastructure Security Agency (CISA) warned that attackers were exploiting a critical missing authentication vulnerability in Palo Alto Networks Expedition, a migration tool that can help convert firewall configuration from Checkpoint, Cisco, and other vendors to PAN-OS. This security flaw enabled threat actors to remotely exploit it to reset application admin credentials on Internet-exposed Expedition servers. A new sophisticated phishing tool targeting GitHub users was also revealed in the fourth quarter. It posed a significant threat to developers and organizations worldwide. Here's how this relates to NHIs: Bots used a compromised secret and set of permissions associated with that credential as the ingredients to make the API calls and create comments using a script. The comments themselves convinced developers to use insecure scripts as validated solutions. These scripts, in turn, could lead victims to phishing pages designed to steal login credentials, malware downloads, or rogue OAuth app authorization prompts granting attackers access to private repositories and data. Finally, and bringing the year to a dramatic close, NHI was responsible for the US Treasury hack by Chinese threat actors, who gained access to ""unclassified documents"" after compromising the agency's networks. The attackers were able to exploit vulnerabilities in remote tech support software by misusing a leaked API key to gain unauthorized access. The flurry of NHI attacks at the end of the year demonstrates extremely strong momentum heading into 2025. That does not bode well. Chief information security officers (CISOs) and security teams need to prioritize the emerging NHI threats roaring into the new year. About the Author You May Also Like",en,Dark Reading,https://www.darkreading.com/rss.xml,2025-01-22T15:00:00+00:00,"Copyright © 2025 TechTarget, Inc. d/b/a Informa TechTarget","{'User8': 'yes', 'User15': 'yes', 'User36': 'yes'}",yes New fake Ledger data breach emails try to steal crypto wallets,"A new Ledger phishing campaign is underway that pretends to be a data breach notification asking you to verify your recovery phrase, which is then stolen and used to steal your cryptocurrency. Ledger is a hardware cryptocurrency wallet that allows you to store, manage, and sell cryptocurrency. The funds in these wallets are secured using 24-word recovery phrases or 12 and 18-word phrases generated by other wallets. Anyone who knows your Ledger recovery phrase can use it to access the funds within the wallet. Therefore, recovery phrases must always be kept offline and never shared with anyone to prevent cryptocurrency funds from being stolen. Fake data breach notifications Ledger has long been a target of phishing campaigns that attempt to steal users' recovery phrases or push fake Ledger Live software to steal information. These campaigns became significantly worse after Ledger suffered a data breach in 2020 that exposed its customers' names, addresses, phone numbers, and email addresses. However, over the past few days, multiple people have notified BleepingComputer or shared on X that they received a Ledger phishing email that pretends to be a new data breach notification. The phishing emails have the subject of ""Security Alert: Data Breach May Expose Your Recovery Phrase"" and appear to be from ""Ledger ",en,BleepingComputer,https://www.bleepingcomputer.com/feed/,2024-12-17T17:04:40+00:00,Copyright @ 2003 - 2025 Bleeping Computer® LLC - All Rights Reserved,"{'User14': 'yes', 'User27': 'yes'}",yes tag2domain - a system for labeling DNS domains,"Tag2domain - doing proper statistics on domain names In the course of nic.at’s Connecting Europe Facilities (CEF) project CEF-TC-2018-3 we were able to focus on some long overdue but relevant research: a tagging / labeling database of domain names (in the following, we will use the words “tag” and “label” interchangeably). This project was also presented at the Registry Data Nerds (RDN) virtual meeting on the 30th of June 2020. Slides are available on github. What is ""tag2domain""? Simply said, this is a structure to tag DNS domain names with arbitrary labels. Initially this seems like an easy task. However, when looked at closely, it is paramount to implement this properly. Not only will all future statistics on domains depend on a proper tagging. Doing proper statistics is anything but easy. “He who counts, will count wrongly” seems to be the motto of statistics (in German: “der, der misst, misst Mist”). Hence, any type of labeling / tagging service must Be future-proof Be flexible Encompass all possible tagging systems we might come up with in the future Easily fit into and connect to existing databases and datasets of domain names Be easily query-able Be useable for answering ad-hoc statistical questions Not an easy task. The proposed solution We arrived – inspired by the MISP system as well as ENISA’s RIST taxonomy – at the following schema: A tagging system for a particular statistical domain shall be called “taxonomy”. A taxonomy consists of a name (e.g. the “low content domain names taxonomy”) and some meta-information (such as if it may be used for domain names or IP addresses or both). Associated with a taxonomy, is a list of possible “tags” (i.e. labels or names which we might assign to domain names (or IP addresses)). Think of this as an enum (as in the programming language C) or a fixed list of possible values. Each taxonomy has a fixed number of tags and there should always be an “OTHER” tag which is a bucked for counting those domains which do not fall into any of the existing tags within that taxonomy. In addition, to add a second layer (and thus flexibility), tags might have values if they they are assigned to a domain name (or IP address). Example: Let’s assume, we have a taxonomy which is capable of assigning industry sectors to domains: the DIT (domain industry taxonomy). It consists of a taxonomy name (“DIT”), a fixed list of possible tags (“Agriculture, Forestry, Fishing”, “Automotive”, “Beauty and Perfume”, “Cleaning and Facility Management” , etc..). Each possible tag may have a value associated with it which is basically a sub-category. Example: “Automotive” -> “Maintenance”. In machine readable form, these taxonomies, tags and values shall be presented as: taxonomy:tag = value Example: DIT:Automotive = Maintenance (This is inspired by the MISP taxonomies structure. A taxonomy is thus basically a namespace for a set of tags). It is easy to see that this structure is future-proof. If a given taxonomy does not fit your needs, it’s trivial to invent a new one with the required tags. Flexibility is also given. A taxonomy shall always be registered at the taxonomy registry (operated by CIRCL, please issue pull requests to their repository). A taxonomy shall be given in the machine-tag format. How to use it and how to fit a taxonomy and tags to existing databases/tables of domain names? We created a sample mapping structure including documentation on our github repository. One important thing to remember is that: Every mapping is time-dependent: a mapping of domain name to tag only exists at a specific point (or interval) in time. Therefore, any intersection tables between tags and domains (see the github link above) always need to include a timestamp which indicates validity Mappings should be done automatically. There is no golden rule on how to create a mapping. It is domain specific for each taxonomy. An example for mapping domains names to a “is a first name (Y/N)?” – tag is a word splitting algorithm which has a large dictionary of common first names. Other approaches will have to use machine learning and natural language processing libraries. Querying the tag2domain database We created a small container based microservice which implements a query interface, called “tag2domain-api”. It supports the following RESTful API endpoints: /api/v1/taxonomies/all ….get all possible taxonomies /api/v1/tags/all … get all possible tags (for all taxonomies) /api/v1/taxonomies/bydomain/{domain} … get all taxonomies for a given domain. /api/v1/tags/bydomain/{domain} … get all tags for a given domain /api/v1/domains/bytag/{tag}    … get a list of all domains which match a specific tag /api/v1/domains/bytaxonomy/{taxonomy}   … get a list of all domains, which are in a specific taxonomy   Let us know, what you think. The author of this blog post can be reached via github  or at kaplan@cert.at.      This blog post is part of a series of blog posts related to our CEF Telecom 2018-AT-IA-0111 project, which also supports our participation in the CSIRTs Network. ",en,CERT.at - Blog,http://cert.at/cert-at.en.blog.rss_2.0.xml,2020-07-09T16:46:55+00:00,© 2021-2025 CERT.at GmbH,"{'User8': 'yes', 'User19': 'no'}",unsure OpenAI’s Murati shocks with sudden departure announcement,"On Wednesday, OpenAI Chief Technical Officer Mira Murati announced she is leaving the company in a surprise resignation shared on the social network X. Murati joined OpenAI in 2018, serving for six-and-a-half years in various leadership roles, most recently as the CTO. ""After much reflection, I have made the difficult decision to leave OpenAI,"" she wrote in a letter to the company's staff. ""While I'll express my gratitude to many individuals in the coming days, I want to start by thanking Sam and Greg for their trust in me to lead the technical organization and for their support throughout the years,"" she continued, referring to OpenAI CEO Sam Altman and President Greg Brockman. ""There's never an ideal time to step away from a place one cherishes, yet this moment feels right."" At OpenAI, Murati was in charge of overseeing the company's technical strategy and product development, including the launch and improvement of DALL-E, Codex, Sora, and the ChatGPT platform, while also leading research and safety teams. In public appearances, Murati often spoke about ethical considerations in AI development. Murati's decision to leave the company comes when OpenAI finds itself at a major crossroads with a plan to alter its nonprofit structure. According to a Reuters report published today, OpenAI is working to reorganize its core business into a for-profit benefit corporation, removing control from its nonprofit board. The move, which would give CEO Sam Altman equity in the company for the first time, could potentially value OpenAI at $150 billion. Murati stated her decision to leave was driven by a desire to ""create the time and space to do my own exploration,"" though she didn't specify her future plans. Proud of safety and research work In her departure announcement, Murati highlighted recent developments at OpenAI, including innovations in speech-to-speech technology and the release of OpenAI o1. She cited what she considers the company's progress in safety research and the development of ""more robust, aligned, and steerable"" AI models. Altman replied to Murati's tweet directly, expressing gratitude for Murati's contributions and her personal support during challenging times, likely referring to the tumultuous period in November 2023 when the OpenAI board of directors briefly fired Altman from the company. ""It’s hard to overstate how much Mira has meant to OpenAI, our mission, and to us all personally,"" he wrote. ""I feel tremendous gratitude towards her for what she has helped us build and accomplish, but I most of all feel personal gratitude towards her for the support and love during all the hard times. I am excited for what she’ll do next."" Not the first major player to leave With Murati's exit, Altman remains one of the few long-standing senior leaders at OpenAI, which has seen significant shuffling in its upper ranks recently. In May 2024, former Chief Scientist Ilya Sutskever left to form his own company, Safe Superintelligence, Inc. (SSI), focused on building AI systems that far surpass humans in logical capabilities. That came just six months after Sutskever's involvement in the temporary removal of Altman as CEO. John Schulman, an OpenAI co-founder, departed earlier in 2024 to join rival AI firm Anthropic, and in August, OpenAI President Greg Brockman announced he would be taking a temporary sabbatical until the end of the year. The leadership shuffles have raised questions among critics about the internal dynamics at OpenAI under Altman and the state of OpenAI's future research path, which has been aiming toward creating artificial general intelligence (AGI)—a hypothetical technology that could potentially perform human-level intellectual work. ""Question: why would key people leave an organization right before it was just about to develop AGI?"" asked xAI developer Benjamin De Kraker in a post on X just after Murati's announcement. ""This is kind of like quitting NASA months before the moon landing,"" he wrote in a reply. ""Wouldn't you wanna stick around and be part of it?"" Altman mentioned that more information about transition plans would be forthcoming, leaving questions about who will step into Murati's role and how OpenAI will adapt to this latest leadership change as the company is poised to adopt a corporate structure that may consolidate more power directly under Altman. ""We’ll say more about the transition plans soon, but for now, I want to take a moment to just feel thanks,"" Altman wrote. reader comments 70",en,Biz & IT – Ars Technica,http://feeds.arstechnica.com/arstechnica/technology-lab,2024-09-25T21:34:33+00:00,© Biz & IT – Ars Technica - Exact notice unknown - see URL.,"{'User10': 'unsure', 'User33': 'no'}",unsure "NATO to tackle Russian spying and sabotage operations, says Stoltenberg","NATO to tackle Russian spying and sabotage operations, says Stoltenberg NATO allies will adopt a range of measures to protect themselves from hostile Russian activities including sabotage and spying, the alliance’s secretary general, Jens Stoltenberg, said on Thursday. Speaking ahead of a two-day meeting between NATO defense ministers in Brussels, Stoltenberg described recent incidents of sabotage, attempted arson, cyberattacks and disinformation as part of a “Russian campaign of hostile activities against NATO allies.” Stoltenberg said allies will “work on NATO response options, which I expect will include increased awareness, exchange of information, intelligence, step up the protection of critical infrastructure, including undersea infrastructure and cyber, and also tighter restrictions on Russian intelligence personnel across the alliance.” Allies are likely to limit new diplomatic accreditations from the Russian Federation, and to try and limit activities with partner countries who are hosting “recycled” intelligence officers that have previously been expelled from NATO states. There is a particular concern that these intelligence officers, despite having already been “burned” are continuing to run hostile operations, particularly from Balkan states such as Bosnia and Herzegovina or Serbia. The moves align with what the United Kingdom announced in May as a “major package of measures to target and dismantle Russian intelligence gathering operations” in Britain. Those measures included declaring persona non grata the Russian defense attaché in London, whom the British government described as an undeclared military intelligence officer, as well as removing the diplomatic premises status from several Russian properties. London also introduced new restrictions for Russian diplomatic visas, including a cap on the length of time that Russian diplomats are allowed to spend in Britain. The action was described as responding to “a pattern of malign activity carried out both here and abroad.” In particular the government cited ongoing cases against six Bulgarian nationals who are accused of conspiring to commit espionage activities in the UK on behalf of Russia. Two British nationals have also been charged with helping Russian intelligence over a suspected arson attempt against a logistics business in London linked to Ukraine, alongside malign cyber activity targeting MPs and think tanks. Last month, the North Atlantic Council, NATO’s political executive, announced that the alliance was “deeply concerned about recent malign activities on Allied territory, including those resulting in the investigation and charging of multiple individuals in connection with hostile state activity.” A range of activities have come to light following counterintelligence efforts in Czechia, Estonia, Germany, Latvia, Lithuania, Poland and the United Kingdom. NATO described these as “part of an intensifying campaign of activities which Russia continues to carry out across the Euro-Atlantic area, including on Alliance territory and through proxies.” Security agencies and governments across Europe are increasingly warning about the threat posed by Russia-directed saboteurs operating on their territories, although these are often conducted by non-Russian nationals to provide the Kremlin with deniability. Alexander Martin is the UK Editor for Recorded Future News. He was previously a technology reporter for Sky News and is also a fellow at the European Cyber Conflict Research Initiative.",en,The Record,https://therecord.media/feed/,2024-06-13T13:58:33+00:00,Copyright © 2025 | The Record from Recorded Future News,"{'User7': 'no', 'User9': 'yes'}",unsure "Ihr habt ja wahrscheinlich gehört, dass Microsoft-CEO ...","Ihr habt ja wahrscheinlich gehört, dass Microsoft-CEO Sadja Nadella neulich spontan entschieden hat, dass Security-Überlegungen jetzt doch Teil des Entwicklungsprozesses bei Microsoft werden sollen.Ich glaube kein Wort.Vor vielen Jahren hat Bill Gates mal ein vergleichbares Memo herumgeschickt, das dann Dinge ausgelöst hat. An das erinnere ich mich aber als deutlich glaubwürdiger.Man darf nicht vergessen, dass Nadella selber derjenige war, der die Tester-Ressourcen weggestrichen hat, und Security war Teil von Testing. Das ist also kein Zufall, keine Verkettung unglücklicher Umstände, keine Naturkatastrophe, das war sein aktives, zielgerichtetes, vorsätzliches Handeln. Wenn bei Microsoft Security ausbrechen soll, dann muss aus meiner Sicht erstmal Nadella weg.Damals lief das so, dass Bill Gates irgendwo gehört wurde, wie er erzählte, er fände XML eigentlich ganz cool, und sofort ließen alle Mitarbeiter alles stehen und liegen und bauten überall XML ein. Microsoft ist halt keine militärische Hierarchie sondern eher so eine Wiese mit lauter Maulwurfhügeln. Zu deren Koordination gibt es dann eine Hierarchie, aber die macht im Wesentlichen nichts. Man raunte sich damals Geschichten zu, dass ein Feature dreimal unabhängig von verschiedenen Teams implementiert wurde, weil es keine koordinierende Führung gab und die nicht miteinander sprachen. Das fiel dann kurz vor dem Shipping auf, und da hat man dann eines weggeschmissen und die anderen beiden ausgeliefert. Soll der Markt entscheiden!1!!Warum erzähle ich das alles? Erstens damit ihr mal gehört habt, dass ich dem Nadella und seinem Security-Push kein Wort glaube. Ich deute das so, dass die jetzt alle Security Copilot verwenden müssen und alles noch viel beschissener wird.Anlass für diesen Blogpost war aber eigentlich dieser Artikel über ""ZTDNS"". ZT wie ... Zero Trust. Zero Trust DNS ist schon als Begriff hirnerweichend dämlich. Zero Trust hat was damit zu tun, wie Server in der Firma sich zu verbinden suchende Clients betrachten. Ob als ""der kommt aus unserem IP-Range, der wird schon sauber sein"" oder als ""das ist wahrscheinlich ein Angreifer, ich will erstmal den Ausweis sehen und danach verschlüsseln wir"". DNS ist unverschlüsselt. Bleibt auch nach diesem Modell unverschlüsselt.Ich habe das jetzt dreimal gelesen, um zu verstehen, was die da eigentlich konkret vorschlagen. Das liest sich wie eine Koks-Party der Marketing-Deppen, wo sie ein paar Mal Stille Post gespielt haben. Da tauchen ein paar Wörter auf, die etwas bedeuten. Aber insgesamt kann ich da gerade keinen Sinn erkennen.Ungefähr so habe ich das befürchtet, wenn da ein Security-Memo rumgeht, nachdem man alle Leute rausgeekelt hat, die sich damit auskannten. Jetzt spielen da ein paar Theaterfreunde lustige Handbewegungen und dann behauptet man dem Kunden gegenüber einfach, man habe jetzt Security gemacht.Ich glaube, was sie ursprünglich meinten, war: Hey, wir packen einfach ins Active Directory, welche Hosts du sehen kannst, und die anderen filtern wir jetzt nicht nur per Firewall sondern der DNS gibt dir gar nicht erst deren IP. Hat das einen Schutzeffekt, der über Firewalling hinausgeht? Nein. Macht das andere Dinge kaputt? Natürlich!Ich persönlich begrüße das, wenn Windows sich weiter ins Abseits schießt. Das ist ja jetzt schon nur noch eine Werbungs-Auslieferungs-Plattform mit ein paar Member Berries, die die Leute an ältere Windows-Versionen erinnern, mit denen sie groß geworden sind.Oh, und eine Datenabgreifplattform, natürlich.IT RUBS THE MICROSOFT ACCOUNT ON ITS SKIN OR IT GETS THE HOSE AGAIN!Update: Eigentlich ein Fall für Radio Eriwan. Microsoft hat ein tolles Zero Trust DNS für Security! Im Prinzip ja, ist nur weder Zero Trust noch Security noch DNS. Aber der Rest ist voll geil!!Update: Ein Kumpel meint, das soll dann alles verschlüsselt ablaufen, über DoT oder DoH. Ich las das als optional. Vielleicht irrte ich und das soll Zwang werden. Halte ich trotzdem nichts von. Die Komplexität von DoT und DoH ist Größenordnungen über der von DNS. Da werden also mit Sicherheit Lücken drin sein, und wenn eine Sicherheitslücke in OpenSSL gefunden wird (oder halt einer anderen TLS-Implementation), dann will man die bitte upgraden können, ohne dafür die verwundbare TLS-Implementation zu brauchen.",de,Fefes Blog,http://blog.fefe.de/rss.xml?html,2024-05-06T14:32:03+00:00,© Fefes Blog - Exact notice unknown - see URL.,"{'User3': 'yes', 'User4': 'yes', 'User35': 'unsure'}",unsure Taiwans neue Hyperschallrakete hat über 2.000 km Reichweite,"Taiwans neue Hyperschallrakete hat über 2.000 km Reichweite Die Streitkräfte Taiwans haben eine neue vielversprechende Waffe in ihrem Arsenal. Die Hyperschallrakete Qingtian kann mit ihrer enormen Reichweite bis tief ins chinesische Hinterland vordringen und die Luftabwehr vor eine Herausforderung stellen. Die ersten Qingtians wurden bereits an Einheiten der Raketenstreitkräfte, die zur taiwanischen Luftwaffe gehören, geliefert. Die Massenfertigung der Rakete findet seit Ende vergangenen Jahres stattt, wie die Liberty Times berichtet. Fotos der neuen Rakete wurden von der Regierung bisher noch nicht freigegeben. Sie könnte optisch aber der Hsiung Feng III ähneln. Die Antischiff- und Boden-Boden-Rakete wurde nämlich im Rahmen des ""Yun Feng""-Programms, entwickelt, genauso wie die Qingtian. Die seit 2007 in Produktion befindliche Hsiung Feng III erreicht Mach 3,5, ist also eine Überschallrakete. ➤ Mehr lesen: Taiwans geheime Rakete für Gegenangriff auf China erstmals gesichtet Schwer abzufangen Die Qingtian kann hingegen Geschwindigkeiten von mehr als Mach 6 erreichen, was ungefähr 7.400 km/h entspricht. Ab Mach 5 (5-fache Schallgeschwindigkeit) spricht man von Hyperschallgeschwindigkeit. Durch die hohe Geschwindigkeit tun sich konventionelle Luftabwehrsysteme schwer, die Rakete zu neutralisieren. Neben der extrem hohen Geschwindigkeit ist auch die Flugbahn der Rakete von Vorteil. Sie fliegt nämlich nicht in einer prognostizierbaren Parabel, wie es etwa bei ballistischen Raketen mit hoher Reichweite üblich ist. Vielmehr überwindet sie große Distanzen in einer flachen Flugbahn. Dadurch ist sie nicht nur schwer abzuwehren, sondern für manche Radarsysteme auch schwieriger zu entdecken. ➤ Mehr lesen: Taiwan stellt neue ""Flugzeugträger-Killer"" in Dienst Ramjet und Gefechtskopf Angetrieben wird die Qingtian unter anderem von einem Ramjet-Triebwerk. Bei dem Staustrahltriebwerk wird die Luft durch ihre hohe Geschwindigkeit angesaugt, komprimiert, mit dem Treibstoff vermischt und verbrannt, wodurch der Schub erzeugt wird. Bei einem Ramjet muss zunächst aber eine bestimmte Geschwindigkeit erreicht werden, damit er ein Fluggerät antreiben kann. Daher wird die Qingtian mit einem Booster, der ein konventionelles Feststoffraketentriebwerk ist, vom Start weg beschleunigt. Die Hsiung Feng III nutzt dieselbe Kombination aus Ramjet und Booster. Informationen zum Gefechtskopf der Qingtian sind spärlich. Die Rakete soll jedenfalls mit einem hochexplosiven sowie panzerbrechenden Gefechtskopf ausgestattet werden können. Auch von Splittermunition ist die Rede. ➤ Mehr lesen: Taiwan zeigt erstmals neuen Radpanzer D2 4 Bilder Flexibel einsetzbar und große Reichweite Die Qingtian soll sowohl von stationären als auch von mobilen Einheiten gestartet werden können. Da sie von einer Standardbatterie, die sich auf einem geländegängigen Lkw befindet, abgefeuert werden kann, gilt die Hyperschallrakete als besonders flexibel. Mit einer Reichweite von mehr als 2.000 Kilometer kann die Qingtian strategisch wichtige Ziele in China erreichen, darunter auch die Städte Peking und Shanghai. Aus taktischer Sicht kann sie außerdem Militärbasen und Infrastruktur nördlich von Peking, in der Inneren Mongolei und bis tief ins chinesische Hinterland ins Visier nehmen. Sollte China seine Drohung wahrmachen und Taiwan angreifen, könnte die Qingtian ua. genutzt werden, um mit Streumunition militärische Häfen, Flugfelder und Luftwaffenstützpunkte anzugreifen. Chinas Flotte an Langstreckenbombern wird man damit aber nicht lahmlegen können. Der H-6 hat eine Reichweite von etwa 6.000 Kilometer, könnte also von Flugfeldern außerhalb der Reichweite der Qingtian operieren. ➤ Mehr lesen: Chinesische H-6-Bomber tauchen erstmals an US-Grenze auf In der Variante H-6N kann der Bomber ebenfalls Hyperschallraketen starten, mit einer Reichweite von mehr als 1.000 Kilometer. Diese können optional auch mit Atomsprengköpfen bestückt werden. Ukraine als mögliches Vorbild Weitere Ziele für die Qingtian könnten Munitionsfabriken, Treibstofflager und ähnliche Anlagen sein. Bei einem länger andauernden Krieg könnte so Chinas Nachschub und Versorgung gestört werden. Ein Vorbild hierfür könnte der russische Angriffskrieg auf die Ukraine sein. Während Russland regelmäßig zivile Ziele und Infrastruktur angreift, attackiert die Ukraine im russischen Hinterland Munitionsfabriken und Bomber-Stützpunkte. In Ermangelung an Hyperschallraketen und Marschflugkörpern, nutzt die Ukraine dafür häufig Langstreckendrohnen. In einigen Fällen wurden dazu Leichtflugzeuge zu ferngesteuerten Kamikazefliegern umgebaut. ➤ Mehr lesen: Ukraine greift Drohnenfabrik mit ferngesteuertem Leichtflugzeug an Kommentare",de,futurezone.at,https://futurezone.at/xml/rss,2025-01-07T12:04:00+00:00,© futurezone.at - Exact notice unknown - see URL.,"{'User7': 'no', 'User34': 'no'}",no Nach Cyberangriff: Wayback Machine des Internet Archive wieder online,"Das Internet Archive meldet die ersten Erfolge bei der Wiederherstellung seiner Systeme nach dem jüngsten Hackerangriff. Eine DDoS-Attacke hatte unter anderem die Hauptseite und auch mehrere Unterseiten in Mitleidenschaft gezogen. Seit gestern ist nun auch die Wayback Machine wieder online, wie Brewster Kahle, Gründer des Internet Archive, auf X bekannt gab. Allerdings arbeitet die Website derzeit noch in einem provisorischen, schreibgeschützten Modus. Nutzer können also wie der auf frühere Versionen von mehr als 900 Millionen Websites im Archiv zugreifen. Neue Seiten lassen sich indes noch nicht wieder im Archiv speichern. Zudem kündigte Kahle weitere Wartungsarbeiten an, für die Wayback Machine wieder offline gehen muss. Darüber hinaus bat Kahle alle Nutzer um einen „sanften Umgang“ mit der Wayback Machine. Probleme treten offenbar noch mit der Performance der Seite auf. Unter anderem soll es zu Timeout-Fehlern kommen. Die Hauptseiten des Internet Archive und der Open Library sind hingegen weiterhin offline. Der DDoS-Angriff deckte zudem ein Datenleck auf, bei dem Benutzernamen, E-Mail-Adressen und per Salt and Hash geschützte Passwörter kompromittiert wurden. Laut Have I Been Pwned betrifft der Angriff bis zu 31 Millionen Konten des Internet Archive. Neueste Kommentare Noch keine Kommentare zu Nach Cyberangriff: Wayback Machine des Internet Archive wieder online Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2024-10-15T06:39:12+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User7': 'yes', 'User26': 'yes'}",yes Ransomware-Angriff auf Fraunhofer-Institut IAO in Stuttgart,"Noch ein kleiner Nachtrag, der mir erst kürzlich untergekommen ist. Bereits am 27. Dezember 2024 wurde das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart Ziel eines erfolgreichen Ransomware-Angriffs. Davon waren bestimmte Bereiche betroffen, der Umfang des Schadens ist aber bisher unbekannt. Anzeige Die Fraunhofer-Gesellschaft hat zum 3. Januar 2024 die Pressemitteilung Ransomware-Angriff am Fraunhofer IAO herausgegeben. Dort geht man bisher davon aus, dass es nur ein lokaler Vorfall war, der lediglich IT-Systeme des Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart betrifft. Aktuell arbeiten das Fraunhofer IAO und IT-Sicherheitsexpertinnen und -experten mit den zuständigen Ermittlungsbehörden an der Analyse und Aufarbeitung des Vorfalls. Ziel ist es, den Schaden zu bestimmen und und geeignete Maßnahmen zur Absicherung der IT-System zu ergreifen. Es seien Vorkehrungen zur maximalen Begrenzung weiterer Schäden getroffen worden, heißt es. Unklar ist allerdings, ob persönliche Daten aus dem Umfeld des Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO abgeflossen sind. Das Fraunhofer IAO verarbeitet personenbezogene Forschungsdaten laut eigener Angabe grundsätzlich in einer Form, die keine direkten Rückschlüsse auf natürliche Personen zulässt. Es kann auch in diesem Fall nicht ausgeschlossen werden, dass es zu einer unzulässigen Offenlegung solcher Daten gegenüber Dritten gekommen sein könnte, die zu Nachteilen für Betroffene führen können. Fraunhofer überwacht die Entwicklung engmaschig und wird betroffene Personenkreise bei entsprechender Indikation informieren. Anzeige Das zuständige Bayerische Landesamt für Datenschutzaufsicht wurde innerhalb der gesetzlichen Frist informiert. Die verantwortlichen Sicherheits- und Polizeibehörden sind ebenfalls unverzüglich nach Bekanntwerden des Vorfalls in Kenntnis gesetzt worden. Die Datenschutzbeauftragten der Fraunhofer-Gesellschaft stehen Betroffenen jederzeit unter datenschutz@zv.fraunhofer.de für Rückfragen zur Verfügung. Ein Teil der Kooperationspartner wurde bereits durch das Fraunhofer IAO informiert. Anzeige",de,Borns IT- und Windows-Blog,https://www.borncity.com/blog/feed/,2025-01-06T21:02:02+00:00,© Borns IT- und Windows-Blog - Exact notice unknown - see URL.,"{'User18': 'yes', 'User22': 'yes'}",yes "38C3: Tag 3 bringt gehackte Gefängnisse, Standortdaten und Steuerbetrug","38C3: Tag 3 bringt gehackte Gefängnisse, Standortdaten und Steuerbetrug Am dritten Kongresstag in Hamburg übten die Vortragenden deutliche Systemkritik: an mangelnden CumEx-Konsequenzen, unfairen Monopolen und Steueroasen. - Detlef Borchers Ein großer Bestandteil des Chaos Communication Congress ist seit jeher die kritische Betrachtung staatlicher Strukturen. Kampf gegen Hackerparagraphen und für die Entkriminalisierung kreativer Techniknutzung gehört zur DNA des Clubs. In Hamburg standen nun aber auch Personen auf der Bühne, die Steuerbetrug und unfaire Monopole anprangerten. Dafür gab es sogar ""standing ovations"". Ein Team von Netzpolitik- und BR-Journalisten erläuterte seine Recherche zu einem Schatz von Handy-Standortdaten, der ihnen ganz offen zum Kauf angeboten wurde. Sie hatten nicht etwa – wie im Fall der jüngsten VW-Datenpanne – von einem Hinweisgeber einen konspirativen Hinweis bekommen, sondern waren bei einer Daten-Handelsplattform einkaufen gegangen. Als kostenloses ""Probehäppchen"" hatte ein Händler ihnen Milliarden an Standortdatensätzen geschenkt, die eindeutige Gerätekennungen enthielten. Anhand dieser Werbe-IDs konnten die Journalisten detaillierte Bewegungsprofile von mutmaßlichen Geheimdienst- und Regierungsmitarbeitern erstellen, darunter ein möglicher NSA-Agent. Fehler im System und Telefon-Monopoly Lilith ""Krawall-Influencerin"" Wittmann demonstrierte dem Publikum, wie sie Gefängnis-Telefonanlagen hackte und mittels öffentlich zugänglicher API-Endpunkte dazu brachte, sensible Informationen über die Gefangenen auszuspucken. Die Aktivistin warf zudem einen genaueren Blick auf den Hersteller der Anlagen und Software und fand Unschönes. Das Unternehmen hatte nicht nur lange Zeit unüblich hohe Gesprächsgebühren verlangt, sondern war mittlerweile De-Facto-Monopolist, auf den die Justizbehörden zähneknirschend zurückgreifen mussten. In einer Live-Demo zeigte Wittman dem Publikum zudem das Programm ""Vauzettchen"", das in einigen Jugendarrestanstalten noch immer zur Verwaltung eingesetzt wird und allerlei problematische Inhalte in der GUI und im Quellcode enthält. Wittmanns Recherchen machten sich das Informationsfreiheitsgesetz (IFG) zunutze, das auch Arne Semsrott von ""Frag den Staat"" als Werkzeug begreift, um Behörden und Regierung auf die Finger zu schauen. Ein immer stumpfer werdendes, konstatierte der Aktivist jedoch, denn Behörden und Gerichte hielten sich nicht immer an die gesetzlichen Vorgaben. Zudem seien anonyme Anfragen nicht mehr gestattet, was das IFG als Instrument der Obrigkeitskontrolle weniger nützlich mache. Transparenz sei Verhandlungsmasse, kritisierte Semsrott, der mit Helfern die finale Ausgabe der Zeitung FragDenStaat (DE) verteilte – das DE steht für Druck-Erzeugnis. Gleich zwei Vorträge befassten sich mit einem für den Congress eher unüblichen Thema: Steuerbetrug. Pentester ""martin"" zeigte in seinem Vortrag, wie Steuerbetrug à la CumEx und CumCum eine Art Kunstform ist. Die ehemalige Staatsanwältin Anne Brorhilker, vormals zentrale Triebfeder der Cum-Ex-Ermittlungsverfahren, skizzierte danach die Betrugsmasche und wie sie den Betrügern zu Leibe rückte. Sie kritisierte, dass keine Kultur der Kooperation zwischen Behörden existiere und diese oft inkompatible Entscheidungen träfen, etwa bei Datenschutzbelangen. So sei Mailverschlüsselung per PGP mal explizit vorgeschrieben, mal ebenso ausdrücklich verboten, was ihre tägliche Arbeit stark erschwert habe. Für ihre Aufklärungsarbeit erntete Brorhilker, die mittlerweile für die NGO Finanzwende e.V. arbeitet, stehenden Applaus im mit dreitausend Zuschauern voll besetzten Saal. Freies Hacken in den Assemblies Wer den 38C3 wie eine traditionelle Konferenz behandeln will, kann sich ein lückenloses Vortragsprogramm aus über 140 Beiträgen zusammenstellen und springt vier Tage lang zwischen den Sälen hin und her – Schlangestehen inbegriffen. Einen ebenso wichtigen Teil des Kongresses verpasst ein solcher Vortrags-Hopper jedoch. Denn abseits der Vorträge gibt es ebenso viel zu sehen, nämlich in den Assemblies. In mehreren Hallen des CCHs sitzen Hacker an Tischreihen und -inseln, basteln, fachsimpeln und zeigen ihre Projekte. Es gibt regionale Gruppen wie das Hackwerk Aalen und projektbezogene Assemblies wie die des OpenStreetMap-Projekts. Während manchem Hacker ein Tisch, Steckdose und Netzwerkkabel ausreichen, brachte das Zentrum für Politische Schönheit einen ehemaligen Gefängnisbus nach Hamburg und andere Assemblies haben aus Stellwänden eigene Workshopräume gezimmert. Der Mix aus Technik, Kunst und Politik macht den Reiz der Assemblies aus und stellt eine Weiterentwicklung des Hackcenters früherer Veranstaltungen dar. c't Redakteur Keywan hat in einer Assembly Florian aus Hamburg und seinen fußballspielenden Roboter getroffen. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. Auracast ist cool, aber unsicher Auracast ist ein Bestandteil von Bluetooth Low Energy Audio und steht für das Streaming von Audio in öffentlichen Räumen. Es soll primär für Träger von Hörsystemen Erleichterungen bringen: Wenn mehrere Personen mit Hörgeräten vor einem Auracast-fähigen TV-Gerät sitzen, können sie denselben Bluetooth-Stream abonnieren. Mit größerer Sendeleistung sind Auracast-Installationen auf Bahnhöfen und Flughäfen oder in Sportbars möglich, bei denen jede Person mit Hörhilfen oder normalen Bluetooth-Earbuds einen bestimmten Sender oder einen Ansagekanal abonniert. Das macht die Technik auch für Audio-Werbung interessant, die in die angebotenen Streams eingespielt wird. Die in Auracast spezifizierte Verschlüsselung soll unerwünschtes Kapern der Tonströme verhindern. Auf dem 38C3 zeigten die Sicherheitsforscher Frieder Steinmetz und Dennis Heinze mit BISCrack, wie die Auracast-Verschlüsselung in wenigen Sekunden gebrochen werden kann. Zuvor hatten österreichische Forscher mit BISON (PDF) gezeigt, wie unverschlüsselte Auracast-Streams manipuliert werden können. Die in beiden Akronymen enthaltene Abkürzung BIS steht für die Broadcast Isochronic Streams von Auracast. Steinmetz und Heinze appellierten an die Hersteller von Auracast-Streamingwerkzeugen, sich um sichere Verschlüsselung zu kümmern, damit die ""coole Technologie"" in Zukunft breit akzeptiert wird. Der 38. Chaos Communication Congress findet im Congress Center Hamburg (CCH) statt und läuft noch bis zum 30. Dezember 2024. Der Kongress ist ausverkauft, auch Tageskarten sind nicht mehr zu haben. Fast alle Vorträge werden jedoch auf der Kongress-Website als Aufzeichnungen angeboten. (cku)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-12-30T12:30:00+00:00,Copyright (c) Heise Medien,"{'User18': 'yes', 'User23': 'no'}",unsure Eine Milliardenstrafe weniger: Etappensieg für Google vor EU-Gericht,"Im Streit über eine Wettbewerbsstrafe in Höhe von 1,49 Milliarden Euro hat Google vor dem Gericht der EU einen Sieg errungen. Die EU-Kommission habe nicht hinreichend nachgewiesen, dass Google bei Suchmaschinenwerbung im Dienst ""Adsense for Search"" seine beherrschende Stellung missbraucht habe, entschieden die Richter. Gegen das Urteil kann noch vor dem Europäischen Gerichtshof vorgegangen werden. Marktdominanz Eine Milliardenstrafe weniger: Etappensieg für Google vor EU-Gericht Ein Missbrauch der marktbeherrschenden Stellung bei Suchmaschinenwerbung konnte nach Angaben der Richter nicht hinreichend nachgewiesen werden",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2024-09-18T09:22:42+00:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'no', 'User34': 'no'}",no Raus aus dem Winterblues!,"Antriebslosigkeit, vermehrte Müdigkeit, Konzentrationsschwierigkeiten, Zurückgezogenheit und Melancholie. Das können Symptome des so genannten „Winterblues“ sein. Gemeint ist damit eine Reaktion auf die kurzen, düsteren Tage und die Kälte, die naturgemäß in den Herbst- und Wintermonaten den Ton angeben. Die Gründe für den Winterblues Was abgesehen von den äußeren Umständen noch dazu kommen kann: „Themen, die im Sommer vielleicht auch da waren, aber durch Urlaube und Aktivitäten im Freien etwas in den Hintergrund gerückt sind, kommen im Herbst und Winter eher an die Oberfläche. Auch die Weihnachtszeit ist für viele schwierig. Gerade für Menschen, die keine Familie haben“, sagt Wiener Netze-Arbeitspsychologin Mareike Schäfer. Hinzu kommen noch belastende Faktoren wie Kriege und andere gesellschaftliche Krisen. „Man merkt schon eine konstante Belastung bei den Menschen“, so Schäfer. Was gegen Winterblues hilft Der Winterblues ist herausfordernd, kann aber überwunden werden. Dabei braucht jede Person etwas anderes, um den Winterblues zu überstehen. Arbeitspsychologin Schäfer hat auch ein paar Ideen parat, die helfen können, in der dunklen Jahreszeit: Tageslicht nutzen: In den sonnigen Stunden des Tages – wenn möglich – Pausen einplanen, natürliches Licht in die Räume lassen. - Bewegung: Regelmäßige, körperliche Aktivität kann die Stimmung aufhellen. - Gesunde Ernährung: Vitaminreiche Lebensmittel und weniger Zucker und Alkohol können helfen. - Soziale Interaktion: Der Kontakt zu Kolleg*innen, Freund*innen und Familie ist für die meisten wohltuend. Auch Telefonate können helfen, sich weniger isoliert zu fühlen. - Kulturelle Aktivitäten: Museen, Konzerte, Theater oder andere Freizeitangebote können wertvolle Glücksmomente erzeugen. - Vorsorge: Immer wieder Pausen einlegen und wohltuende Dinge machen. Damit die Energiespeicher voll sind für stressigere Phasen. - Winterblues oder Winterdepression? „Nur weil jemand mal nachdenklicher, gedämpfter oder gedrückt wirkt, heißt das nicht, dass die Person gleich eine Winterdepression hat“, stellt Mareike Schäfer klar. Wenn die Symptome aber länger als zwei Wochen andauern, können diese Stimmungsschwankungen das Ausmaß einer Krankheit annehmen. Der Fachbegriff für die Winterdepression ist „saisonale Depression“ oder „SAD“ (seasonal affective disorder). Das National Institute of Mental Health unterscheidet zwischen der Winterdepression und dem Winterblues. Der Winterblues ist eine abgeschwächte Version der Winterdepression und dauert meistens nicht länger als zwei Wochen. Beim Winterblues kann man auch selbst einiges tun, damit es einem besser geht (siehe die Tipps der Arbeitspsychologin oben). „Bei einer Depression hingegen sollte man professionelle Hilfe in Anspruch nehmen“, erklärt Schäfer. Meistens wird eine Behandlung in Kombination mit Licht-, Psycho- und medikamentöser Therapie empfohlen. Wie kann der Arbeitgeber unterstützen? Als Versorgungsdienstleister sind die Wiener Netze für alle möglichen Krisen gerüstet, auch für mögliche persönliche Krisen. Mareike Schäfer und ihr Team arbeiten an ganzheitlichen gesundheitlichen Präventionsmaßnahmen, damit die Mitarbeiter*innen der Wiener Netze gut durch den Winter kommen.",de,Wiener Netze Blog,https://blog.wienernetze.at/feed/,2023-11-10T12:15:03+00:00,"© 2025 Wiener Netze GmbH Erdbergstraße 236, 1110 Wien","{'User9': 'no', 'User23': 'no'}",no Stellungnahme von CERT.at zum NISG 2024," Die EU hat noch Ende 2022 die NIS2-Richtlinie angenommen, was den EU Mitgliedstaaten eine Frist bis Herbst 2024 einräumt, diese in nationales Recht zu gießen. Jetzt liegt ein Entwurf für dieses Gesetz vor und wir haben uns genau angesehen, wie die Punkte umgesetzt sind, die uns als nationales CSIRT betreffen. Dabei sind uns einige Stellen aufgefallen, wo wir klares und einfaches Verbesserungspotential sehen. Das sind insbesondere: Begriffsbestimmungen: in einem Fall ist schon bei der Übersetzung der Richtlinie von Englisch auf Deutsch ein Fehler passiert. Strukturen: Die Definition des SPOCs enthält Kommunikationswege, die die Richtlinie nicht vorsehen. Im Bezug auf die Vertrauenswürdigkeit der CSIRT-Mitarbeiter ist der Text in zwei Punkten unklar bzw. überschießend. CVD: Der Paragraph zur Koordinierten Offenlegung von Schwachstellen ist ein guter Anfang, aber er behandelt das Thema nicht umfassend, da wird es Nacharbeiten geben müssen. Meldewege: Der Prozess für Pflichtmeldungen enthält unklare Formulierungen und vermisst die Freigabe für die Übermittlung von PII Daten; die Festlegungen zu den freiwilligen Meldungen könnte man deutlich vereinfachen. Informationaustausch: Der §36 ist eine 1:1 Übernahme aus der Richtlinie, mit einer kleinen Erweiterung könnte man das deutlich sinnvoller gestalten. Verwendung von zertifizierten Produkten: auch hier ist die Sprache unklar Details kann man unserer vollständigen Stellungnahme entnehmen. ",de,CERT.at - All,http://cert.at/cert-at.de.all.rss_2.0.xml,2024-04-18T15:16:02+00:00,© 2021-2025 CERT.at GmbH,"{'User7': 'yes', 'User25': 'yes'}",yes Erfolgslauf prolongiert,"Polizeisport Erfolgslauf prolongiert Die Welle an Wintersport-Erfolgen der BMI-Polizeispitzensportler hält an: Drei Bewerbe, drei Stockerlplätze, lautet die Bilanz des ersten März Wochenendes 2025. Einen Tag nach ihrem Sieg hat Cornelia Hütter am 1. März 2025 in der zweiten Skialpin-Abfahrt in Kvitfjell (NOR) den nächsten Stockerlplatz nachgelegt. Die 32-jährige Polizeispitzensportlerin, die seit 2017 im Spitzensportkader des Bundesministeriums für Inneres ist, landete hinter der deutschen Sensationssiegerin Emma Aicher und der US-Amerikanerin Lauren Macuga auf dem dritten Rang. 16 Punkte fehlen Hütter als Titelverteidigerin vor den letzten beiden Abfahrten des WM-Winters nur noch auf die Italienerin Federica Brignone, die unmittelbar hinter der Österreicherin auf dem vierten Platz landete. Snowboard-Ass Auch Snowboarder Andreas Prommegger kann auf ein erfolgreiches Wochenende zurückblicken. Der Polizeispitzensportler gewann am 2. März 2025 den Parallelriesentorlauf in Krynica (POL) und feierte damit seinen 25. Weltcup-Einzelsieg. ""Nach einem fehlerhaften ersten Quali-Lauf hätte ich mir nicht gedacht, dass ich am Ende als Sieger dastehen werde. Die Pistenverhältnisse waren nicht einfach, aber ich habe alles investiert und bin megahappy, dass es so ausgegangen ist"", freute sich Prommegger, der der Polizeiinspektion Wals-Siezenheim dienstzugeteilt ist. Biathlon-Juniorin Polizeispitzensportlerin Anna Andexer wurde für ihre Leistung am 2. März 2025 bei der Biathlon-Junioren-WM in Östersund (SWE) mit der Goldmedaille im Sprint belohnt. Die 22-jährige Salzburgerin, die seit 2022 im Polizeispitzensport-Kader ist, lag im Ziel trotz eines Fehlschusses 8,9 Sekunden vor der Schwedin Sara Andersson und 30,7 Sekunden vor der Französin Amandine Mengin.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-03-02T18:00:00+00:00,BM.I -Bundesministerium für Inneres,"{'User7': 'no', 'User20': 'no'}",no Yvonne Bauer ins Women4Cyber Board gewählt,"Yvonne Bauer ins Women4Cyber Board gewählt Wir freuen uns außerordentlich, bekanntzugeben, dass unsere Mitarbeiterin Yvonne kürzlich ins Board der Women4Cyber Austria gewählt wurde! Women4Cyber ist eine gemeinnützige Organisation, deren Ziel die Förderung und Unterstützung der Teilnahme von Frauen im Bereich der Cybersicherheit ist. Diese Ernennung ist eine große Anerkennung für Yvonnes Engagement und ihre Leidenschaft, Frauen im Bereich der Cyber-Security zu fördern und zu stärken. Als Mitglied des Boards wird sie nun aktiv dazu beitragen, das Bewusstsein für die Bedeutung von Diversität in der Cyber-Sicherheitsbranche zu schärfen und den Zugang für Frauen zu erleichtern. Yvonne ist bereits seit Langem eine treibende Kraft in unserem Unternehmen, wenn es um Themen wie Empowerment und Gleichstellung geht. Ihr Wissen und ihre Erfahrung machen sie nicht nur zu einer kompetenten Kollegin, sondern auch zu einer inspirierenden Mentorin für andere Frauen, die in die Welt der Cyber-Security einsteigen wollen. Wir sind stolz darauf, Yvonne in unserem Team zu haben und freuen uns darauf, ihre zukünftigen Erfolge in dieser neuen Rolle mitzuerleben. Ihre Arbeit ist nicht nur für Women4Cyber von unschätzbarem Wert, sondern auch für die gesamte Community der IT-Sicherheit, die durch Vielfalt an Kompetenz und Perspektiven nur gewinnen kann. Herzlichen Glückwunsch, Yvonne, zu dieser fantastischen Leistung – wir wünschen dir viel Erfolg und sind sicher, dass du einen bedeutenden Beitrag leisten wirst!",de,Certitude Blog,https://certitude.consulting/blog,2024-10-01T07:35:21+00:00,© 2020 Certitude Consulting GmbH,"{'User7': 'no', 'User9': 'unsure'}",unsure news.ORF.at,"Die Entwicklerfirma des beliebten KI-Programms ChatGPT, OpenAI, hat eine Technologie entwickelt, mit der verlässlich aufgedeckt werden kann, wenn jemand ChatGPT verwendet, um einen Aufsatz oder eine wissenschaftliche Arbeit zu verfassen. OpenAI habe diese aber bisher absichtlich nicht zugänglich gemacht, berichtete gestern das „Wall Street Journal“ („WSJ“). Über die Technologie und darüber, was damit zu tun sei, werde seit rund zwei Jahren innerhalb von OpenAI diskutiert. Seit einem Jahr sei die Software aber einsetzbar, man müsste nur „auf einen Knopf drücken“, zitierte das Wirtschaftsblatt einen Insider. Einerseits gehe es um die Umsetzung der selbst auferlegten Transparenz, andererseits darum, Userinnen und User nicht zu verlieren. OpenAI: „Große Risiken“ Eine OpenAI-Sprecherin meinte gegenüber dem „WSJ“, die Wasserzeichenmethode sei technisch vielversprechend, berge aber auch „große Risiken, die wir abwägen, während wir nach Alternativen suchen“. Weltweit verwenden mehr und mehr Schüler und Studentinnen ChatGPT, um Texte zu verfassen. Diese werden teils in Sekundenschnelle durch eine einfache Anfrage erstellt – und Lehrpersonal und Bildungssysteme kämpfen seither weltweit damit. In Österreich war das einer der Gründe für die Änderungen bei der Matura und die Bewertungskriterien der Vorwissenschaftlichen Arbeit (VWA). „WSJ“: 99,9 Prozent Effizienz Die digitalen Wasserzeichen seien für das menschliche Auge nicht sichtbar, wohl aber für die Software. Diese Antibetrugssoftware von OpenAI bewertet, wie wahrscheinlich es ist, dass der gesamte Text oder ein Teil davon von ChatGPT stammt. Internen Dokumenten zufolge sei die Software zu 99,9 Prozent effektiv, sofern der Text ausreichend lang ist, berichtete das „WSJ“ weiter. Leicht zu umgehen? OpenAI-intern gibt es laut dem Blatt unter anderem die Befürchtung, dass die Wassermarkierungsmethode einfach ausgetrickst werden könnte – etwa, indem der Text per Google Translate in eine andere Sprache und zurückübersetzt wird. Außerdem stelle sich die Frage, wer Zugriff auf die Technologie erhält. Werde dieser zu sehr eingeschränkt, sei das Werkzeug nicht effektiv – bei zu großzügigem Zugang könnte die Wasserzeichenmethode entschlüsselt werden. Google entwickelt derzeit ebenfalls ein Wasserzeichen-Tool, SynthID, für seine Software GeminiAI. Diese befindet sich laut „WSJ“ derzeit in einer Testphase und ist noch nicht in größerem Umfang zugänglich.",de,news.orf.at,https://rss.orf.at/news.xml,2024-08-06T09:06:15.084099+00:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User0': 'yes', 'User25': 'no'}",unsure "Developer Snapshots: Programmierer-News in ein, zwei Sätzen","Developer Snapshots: Programmierer-News in ein, zwei Sätzen Unsere Übersicht kleiner, interessanter Meldungen enthält unter anderem Prettier, VS Code, Ember, Docker, Apache NetBeans, RedoxOS, DuckDB und TypeScript. Lesezeit: 4 Min. Von Maika Möbus - Madeleine Domogalla - Matthias Parbel - Wolf Hosbach - Frank-Michael Schlede - Rainald Menge-Sonnentag - Hier die durchaus subjektive Auswahl an kleineren Nachrichten der vergangenen Tage: Das Codeformatierungstool Prettier bringt in Version 3.3 neben Bugfixes neue Funktionen für den statischen JavaScript-Type-Checker Flow, darunter Komponenten- und Hook-Funktionen. Ferner kann Prettier mit Angular, Vue, TypeScript und anderen umgehen. - In dieser Woche ist neben Visual Studio Code 1.90 auch das monatliche Update der Python- und Jupyter-Erweiterungen für den Sourcecode-Editor erschienen. Das Entwicklungsteam experimentiert in der Python Extension mit einem neuen REPL (Read–Eval–Print Loop) inklusive Funktionen wie IntelliSense zur Syntaxhervorhebung. Um das neue Feature zu nutzen, ist ""python.REPL.sendToNativeREPL"": true in der settings.json-Datei festzulegen. - Das Ember-Team hat Version 5.9 des Webframeworks mit den Bestandteilen Ember.js, EmberData und Ember CLI veröffentlicht. Version 5.8 ist somit in den Long-Term Support (LTS) übergegangen. Im neuen Release kann beispielsweise Ember CLI nun Markdown-Dateien in Blueprints mit Prettier formatieren. - Das Docker-Team hat bekannt gegeben, dass es die SOC 2 Typ 2-Bescheinigung und ISO 27001-Zertifizierung ohne Ausnahmen oder größere Abweichungen erhalten hat. Bei SOC Type 2 handelt es sich um einen Prüfbericht, der die Konzeption und operative Wirksamkeit der internen Kontrollen von Informationssystemen bewertet, während es sich bei ISO 27001 um einen weltweit anerkannter Standard für das Managementsystem für die Informationssicherheit (ISMS) handelt. - Das Entwicklerteam hinter der in Java geschriebenen Open-Source-Entwicklungsumgebung Apache NetBeans hat die Verfügbarkeit der Version 22 angekündigt. Neben einer großen Anzahl von kleinen Änderungen und Verbesserungen fand in diesem Release ein Upgrade auf JDK 22 javac (Build 33) statt. - Das weitgehend in Rust geschriebene Betriebssystem RedoxOS integriert eine Reihe grafischer Anwendungen des Cosmic-Desktops: einen Dateimanager, ein Terminal und einen Editor. Bei Cosmic handelt es sich um einen ebenfalls in Rust entwickelten Desktop des Linux-Notebook-Herstellers System 76. - In TypeScript 5.5 RC gibt es ein paar Neuerungen gegenüber der letzten Beta, unter anderem neue Methoden für Set beispielsweise für den Vergleich:intersection ,difference ,symmetricDifference ,isSubsetOf ,isSupersetOf usw. Verbessert hat das TypeScript-Team auch die Prüfung von Regulären Ausdrücken, um Fehler damit zu vermeiden. - Der Message-Brocker Tanzu RabbitMQ von VMWare (nun Broadcom), hat aktuell die Version 3.13 erreicht, die laut Aussagen des Entwicklerteams die bisherige Version 1.5 ersetzt. Sie begründen diesen Schritt damit, dass sie die Konsistenz zwischen der Open-Source- und der Enterprise-Version von RabbitMQ gewährleistet. Mit dieser Version soll es für Entwickler und Entwicklerinnen erstmals möglich sein, die Disaster-Recovery-Funktionen von RabbitMQ auf der Tanzu Platform for Cloud Foundry zu nutzen. - Turborepo, ein Build-System für JavaScript- und TypeScript-Codebasen von Vercel, steht jetzt in der Version 2.0 bereit und kann mit einer Reihe neuer Features aufwarten. Dazu gehören eine Terminal-Benutzeroberfläche, die interaktive Aufgaben und übersichtlichere Protokolle bietet, sowie ein Überwachungsmodus, der einen von Abhängigkeiten gesteuerten Task Watcher für jedes Tooling im Repository besitzt. Auch die Dokumentation wurde überarbeitet und bietet grundlegende Monorepo-Konzepte, eine aktualisierte API-Referenz sowie Anleitungen für das Ökosystem-Tooling. - Das Datenbankmanagementsystem DuckDB liegt ab sofort in Version 1.0.0 vor. Das DuckDB-Team um Mark Raasveldt und Hannes Mühleisen hat das Major Release nun freigegeben, da die Entwicklung des in Version 0.10.0 eingeführten eigenen Data-Storage-Formats jetzt als stabil gilt und somit eine Abwärtskompatibilität zu älteren DB-Versionen gewährleistet sei. DuckDB ist eine eingebettete Analysedatenbank, die Daten aus verschiedenen Quellen verarbeiten, umwandeln, analysieren und die Ergebnisse in unterschiedlichen Formaten exportieren kann. - Sollten Sie ein wichtiges Ereignis vermissen, freuen wir uns über Ihre E-Mail. (fms)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-06-08T09:18:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'yes', 'User25': 'yes'}",yes Umfrage: Deutsche wollen weniger Zeit am Handy verbringen,"Umfrage: Deutsche wollen weniger Zeit am Handy verbringen Im neuen Jahr wollen viele gesünder leben und fassen gute Vorsätze. Einer Umfrage zufolge ist die Vermeidung von Stress der beliebteste Wunsch. Zum Beginn des neuen Jahres haben nach einer repräsentativen Umfrage der Krankenkasse DAK-Gesundheit 40 Prozent der Deutschen eine Reihe von guten Vorsätzen gefasst. Immer beliebter wird demnach die Absicht, weniger Zeit an Handy oder Computer zu verbringen. 34 Prozent der vom Institut Forsa Befragten mit Vorsätzen gaben am, sie wollten weniger online sein. Vor zehn Jahren hatten nur 15 Prozent der damals Befragten mit Vorsätzen diesen Wunsch geäußert. Bei den jungen Leuten im Alter zwischen 14 und 29 Jahren nimmt sich sogar jeder Zweite (52 Prozent) vor, weniger am Handy zu hängen. Weniger Stress und mehr Zeit für die Familie Der beliebteste Vorsatz bleibt der Wunsch nach weniger Stress. 68 Prozent sagten, sie wollten Stress vermeiden oder abbauen – so viele wie noch nie seit 14 Jahren. An zweiter Stelle kommt mit 64 Prozent die Absicht, mehr Zeit mit Familie und Freunden zu verbringen. Auf Platz drei folgt mit 61 Prozent Zustimmung der gute Vorsatz, mehr Sport zu treiben. 56 Prozent haben sich eine gesündere Ernährung vorgenommen, 54 Prozent wünschen sich mehr Zeit für sich selbst. Die Absicht, sich umwelt- und klimafreundlicher zu verhalten, wird von 53 Prozent bekundet. Im Jahr 2022 hatten sich noch 64 Prozent zu diesem Ziel bekannt. Etwas weniger verbreitete Vorsätze sind das Abnehmen (34 Prozent) und Sparsamkeit (33) sowie weniger Konsum von Fleisch (26), Fernsehen (21) und Alkohol (20). Weniger rauchen wollen 12 Prozent der Befragten mit Vorsätzen. Das Gefühl, zu dick, zu gestresst, zu schlapp zu sein Die Befragten motiviere am häufigsten ihr persönliches Empfinden, also etwa das Gefühl, zu dick, zu gestresst oder zu schlapp zu sein, und ganz besonders, sich verstärkt um die eigene Gesundheit kümmern zu müssen, heißt es in der Auswertung von Forsa. Andere fassen ihre Vorsätze infolge einer akuten Erkrankung oder werden von ihrem Arzt dazu angehalten, gesünder zu leben. Das Institut Forsa befragte 1002 Menschen in Deutschland zwischen dem 15. und 19. November. Gefragt wurde nach folgenden Vorsätzen für 2025 (Mehrfachnennungen möglich): - Stress vermeiden/abbauen - mehr Zeit für Familie/Freunde - mehr bewegen/Sport - gesünder ernähren - mehr Zeit für sich selbst - umwelt- bzw. klimafreundlicher verhalten - abnehmen - weniger Handy, PC, Internet - sparsamer sein - weniger Fleisch essen - weniger fernsehen - weniger Alkohol trinken - Rauchen aufgeben (mho)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-12-27T09:47:00+00:00,Copyright (c) 2025 Heise Medien,"{'User8': 'no', 'User9': 'no', 'User35': 'no'}",no Apple Watch: Doch Apple Intelligence – aber nur durch die Hintertür,"Apple Watch: Doch Apple Intelligence – aber nur durch die Hintertür Das SiP der Apple Watch ist eigentlich nicht schnell genug für Apples KI-System. Mit einem angeschlossenen iPhone gibt es eine Funktion aber doch. Zu den Enttäuschungen bei Apples neuem KI-System gehört, dass es nur auf einer Auswahl der Geräte des Herstellers läuft. So ist Apple Intelligence standardmäßig nur für iPhone 15 Pro und 15 Pro Max, alle Macs mit M-SoC sowie alle iPads mit M-SoC freigegeben. Weder ältere iPhones noch HomePods oder die Apple Watch erhalten die Technik offiziell. Doch zumindest die Apple Watch wird die neuen KI-Funktionen eingeschränkt nutzen können. Der Grund ist einfach: Diese ist nach wie vor eng mit dem iPhone verzahnt. Weniger lesen dank Zusammenfassung Das heißt: Verfügt der Kunde neben der Apple Watch auch über ein Apple-Smartphone der Baureihen 15 Pro und 15 Pro Max, lassen sich zumindest die sogenannten Notification Summaries auf einem eigentlich von Apple Intelligence nicht unterstützten Gerät verwenden. Das ist 9to5Mac aufgefallen. Die Idee hinter den Zusammenfassungen von Benachrichtigungen ist es, Botschaften aus der Mail- und der Nachrichten-App in einem einzelnen Satz auf den Punkt zu bringen, um diese schneller bearbeiten zu können. Dazu verwendet Apple seine hauseigenen Sprachmodelle, die sowohl auf dem iPhone direkt als auch auf Apples Servern via Private Cloud Compute (PCC) laufen. Teilweise sind die Funktionen – etwa in Apple Mail – bereits in der aktuellen Entwicklerbeta von iOS 18.1 und iPadOS 18.1 freigegeben. Tester berichten, dass die Zusammenfassung meist recht genau ist. Sie steht allerdings, wie das gesamte Apple-Intelligence-Angebot, nur in U.S.-englischer Sprache zur Verfügung, Deutsch und andere regionale Varianten kommen wohl kaum vor 2025. Parallel arbeitet Apple auch an einem neuartigen Fokus-Modus, der intelligent Informationen durchlassen soll, die für den Nutzer wichtig sind. Schließlich soll Apple Intelligence Benachrichtigungen auch selbsttätig priorisieren können. Mehr iPhones mit Apple Intelligence Da nun die Apple Watch direkt mit dem iPhone verbunden ist und die dort erscheinenden Benachrichtigungen anzeigen kann, werden die zusammengefassten und/oder priorisierten Notifications künftig auch dort ankommen. Voraussetzung ist wie erwähnt ein Apple-Smartphone, das Apple Intelligence unterstützt. Neben den Modellen 15 Pro und 15 Pro Max dürfte dies auch die gesamte, im September erscheinende Serie 16 sein. Auch das iPhone SE 4, das allgemein im Frühjahr 2025 erwartet wird, soll dank neuem SoC und mehr RAM bereit für Apples neues KI-System sein. Ob die Apple Watch eines Tages selbst Apple Intelligence ausführen können wird, bleibt abzuwarten – auch in diesem Jahr dürfte das in den erwarteten neuen Modellen verbaute SiP (System-in-a-Package) wohl nicht ausreichend Leistung und RAM mitbringen. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. (bsc)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-16T13:22:00+00:00,Copyright (c) 2025 Heise Medien,"{'User11': 'no', 'User34': 'no'}",no Founder of Collapsed Social Media Site 'IRL' Charged With Fraud Over Faked Users,"Founder of Collapsed Social Media Site 'IRL' Charged With Fraud Over Faked Users (bbc.com) 1 This week America's Securities and Exchange Commission filed fraud charges against the former CEO of the startup social media site ""IRL"" The BBC reports: IRL — which was once considered a potential rival to Facebook — took its name from its intention to get its online users to meet up in real life. However, the initial optimism evaporated after it emerged most of IRL's users were bots, with the platform shutting in 2023... The SEC says it believes [CEO Abraham] Shafi raised about $170m by portraying IRL as the new success story in the social media world. It alleges he told investors that IRL had attracted the vast majority its supposed 12 million users through organic growth. In reality, it argues, IRL was spending millions of dollars on advertisements which offered incentives to prospective users to download the IRL app. That expenditure, it is alleged, was subsequently hidden in the company's books. IRL received multiple rounds of venture capital financing, eventually reaching ""unicorn status"" with a $1.17 billion valuation, according to TechCrunch. But it shut down in 2023 ""after an internal investigation by the company's board found that 95% of the app's users were 'automated or from bots'."" TechCrunch notes it's the second time in the same week — and at least the fourth time in the past several months — that the SEC has charged a venture-backed founder on allegations of fraud... Earlier this week, the SEC charged BitClout founder Nader Al-Naji with fraud and unregistered offering of securities, claiming he used his pseudonymous online identity ""DiamondHands"" to avoid regulatory scrutiny while he raised over $257 million in cryptocurrency. BitClout, a buzzy crypto startup, was backed by high-profile VCs such as a16z, Sequoia, Chamath Palihapitiya's Social Capital, Coinbase Ventures and Winklevoss Capital. In June, the SEC charged Ilit Raz, CEO and founder of the now-shuttered AI recruitment startup Joonko, with defrauding investors of at least $21 million. The agency alleged Raz made false and misleading statements about the quantity and quality of Joonko's customers, the number of candidates on its platform and the startup's revenue. The agency has also gone after venture firms in recent months. In May, the SEC charged Robert Scott Murray and his firm Trillium Capital LLC with a fraudulent scheme to manipulate the stock price of Getty Images Holdings Inc. by announcing a phony offer by Trillium to purchase Getty Images. The BBC reports: IRL — which was once considered a potential rival to Facebook — took its name from its intention to get its online users to meet up in real life. However, the initial optimism evaporated after it emerged most of IRL's users were bots, with the platform shutting in 2023... The SEC says it believes [CEO Abraham] Shafi raised about $170m by portraying IRL as the new success story in the social media world. It alleges he told investors that IRL had attracted the vast majority its supposed 12 million users through organic growth. In reality, it argues, IRL was spending millions of dollars on advertisements which offered incentives to prospective users to download the IRL app. That expenditure, it is alleged, was subsequently hidden in the company's books. IRL received multiple rounds of venture capital financing, eventually reaching ""unicorn status"" with a $1.17 billion valuation, according to TechCrunch. But it shut down in 2023 ""after an internal investigation by the company's board found that 95% of the app's users were 'automated or from bots'."" TechCrunch notes it's the second time in the same week — and at least the fourth time in the past several months — that the SEC has charged a venture-backed founder on allegations of fraud... Earlier this week, the SEC charged BitClout founder Nader Al-Naji with fraud and unregistered offering of securities, claiming he used his pseudonymous online identity ""DiamondHands"" to avoid regulatory scrutiny while he raised over $257 million in cryptocurrency. BitClout, a buzzy crypto startup, was backed by high-profile VCs such as a16z, Sequoia, Chamath Palihapitiya's Social Capital, Coinbase Ventures and Winklevoss Capital. In June, the SEC charged Ilit Raz, CEO and founder of the now-shuttered AI recruitment startup Joonko, with defrauding investors of at least $21 million. The agency alleged Raz made false and misleading statements about the quantity and quality of Joonko's customers, the number of candidates on its platform and the startup's revenue. The agency has also gone after venture firms in recent months. In May, the SEC charged Robert Scott Murray and his firm Trillium Capital LLC with a fraudulent scheme to manipulate the stock price of Getty Images Holdings Inc. by announcing a phony offer by Trillium to purchase Getty Images. OK, I think I understand... (Score:2)",en,Slashdot,http://rss.slashdot.org/Slashdot/slashdot,2024-08-05T07:34:00+00:00,Copyright Slashdot Media. All Rights Reserved.,"{'User6': 'no', 'User28': 'yes', 'User30': 'yes'}",unsure "Microsoft, DOJ Dismantle Russian Hacker Group Star Blizzard","Microsoft, DOJ Dismantle Russian Hacker Group Star Blizzard The successful disruption of notorious Russian hacker group Star Blizzard's operations arrives one month out from the US presidential election — one of the APT's prime targets. October 4, 2024 Microsoft and the US Department of Justice joined forces this week to take down more than 100 domains linked to a Russian-sponsored hacker group known as Star Blizzard. The advanced persistent threat (APT), active since 2017, has targeted journalists, non-governmental organizations (NGOs), and Russia experts, particularly those supporting Ukraine. The operation, which dismantled the group’s server infrastructure in the West, is expected to delay the cyberattackers' ability to regroup and operate. ""Today's seizure of 41 internet domains reflects the Justice Department’s cyber strategy in action — using all tools to disrupt and deter malicious, state-sponsored cyber actors,"" Deputy Attorney General Lisa Monaco said in a statement issued by the DoJ. Star Blizzard, also referred to as ""Cold River"" and ""Callisto,"" uses primarily phishing emails to steal login credentials from its targets, and had recently developed its first custom backdoor. In a partially unsealed indictment, the DoJ also revealed that two FSB officers, Ruslan Peretyatko and Andrey Korinets, were charged last December for their involvement in Star Blizzard espionage campaigns, which have extended to the UK, NATO countries, and Ukraine. The government's affidavit reveals that in the US, the group targeted military contractors, intelligence community personnel, and government agencies, among others. The Kremlin-sponsored APT is known for its sophisticated evasion techniques, although Microsoft has been following it, and disrupted the group's activities in 2022 and again last year. ""Rebuilding infrastructure takes time, absorbs resources, and costs money,"" Microsoft noted in a blog post on the most recent takedown. ""Today's action is an example of the impact we can have against cybercrime when we work together."" A Step in Protection as US Election Nears The disruption comes at a crucial time, as US officials are on high alert for foreign interference ahead of the upcoming presidential election. With Star Blizzard's status as a tool for advancing Russian interests, including election disruption, Microsoft emphasized that the takedown action directly impacts efforts to protect the US democratic process from external threats. ""Between January 2023 and August 2024, Microsoft observed Star Blizzard target over 30 civil society organizations — journalists, think tanks, and non-governmental organizations (NGOs) core to ensuring democracy can thrive — by deploying spear-phishing campaigns to exfiltrate sensitive information and interfere in their activities. While we expect Star Blizzard to always be establishing new infrastructure, today's action impacts their operations at a critical point in time when foreign interference in US democratic processes is of utmost concern."" Russian Threat Likely to Persist Sean McNee, head of threat research at DomainTools, says he anticipates a dramatic increase in nation-state backed groups turning toward purchasing domains to carry out cyberespionage, and to seed misinformation and disinformation around the US election as well — so the combined DoJ/Microsoft action might just be a drop in the ocean. ""[The Star Blizzard takedown is a] huge step in protecting the Internet,"" he says, but adds it is likely only ""scratching the surface"" when it comes to FSB or other groups who have purchased domains to seed malignant websites. ""We have found that some domain hosting services sell domain registrations indiscriminately and are not always responsive when notified about malicious content or coordinated misinformation,"" he explains. Tom Kellermann, senior vice president of cyber strategy at Contrast Security, warns Russia has ""ratcheted up the cyber insurgency"" in American cyberspace. ""Russia is cognizant that the soft underbelly of the US is our dependence on technology,"" he says, pointing out that the Star Blizzard revelations show that ""the GRU and a few cybercrime cartels are collaborating in widespread campaigns of infiltration."" He says he is concerned that the resultant backdoors will be used to deploy destructive malware in the coming days, adding threat hunting must be expanded and runtime security must be activated to blunt the Russian campaign. ""Something wicked this way comes,"" Kellerman says. ""The private sector must take this warning seriously."" About the Author You May Also Like DevSecOps/AWS Oct 17, 2024Social Engineering: New Tricks, New Threats, New Defenses Oct 23, 202410 Emerging Vulnerabilities Every Enterprise Should Know Oct 30, 2024Simplify Data Security with Automation Oct 31, 2024",en,Dark Reading,https://www.darkreading.com/rss.xml,2024-10-04T19:21:55+00:00,"Copyright © 2025 TechTarget, Inc. d/b/a Informa TechTarget","{'User16': 'yes', 'User15': 'yes'}",yes New phishing method targets Android and iPhone users,"New phishing method targets Android and iPhone users ESET researchers discovered an uncommon type of phishing campaign targeting Android and iPhone users. They analyzed a case observed in the wild that targeted clients of a prominent Czech bank. PWA phishing flow (Source: ESET) This technique is noteworthy because it installs a phishing application from a third-party website without the user having to allow third-party app installation. On Android, this could result in the silent installation of a special kind of APK, which even appears to be installed from the Google Play store. The threat targeted iOS users as well. The phishing websites targeting iOS instruct victims to add a Progressive Web Application (PWA) to their home screens, while on Android, the PWA is installed after confirming custom pop-ups in the browser. At this point, these phishing apps are largely indistinguishable from the real banking apps they mimic on both operating systems. PWAs are essentially websites bundled into what feels like a stand-alone application, with this feeling being enhanced by the use of native system prompts. PWAs, like websites, are cross-platform, which explains how these PWA phishing campaigns can target iOS and Android users. The novel technique was observed in Czechia by ESET analysts working on the ESET Brand Intelligence Service, which monitors threats targeting a client’s brand. “For iPhone users, such an action might break any ‘walled garden’ assumptions about security,” says ESET researcher Jakub Osmani, who analyzed the threat. ESET finds phishing scams using calls, SMS, and malvertising ESET analysts discovered a series of phishing campaigns targeting mobile users that used three different URL delivery mechanisms. These mechanisms include automated voice calls, SMS messages, and social media malvertising. The voice call delivery is done via an automated call that warns the user about an out-of-date banking app and asks the user to select an option on the numerical keyboard. After the correct button is pressed, a phishing URL is sent via SMS, as was reported in a tweet. Initial delivery by SMS was performed by sending messages indiscriminately to Czech phone numbers. The message sent included a phishing link and text to socially engineer victims into visiting the link. The malicious campaign was spread via registered advertisements on Meta platforms like Instagram and Facebook. These ads included a call to action, like a limited offer for users who “download an update below.” After opening the URL delivered in the first stage, Android victims are presented with two distinct campaigns, either a high-quality phishing page imitating the official Google Play store page for the targeted banking application, or a copycat website for that application. From here, victims are asked to install a “new version” of the banking app. WebAPKs bypass security warnings The phishing campaign and method are possible only because of the technology of progressive web applications. In short, PWAs are applications built using traditional web application technologies that can run on multiple platforms and devices. WebAPKs could be considered an upgraded version of progressive web apps, as the Chrome browser generates a native Android application from a PWA: in other words, an APK. These WebAPKs look like regular native apps. Furthermore, installing a WebAPK does not produce any of the “installation from an untrusted source” warnings. The app will even be installed if installation from third-party sources is not allowed. One group used a Telegram bot to log all entered information into a Telegram group chat via the official Telegram API, while another used a traditional Command & Control (C&C) server with an administrative panel. “Based on the fact that the campaigns used two distinct C&C infrastructures, we have determined that two separate groups were operating the PWA/WebAPK phishing campaigns against several banks,” concludes Osmani. Most of the known cases have taken place in Czechia, with only two phishing applications appearing outside of the country (specifically in Hungary and Georgia). All sensitive information found by ESET research on this matter was promptly sent to the affected banks for processing. ESET also assisted with the takedowns of multiple phishing domains and C&C servers.",en,Help Net Security,https://www.helpnetsecurity.com/feed,2024-08-20T14:29:29+00:00,© Copyright 1998-2025 by Help Net Security,"{'User16': 'yes', 'User15': 'yes'}",yes Apple enters AI arms race with new Apple Intelligence feature,"Apple enters AI arms race with new Apple Intelligence feature - June 10, 2024 - 05:57 PM - 0 Apple unveiled its new 'Apple Intelligence' feature today at its 2024 Worldwide Developer Conference, finally unveiling its generative AI strategy that will power new personalized experiences on Apple devices. ""Apple Intelligence is the personal intelligence system that puts powerful generative models right at the core of your iPhone, iPad, and Mac,"" explained Apple during the WWDC keynote. The feature is deeply integrated into iOS 18, iPadOS 18, and macOS Sequoia to analyze, retrieve, and conduct actions on the data in your device. The AI-powered feature works by creating an on-device semantic index to store data retrieved from your emails, images, websites you visit, and apps you use. You can then use human language queries to generate AI-generated images, help you write and proofread your content, and retrieve data stored in your apps. Apple Intelligence will also enhance the usability of Siri by allowing you to make human language requests to access your information, like asking Siri to ""Open the email I received yesterday from Mom."" Apple also said it was partnering with other AI platforms to provide more information from external sources. According to Axios, one of these partners is OpenAI, which will allow Siri to ask ChatGPT for more challenging queries. Axios reports that Apple will privatize these requests by obscuring IP addresses, and OpenAI won't store the queries. However, for those who wish to link their OpenAI accounts with iOS, OpenAI's data policies will be used instead. As the AI models used to power this feature run directly on the device, it will only be available on iPhone 15 Pro, and iPad and Mac with M1 chips and later. Privacy, privacy, privacy For years, big tech has been running rampant with its users' data, using it as fuel to power its features, advertisements, and marketing and development strategies. When Microsoft announced Windows Recall, there was an immediate backlash, with many thinking the feature was a privacy nightmare. The uproar ultimately led to Microsoft adding enhancements to protect the data stored on devices from information-stealing malware and other threats. Apple says they built Apple Intelligence from the ground up with privacy in mind by performing almost all of its processing locally on the device. If a query requires a more complex AI model that can't be run locally, the query would be sent to special cloud servers called 'Private Cloud Compute.' The company says that only the data required to process the query would be sent and never stored on its servers or accessible to Apple employees. Apple says that independent experts will verify all devices used in Private Cloud Compute and that iPhones, Macs, and iPads won't connect to a server unless it has been publicly verified to be inspected. While it is true that macOS and iOS devices are not as targeted with malware as Windows, that does not mean that they are not affected at all. Information-stealing malware exists for Mac devices, and high-risk iPhone users, such as politicians, human rights activists, government employees, and journalists, are known to be targeted by spyware. Therefore, malware on these devices could theoretically attempt to steal the Apple Intelligence semantic index for offline viewing, if files will be unencrypted when a user is logged in. However, not much information is known about how the semantic index is secured and whether it will be easy to access this data, as we saw with Windows Recall. Furthermore, Apple has also not shared if they plan on turning Apple Intelligence off when a device is in Lockdown mode, a feature that strictly restricts various features on Apple devices to increase high-risk users' privacy and security. BleepingComputer contacted Apple with questions about these potential privacy risks but has not heard back. Post a Comment Community Rules You need to login in order to post a comment Not a member yet? Register Now",en,BleepingComputer,https://www.bleepingcomputer.com/feed/,2024-06-10T17:57:02+00:00,Copyright @ 2003 - 2025 Bleeping Computer® LLC - All Rights Reserved,"{'User5': 'yes', 'User21': 'yes'}",yes Snowflake at centre of world’s largest data breach,"Snowflake at centre of world’s largest data breach Cloud AI Data platform Snowflake are having a bad month. Due to teenager threat actors and cybersecurity of its own customers… and its own cybersecurity, too, in terms of optics. There are several large data breaches playing out in the media currently. For example, Ticketmaster owner Live Nation filed an 8-K with the SEC for potentially the largest data breach ever, claimed to be 560 million customers. They finger Snowflake as part of the data breach: Additionally incidents are running at multiple other companies who are Snowflake customers where full databases have been taken — I have spoken to people in multiple industries at large corporations where they’ve had significant data exfiltration in May via Snowflake. The Australian security services have issued an advisory: They say they are “aware of successful compromises of several companies utilising Snowflake environments”. Snowflake themselves have put out Indicators of Compromise for “threat activity” over the weekend, saying to look for connections into their platform from the user agent “rapeflake”: Additionally, a threat actor claims they gained access to Snowflake itself and their customers using infostealers: https://web.archive.org/web/20240531140540/https://hudsonrock.com/blog/snowflake-massive-breach-access-through-infostealer-infection The threat actor makes various claims which sound questionable… but, well, Snowflake have confirmed some of it is true while crowing to the media and customers the blog isn’t true. It is Schrödinger's Blog. The threat actors here, from what I’ve managed to establish, are a teen crimeware group who’ve been active publicly on Telegram for a while. Let’s recap We have what appears to be the world’s biggest data breach — in terms of impacted individuals — playing out with Snowflake as the vendor linking the victims. A lot of data has gone walkies. Snowflake, for those won’t know, is an AI data platform where you shove vast amounts of data in and use it. It allows you to do this with effectively no security. I feel bad for Snowflake on a human level as they’re in a bad situation — this is a potentially business ending event for them — so they have to use every lever possible to point the fingers at their own customers as being negligent over “rapeflake” activity to avoid responsibility. And to be clear, some of this is their customer’s responsibility. But also.. Snowflake have to own this issue and face straight into it to survive, as there’s an extremely high chance this is going to play out publicly over the coming weeks and months. Note that in the age of SaaS, your providers will throw you under the bus to save themselves. When you transfer your security risk to a provider, they don’t accept your risk — they just take the money. What you’re sold vs what you get often don’t align — I’ve worked for a cloud provider, you don’t want to see how the sausage is made (but you can read about it in Microsoft’s CSRB report) — and there’s no real accountability for the provider. There will be much more of this to come with cloud data providers in the future, is what I’m saying. So what actually happened? Despite Snowflake saying the Hudson Rock blog is inaccurate (and parts most probably are), the Snowflake credentials bit is accurate. Snowflake say: “we did find evidence that a threat actor obtained personal credentials to and accessed demo accounts belonging to a former Snowflake employee. It did not contain sensitive data. Demo accounts are not connected to Snowflake’s production or corporate systems. The access was possible because the demo account was not behind Okta or Multi-Factor Authentication (MFA), unlike Snowflake’s corporate and production systems.” Snowflake have incident response stood up, with Crowdstrike (and Mandiant involved). They say the cause of the malicious activity (read: database downloads) is: this appears to be a targeted campaign directed at users with single-factor authentication; - as part of this campaign, threat actors have leveraged credentials previously purchased or obtained through infostealing malware; - So what happens, essentially, is info stealers were used to gain access to Snowflake databases using their customer’s stolen credentials, using the client name rapeflake (side note to threat actor over that name: really?). Snowflake themselves fell into this trap, by both not using multi factor authentication on their demo environment and failing to disable a leaver’s access. Shit happens, incidents happen, and while Snowflake may present themselves as having no platform breach, they themselves also fell into the same problem and in terms of optics isn’t great.. as they can point out customers messed up, but they messed up too. You may know about infostealers as I recently wrote about them being a huge threat when it comes to Microsoft Copilot+ Recall allowing full data threat of everything you’ve ever viewed — a feature you should absolutely disable in Windows 11. Mandiant themselves have this to say about infostealers this weekend: How to protect yourself If you use Snowflake, you need to go first of all enable multi-factor authentication and tighten authentication to your database as a top priority. Then, you need to go back and look at the access logs on Snowflake itself and check who has been using your data — you cannot rely on Snowflake doing this for you. Infostealers are a significant problem — it has long since outpaced botnets etc in the real world — and the only real solution is robust multi-factor authentication (and ideally getting rid of passwords altogether by replacing them with secure authentication). There are companies offering services where you can buy your own stolen credentials back, and then you can change user’s passwords. I don’t like this approach. The reason is those vendors often buy those credentials from ‘credential brokers’, which translates to funding the criminal hackers who steal them in the first place. As a customer you end up proxy funding the threat actors you’re trying to deal with. Additionally, it is a huge user impact to have their password changed, and it doesn’t fix the problem. Tightening authentication fixes the problem. Ask the Snowflake victims how they have fixed the problem — it’s through robust MFA. Wider point Something is wrong at Snowflake when it comes to authentication. Snowflake themselves fell victim to this incident, albeit with a demo tenant. They need to, at an engineering and secure by design level, go back and review how authentication works — as it’s pretty transparent that given the number of victims and scale of the breach that the status quo hasn’t worked. Secure authentication should not be optional. And they’ve got to be completely transparent about steps they are taking off the back of this incident to strengthen things. For cloud providers in general, they need to be more robust in terms of secure defaults or risk being dragged into this kind of situation. For Microsoft, they need to recall Recall or they will pour petrol onto the flames and make the infostealer problem far worse. And finally, a song: Ninja edit just after publishing: people are pinging me to say there’s more to this story than disclosed. I know. It will be a developing story and all eyes are on Snowflake.",en,DoublePulsar - Medium,https://doublepulsar.com/feed,2024-06-02T11:28:36+00:00,© DoublePulsar - Medium - Exact notice unknown - see URL.,"{'User3': 'yes', 'User30': 'yes'}",yes Europol warns about counterfeit goods and the criminals behind them,"With the holidays around the bend, many are looking for gifts for their family and friends. And since we somehow decided we want to give more each time, we’re also looking for good deals. But European law enforcement agency Europol issued a warning about buying fake goods. Sure, they are cheaper, but they do come with a dark side. According to Europol’s report titled “Uncovering the ecosystem of intellectual property crime, ”approximately 86 million fake items were seized in the European Union (EU) in 2022 alone, with an estimated total value exceeding EUR 2 billion (US$ 2.1 billion). Not only does this ecosystem provide buyers with substandard goods, it also enables crimes like intellectual property (IP) crime, cybercrime, money laundering, and environmental crime. Intellectual property is what drives innovation. Criminals don’t come up with new inventions, they just create cheap copies of popular items without regards for safety of the product, working conditions, or environmental regulations. The only thing counterfeiters are innovating are ways to exploit consumer demand for counterfeit and pirated goods. The report states: “The rise of social media, influencers and online commerce have changed consumers’ behavior, increasing their appetite for IP infringing goods or content, while having a low awareness of risks.” Criminals fully abuse the social media platform algorithms that reach potential buyers using customized ads that speak to their personal interests and preferences. These are often removed after automated reviews. So, there is another critical role in advertising counterfeit goods, which are influencers. Through their channels, influencers may direct customers to product listings on online stores that evade security protocols about counterfeit adverts. By buying counterfeit goods you are also unwittingly enabling cybercriminals that are engaged in fraud, corruption, labor exploitation, environmental crime, money laundering, and cybercrime. On the other hand, the risks of getting caught and the relatively low penalties make IP crime a low-risk, high-benefit criminal activity. Consumers, however, are not always aware of the fact they are buying counterfeit goods. As sophisticated technologies are used to replicate holograms, logos, and packaging, unaware consumers are more likely than ever to be deceived, and recognizing counterfeit items has become a task that requires specific knowledge and an expert eye. How to avoid counterfeit goods Nonetheless, there are a few pointers to be given on how to avoid buying counterfeit goods. - Where possible, buy from the brand’s own store. When that’s not an option look for authorized retailers. Many brands publish lists of authorized sellers on their websites. And some of the larger webstores use “Authenticity Guarantee” badges on their listings. - When it comes to pricing, follow the old saying: “If it’s too good to be true, it probably is.” - A legitimate webstore should have contact information, look professional, and specify consumer rights. - Review advertisements on social media, influencer channels, and chat platforms with a little bit of extra caution. - Look for consumer reviews. Interestingly, it could be a red flag if the reviews of the product and company are universally bad—or if there are no bad reviews at all. If you’re not completely sure about the product or the website, at least make sure to use a secured payment page and preferably use your credit card, in case you need to recover your money. If you have bought a counterfeit product: - Stop and think before you use it, to consider whether it is safe to use. The materials used for production are likely to be sub-standard and could pose a risk to your health. - Report it to the platform where you made the purchase and to the legitimate brand. - Report it to the proper authorities. Use Malwarebytes Browser Guard to block advertisements, scams, and trackers. It’s a free browser extension for Chrome, Firefox, Edge, and Safari.",en,Malwarebytes Labs,https://blog.malwarebytes.com/feed/,2024-10-28T15:22:34+00:00,© 2025 All Rights Reserved,"{'User14': 'yes', 'User25': 'no'}",unsure “I Was Pulled Off of the Sidewalk”: At Least 3 Journalists Arrested Covering DNC Protests,"Photojournalist Josh Pacheco recalled a hectic scene after a swarm of Chicago police officers ordered a crowd of protesters and journalists to disperse from a march in front of the Israeli Consulate on Tuesday. “Nobody understood the dispersal order, nobody knew exactly where to go,” Pacheco told The Intercept, adding that they had been walking away, trying to leave the area with other journalists. “And that is when I was arrested, I was pulled off of the sidewalk.” Pacheco — a freelance journalist who has worked with the New York Times, PBS, and Forbes — was one of at least three credentialed journalists arrested amid protests on the second day of the Democratic National Convention. During their arrest, Pacheco, who was carrying their photography equipment with media credentials hanging around their neck, said they had identified themself as a journalist to officers. But Pacheco said an officer responded by snatching away their credentials. “I did alert them that I was press,” Pacheco recalled. “It was very visible that I had my press pass.” Pacheco spent the next nine hours in police custody. Also arrested in the same march were photojournalists Sinna Nasseri and Olga Federova, who shared on social media that they had been released by early Wednesday morning. Nasseri, whose photography has been featured in the New York Times and the New Yorker, wrote on Instagram that he was arrested while “documenting the protest tonight from a public sidewalk.” He shared video of himself standing in handcuffs next to several officers with his camera still hanging around his neck. Police charged the three journalists with misdemeanor disorderly conduct, said Steven Baron, the Chicago-based attorney representing the journalists. He declined to share specifics of their cases but alleged the city violated the journalists’ First Amendment rights. “The journalists were charged … for simply doing their jobs as reporters,” Baron said in an emailed statement. “We are disappointed that the City of Chicago chose to sweep the First Amendment under the rug with its heavy-handed tactics against working journalists.” Chicago Police Superintendent Larry Snelling acknowledged the three arrests in a daily press conference on Wednesday morning and scolded the actions of journalists at the demonstration. “If you’re not moving, if you’re not complying with our orders at that time, you may be breaking the law yourselves,” Snelling said, before blaming journalists for being “so close” to protesters, which he said had obstructed officers’ ability to move about. Snelling refused to recognize Tuesday’s rally as a demonstration and said participants had “the intent on fighting with the police, destroying things, burning flags.” Snelling did not provide evidence to substantiate the alleged intent of those who attended the rally but vaguely referred to verbal threats aimed at officers. “Last night wasn’t a protest — to call last night a protest would be disrespectful to people who have actually protested for things that have moved societies forward across the county,” said Deputy Mayor of Community Safety Garien Gatewood at the press conference. “What we had is people who came down to the city to cause harm, to wreak havoc.” The Chicago Police Department did not respond to requests for comment. Police said they had arrested around 50 people on Tuesday, but the National Lawyers Guild Chicago, a nonprofit legal support organization, reported arrests of at least 70 protesters. The lawyers guild said the tally was incomplete since attorneys were having trouble locating arrested protesters in police custody. At the march, a small group of protesters had gathered in front of the consulate in downtown Chicago as Democratic officials took the convention’s main stage at the United Center. They carried signs that read “Democrats drop bombs and faux promises” and a large banner with “Shut Down the DNC for Gaza.” After a series of speeches in which organizers spoke of solidarity with Palestinians, demonstrators marched away from the consulate toward Madison Street, where they were met with several lines of officers who immediately stopped the march and pushed the group backward, according to video and live broadcasts from the rally posted on social media. The lawyers guild said in a statement that police “provoked confrontations, rushed the crowd, indiscriminately arrested people on the sidewalk, and entrapped groups in order to carry out mass arrests.” Pacheco was released from police custody around 6 a.m. on Wednesday morning. By the evening, they had returned to work, covering a much larger pro-Palestine demonstration in Union Park, which included speakers such as former presidential candidate Jill Stein. Pacheco posted footage on social media showing a large law enforcement presence with officers mounted on bikes, wielding batons, surrounding the park. Within an hour, they shared a separate video, this time showing a group of Chicago police officers on a train platform, detaining two women who were taking part in the march. Latest Stories No Palestinian Americans Will Speak at Convention, DNC Decides Uncommitted Democratic delegates are staging a sit-in in front of the United Center until they get a call reversing DNC decision. Israel’s War on Gaza Ilhan Omar Takes Swipe at AOC for Praising Kamala Harris’s Gaza Ceasefire Push Rep. Alexandria Ocasio-Cortez came under fire from her closest allies on the left — including a fellow Squad member — after a raucous reception at the DNC. Israel’s War on Gaza Democrats Attacked a Muslim Woman for Protesting Biden’s Speech. She’s a Harris Delegate. It’s not just “Uncommitted” activists who are pressuring Kamala Harris on Gaza policy. Her own delegates are speaking out.",en,The Intercept,https://theintercept.com/feed/?rss,2024-08-22T00:56:47+00:00,© The Intercept. All rights reserved,"{'User8': 'no', 'User15': 'no'}",no Ello privacy - what you need to know,"Ello has been catapulted from relative obscurity to being the hot ticket in social networks - and Ello's stance on real names, adverts and privacy has made headline news around the world. It's widely described as 'the anti-Facebook', and news outlets have made much about its anti-advertising stance - Forbes offers an excellent explanation here. Ello promises that users' posts will not be data-mined or advertised to, and that there will be no algorithms deciding what users should see. If a user says no to the Ello privacy 'manifesto', they are taken instead to Facebook's privacy page. The network has already acquired a passionate following - although some users have been disgruntled by the rough edges of the still-in-beta social network, the Economic Times reports. As Ello surfed an influx of disgruntled Facebook users, inspired by the larger network's now-relaxed 'real names' policy, which had caused anger in the LGBT community, Ello's makers admitted, ""There does seem to be a bit of an avalanche."" For any security-conscious user, there are a few things worth remembering once you have secured that crucial invitation (if you click the invitation button on the front page, you have to wait an unspecified period - more than a week in our case, so it may be easier asking friends via other social networks). Some of these are common to many new, evolving social networks, others are specific to Ello. Let us know if you have any further thoughts on privacy on the new network in the comments below. Ello privacy - remember that it still owns your data ‘We believe in audacity. We believe in beauty, simplicity, and transparency. We believe that the people who make things and the people who use them should be in partnership,’ says Ello. It’s notable, though, that privacy isn’t on the list. Ello’s stance on advertising might be a breath of fresh air after the increasingly commercial atmosphere of Facebook, but don’t imagine the company is a charity. Its terms of service allow Ello to share data with future partner companies, third-party service companies, or with governments if required by law. While you will not be advertised to within Ello, according to their manifesto, the data you share may not be private. Be careful with private, identifying data on your profile, or in your posts. Ello's terms of service also explicitly warn that data about you IS collected, and fed into Google Analytics, albeit anonymously. The site is committed to improving privacy as it goes, but security-conscious users should at least keep this in mind. Set your account not to be visible to search Ello defaults to making your profile visible to search engines, which means people who you have not invited to be your friends can see information on your profile, whether or not you have opted to share with them. As with Facebook, it’s best to be safe, and untick this option under Settings. Remember you still can’t set your account to private A lot of the privacy controls present on other networks aren’t there as yet on Ello - although more are in the pipeline. For instance, the ‘audience selector’ tool used to limit posts to ‘Friends Only’ or ‘Only Me’ on Facebook isn’t there, nor is there an option to set accounts to private, a la Twitter. For now, at least, it pays to watch what you say. Visit the Settings page, and ensure your profile is not visible to search engines, and ensure you don't share personally identifying information in your posts. Be aware that Ello might not be independent forever Ello is a very young company, in a highly competitive space, which opens up the possibility of a takeover by a larger company - something often done defensively in social networking, with larger networks buying up smaller rivals with a unique USP. This means that data you shared with the network may not be private forever - Newsworks points out that databases acquired by other companies can often be used in surprising new ways, such as the Enron email corpus, emails from 150 senior executives, which are now used to train machine-learning algorithms. Don’t think because it’s quiet in Ello, no one can hear As with any post on the internet, posts on Ello won’t go away. While the network might be a bit of a ghost town at the moment, the sheer volume of publicity generated in the past few weeks suggest it won’t be for long. At that point, anything you have said will still be there. Ello's terms of service also specifically state that content on the site can be seen from outside the site, and that it may be duplicated or used by other users 'in ways we cannot control'. This means that sharing anything that is valuable, or to which you hold the copyright, is a bad idea. The only thing specifically forbidden by the Ello privacy terms of service, in terms of your rights over content, is assuming another individual's identity and posting content as them. Don’t choose a revealing username Your username (ie your handle in the format @someone) is very visible on Ello - you appear as your handle, rather than having a name. Do not choose one which reveals personally identifying information about you. Your email address WILL be hidden by default, although you can opt to display a link to a website as part of your profile There is an Ello privacy tool to delete accounts - which is far easier than the equivalent on Facebook. If you’re one of the many who’ve visited Ello, decided it isn’t quite ready yet, then gone back to the ad-filled social networks whence you came, clean up after you. Go to Settings and hit Delete - your account will be gone. You can block users - but there’s not an ‘inappropriate content’ button You can set any user to be either 'Friends' or 'Noise' - like a simpler version of Google+ circles. No one will know which circle they are in. One of the most frequent complaints about Ello privacy on the social network was that there is no way to block users: Ello has added 'Block' and 'Mute' buttons, but as accounts cannot be set to private, these are less useful than they are on some other sites - ie if you are being harrassed, it may be easy for the perpetrator to log back in as someone else and view your content, or post comments. Users should also be aware that Ello is built to allow 'not safe for work' content, as with Reddit - and at present, there is no way to flag inappropriate content. This will be added later but for now, users have to grin and bear it.",en,WeLiveSecurity,https://www.welivesecurity.com/deutsch/feed/,2014-10-09T13:45:06+00:00,"Copyright © ESET, All Rights Reserved","{'User12': 'no', 'User31': 'yes', 'User35': 'no'}",unsure A Safer Digital Future: Stopping AI-Fueled Cyber Scams for a more Secure Tomorrow,"A Safer Digital Future: Stopping AI-Fueled Cyber Scams for a more Secure Tomorrow With Safer Internet Day this week, it’s hard not to feel a little extra concern about our kids’ online safety. Today, our children and young adults are living and breathing a digital world that’s evolving faster than ever—one where scammers are now using AI-assisted smart tools like ChatGPT and DeepSeek to create malicious content that can trick even the savviest among us. To protect these young minds, some governments have taken bold steps. In Singapore and Australia, restrictions or complete bans to prevent young children under 16 years old from using the popular social media platform, Instagram. These measures recognize that youngsters are especially vulnerable to influence. The AI Revolution in Scam Tactics Generative AI tools like ChatGPT, deepfake generators, and voice cloning software have revolutionized the way cyber criminals operate. What were once clumsy phishing attempts are now refined operations that can mimic a trusted friend’s tone or a familiar face, blurring the lines between real and fake. Cyber criminals can now produce hyper-realistic videos, images, and even voice messages – not to mention traditional email messages – that can convincingly impersonate trusted individuals. Imagine receiving a video call from what appears to be a friend, or even a respected public figure, asking for urgent help. Scammers can personalize these fraudulent messages by harvesting details from victim’s online interactions, making deception increasingly difficult to detect. This has had a significant impact — in the later months of 2024, we saw a 75% surge in cyber attacks worldwide. The Role of Government and the Internet Industry Thankfully, governments and industry leaders are not sitting idle. The Cybersecurity and Infrastructure Security Agency (CISA) for the United States makes it a priority to work with partners at every level to manage cyber risk affecting American people and businesses. Across the Asia Pacific (APAC) region, there has also been a surge in data privacy awareness as nations rollout new regulatory frameworks like India’s revised Digital Personal Data Protection Act, and Thailand’s Data Protection Framework, for instance. These frameworks are reshaping the way personal data is handled, building trust in the digital ecosystem. Simultaneously, tech companies are investing in AI-driven fraud detection systems that can fight AI with AI. These systems monitor communication patterns and flag any anomalies that might indicate a potential scam before they inflict real damage. Additionally, there is a growing call within the internet industry to embrace a “privacy-by-design” approach, ensuring that robust security measures are integrated into digital products and services right from the start. This philosophy not only mitigates risks but also bolsters consumer confidence, ensuring that digital spaces remain safe havens for all users. A Call for Greater Digital Empowerment It is not enough to merely warn young people about the risks of cyber scams; it is important to empower them with the tools and knowledge to fight back. Some initiatives can be: - Enhanced Cyber Hygiene Education: Schools can incorporate interactive lessons on recognizing phishing attempts, understanding the dangers of oversharing online, and practicing safe password management. When students learn these skills from an early age, they’re better equipped to navigate the digital world safely. - Stronger Parental Controls and User-Friendly Tools: Parents can benefit from accessible, non-intrusive tools to monitor children’s online activities without compromising their privacy. This is particularly important for those in the vulnerable age group under 16. - Transparent Data Practices: Tech companies must be transparent about how personal data is collected, stored, and used, reassuring users that their information is secure. - Responsive Support Systems: Easily accessible resources and responsive support channels that help victims of cyber scams recover and learn from their experiences. Cyber Hygiene: Practical Steps for Staying Safe Online Regardless of age, one will benefit from adopting solid cyber hygiene practices. Some actionable tips include: - Use Strong, Unique Passwords: Avoid using the same password across multiple sites. Mix upper- and lower-case letters, numbers, and symbols to create a password that’s tough to crack. - Enable Two-Factor Authentication (2FA): Adding an extra layer of security ensures that even if your password is compromised, your account remains protected. - Be Cautious with Personal Information: Think twice before sharing sensitive details online. Adjust your social media privacy settings to limit who can see your information. - Verify Suspicious Communications: If you receive an unexpected message or call—especially one requesting money—always verify the sender’s identity through a known, trusted channel. - Regularly Update Software: Regular updates help protect your devices against known vulnerabilities. - Educate Yourself and Others: Stay informed about the latest scams and share this knowledge with friends and family. The more we know, the better we can protect ourselves. A Collaborative Path Forward The challenges posed by generative AI in cyber scams are complex and rapidly evolving. However, through the combined efforts of governments, the tech industry, educators, and young digital citizens, we can build a safer and more resilient online environment. Regulatory measures and innovative security solutions must go hand in hand with comprehensive digital literacy programs that empower young people to navigate the digital world confidently. As we celebrate Safer Internet Day, we aim to foster a cyber-aware community where robust privacy practices, ethical technology use, and informed vigilance are the norms. Only by working together can we create a digital future that isn’t a playground for fraudsters, but a safe, inclusive space where creativity and innovation can thrive without fear.”",en,Check Point Blog,https://blog.checkpoint.com/feed/,2025-02-12T21:43:22+00:00,©1994- 2025 Check Point Software Technologies Ltd. All rights reserved.,"{'User6': 'yes', 'User24': 'yes'}",yes "BlackTech Targets Tech, Research, and Gov Sectors New 'Deuterbear' Tool","Technology, research, and government sectors in the Asia-Pacific region have been targeted by a threat actor called BlackTech as part of a recent cyber attack wave. The intrusions pave the way for an updated version of modular backdoor dubbed Waterbear as well as its enhanced successor referred to as Deuterbear. Cybersecurity firm Trend Micro is tracking the threat actor under the moniker Earth Hundun, which is known to be active since at least 2007. It also goes by other names such as Circuit Panda, HUAPI, Manga Taurus, Palmerworm, Red Djinn, and Temp.Overboard. ""Waterbear is known for its complexity, as it uses a number of evasion mechanisms to minimize the chance of detection and analysis,"" Trend Micro researchers Cyris Tseng and Pierre Lee said in an analysis last week. ""In 2022, Earth Hundun began using the latest version of Waterbear — also known as Deuterbear — which has several changes, including anti-memory scanning and decryption routines, that make us consider it a different malware entity from the original Waterbear."" In a joint advisory published last September, cybersecurity and intelligence agencies from Japan and the U.S. attributed the adversary to China, describing its ability to modify router firmware and exploit routers' domain-trust relationships to pivot from international subsidiaries to their corporate headquarters based in the two countries. ""BlackTech actors use custom malware, dual-use tools, and living-off-the-land tactics, such as disabling logging on routers, to conceal their operations,"" the governments said. ""Upon gaining an initial foothold into a target network and gaining administrator access to network edge devices, BlackTech cyber actors often modify the firmware to hide their activity across the edge devices to further maintain persistence in the network."" One of the crucial tools in its multifaceted arsenal is Waterbear (aka DBGPRINT), which has been put to use since 2009 and has been consistently updated over the years with improved defense evasion features. The core remote access trojan is fetched from a command-and-control (C2) server by means of a downloader, which is launched using a loader that, in turn, is executed via a known technique called DLL side-loading. The newest version of the implant supports nearly 50 commands, enabling it to perform a wide range of activities, including process enumeration and termination, file operations, window management, start and exit remote shell, screenshot capture, and Windows Registry modification, among others. Also delivered using a similar infection flow since 2022 is Deuterbear, whose downloader implements an array of obfuscation methods to resist anti-analysis and uses HTTPS for C2 communications. ""Since 2009, Earth Hundun has continuously evolved and refined the Waterbear backdoor, as well as its many variants and branches,"" the researchers said. ""The Deuterbear downloader employs HTTPS encryption for network traffic protection and implements various updates in malware execution, such as altering the function decryption, checking for debuggers or sandboxes, and modifying traffic protocols.""",en,The Hacker News,http://feeds.feedburner.com/TheHackersNews,2024-04-19T19:14:00+00:00,© The Hacker News - Exact notice unknown - see URL.,"{'User5': 'yes', 'User15': 'yes', 'User35': 'yes'}",yes Qilin ransomware gang claimed responsibility for the Lee Enterprises attack,"The Qilin ransomware group claimed responsibility for the recent cyberattack on Lee Enterprises, which impacted dozens of local newspapers. Lee Enterprises, Inc. is a publicly traded American media company. It publishes 79 newspapers in 25 states, and more than 350 weekly, classified, and specialty publications. The company reported to the SEC that a Feb. 3 cyberattack led to unauthorized access, file withdrawals, and encryption of critical applications. At least 79 newspapers faced publication disruptions, subscriber access issues, and disabled newsroom phones. After the cyber attack, many sites displayed maintenance notices. “On February 3, 2025, Lee Enterprises, Inc. (“Lee” or the “Company”) experienced a systems outage caused by a cybersecurity attack. Upon discovery, Lee activated its incident response team, comprised of internal personnel and external cybersecurity experts retained to assist in addressing the incident.” reads the FORM 8-K filed with SEC. “Preliminary investigations indicate that threat actors unlawfully accessed the Company’s network, encrypted critical applications, and exfiltrated certain files. The Company is actively conducting forensic analysis to determine whether sensitive data or personally identifiable information (PII) was compromised. At this time, no conclusive evidence has been identified, but the investigation remains ongoing.” On February 27, the Qilin ransomware group claimed responsibility for the Lee Enterprises cyberattack on its Tor leak site. The group claimed the theft of 350GB of data, including financial records, journalist payments, and insider news tactics. To prove the attack, the group published samples, such as ID scans, corporate documents, and spreadsheets. The gang threatens to leak the stolen data on March 5. “All data will be published on March 5, 2025. We are preparing to share sensitive data with the public that could shed new light on Lee Enterprises, a prominent newspaper publishing firm active across all U.S. states. The documents we hold about Lee Enterprises reveal details worth noting—investor records, financial arrangements that raise questions, payments to journalists and publishers, funding for tailored news stories, and approaches to obtaining insider information.” reads the message published by Qilin on its leak site. “This is a story that merits attention. Headquartered in Davenport, Iowa, and listed on Nasdaq under the ticker LEE, Lee Enterprises describes itself as a leading source of trusted local news and information, with robust digital platforms and innovative advertising solutions. By focusing on local audiences, they claim strong reader connections, stability amid economic shifts, and a top rank in digital marketing and content services. Yet, the information we’ve uncovered might offer a different perspective. Watch this space—Lee Enterprises is aware of what’s in play.” Qilin is a Russian-speaking cybercrime group operating a Ransomware-as-a-Service (RaaS) model since 2022. Initially, Qilin’s ransomware was written in Go but transitioned to Rust in December 2022, enhancing its capabilities. Qilin has targeted various sectors, including healthcare. Notably, in June 2024, an attack on the UK-based medical laboratory company Synnovis, which significantly disrupted operations across London hospitals. Follow me on Twitter: @securityaffairs and Facebook and Mastodon (SecurityAffairs – hacking, Lee Enterprises)",en,Security Affairs,http://securityaffairs.co/wordpress/feed,2025-03-03T00:08:07+00:00,Copyright@securityaffairs 2024,"{'User14': 'yes', 'User19': 'yes'}",yes "New infostealer targets macOS devices, appears to have Russian links","New infostealer targets macOS devices, appears to have Russian links Researchers have discovered new information-stealing malware labeled Banshee Stealer that is designed to breach Apple computers. The malicious code was first spotted earlier in August and was reportedly developed by a threat actor who uses the Russian language on their Telegram channel and avoids targeting systems based in Russia. The malware is available as a service for $3,000 a month. Researchers at the cybersecurity firm Elastic said that while Banshee Stealer is not “overly complex” in its design, its focus on macOS systems and the variety of data it collects “make it a significant threat.” Elastic did not respond to questions on Friday about how the malware is delivered to targeted computers. The report does not specify how many cybercriminals, if any, have used the malware in the wild and whether their attacks were successful. Banshee Stealer can collect user passwords, and files from the “Desktop” and “Documents” folders, as well as browser history, cookies, and logins from nine different browsers, including Chrome, Firefox, Edge, and Opera. For Apple’s browser, Safari, the malware can only collect cookies. Using Banshee Stealer, cybercriminals can also gain access to victims' cryptocurrency wallets, including Wasabi Wallet, Exodus, and Ledger. After the malware finishes collecting data, it ZIP compresses the temporary folder and encrypts it, researchers said. The $3,000 monthly price is notably high compared to Windows-based stealers. By comparison, another popular stealer, AgentTesla, costs nearly $50 a month. The high price of Banshee Stealer is likely linked to the growing interest in macOS-specific malicious tools among cybercriminals, according to the report. “Despite its potentially dangerous capabilities, the malware's lack of sophisticated obfuscation and the presence of debug information make it easier for analysts to dissect and understand,” Elastic said. And yet, this malware “presents a severe risk to macOS users,” as it targets vital system information. Daryna Antoniuk is a reporter for Recorded Future News based in Ukraine. She writes about cybersecurity startups, cyberattacks in Eastern Europe and the state of the cyberwar between Ukraine and Russia. She previously was a tech reporter for Forbes Ukraine. Her work has also been published at Sifted, The Kyiv Independent and The Kyiv Post.",en,The Record,https://therecord.media/feed/,2024-08-16T15:01:33+00:00,Copyright © 2025 | The Record from Recorded Future News,"{'User7': 'yes', 'User15': 'yes'}",yes Boosting Cyber Resilience with Effective Staffing Strategies,"Navigating the complexities of cybersecurity management, training, and recruitment requires innovative strategies and a deep understanding of the evolving landscape. In the 2024 SANS/GIAC Research Report, Dr. Austin Cusak, a Technical Leadership Program Manager at the U.S. Department of Homeland Security's Cybersecurity and Infrastructure Security Agency (CISA), shares his perspectives on overcoming key challenges in the field. Understanding the Challenges Cybersecurity is an ever-expanding domain critical to protecting a wide range of sensitive information. Dr. Cusak identifies several major challenges in advancing cybersecurity within the United States. Recruitment Issues The disconnect between HR and cybersecurity managers in understanding and defining staffing needs leads to prolonged hiring processes. This gap often results from the misuse of technical terms and outdated recruitment practices imposed by HR, which can delay the hiring of qualified cybersecurity professionals by several months. Dr. Cusak suggests using the NICE Framework to standardize the recruitment process and improve communication between HR and cybersecurity teams. Training Gaps The rapidly evolving nature of cybersecurity demands a diverse and dynamic training ecosystem. While there are numerous training options available, ranging from traditional degrees to certificate-based programs, the lack of standardization creates confusion among hiring managers, HR, and candidates. Dr. Cusak criticizes the over-reliance on superficial certifications that measure knowledge rather than aptitude. He advocates for more experiential, hands-on training to develop practical skills and true leadership capabilities. Career Advancement A clear pathway for career advancement from technical roles to leadership positions is lacking in cybersecurity. This absence hinders effective workforce management, leading to employee dissatisfaction and higher turnover rates. Dr. Cusak emphasizes the need for mentors and role models within management who possess genuine cybersecurity expertise to guide and inspire technical staff toward leadership roles. Proposed Solutions 1. Innovative Recruitment Strategies Dr. Cusak promotes unconventional recruitment approaches, such as participating in hacking competitions to identify promising talent. Encouraging young individuals to experiment with cybersecurity tools like Kali Linux and Snort in controlled environments can foster a new generation of skilled professionals. Additionally, standardizing cybersecurity terminology and adopting the NIST NICE Framework can enhance communication and streamline the recruitment process. 2. Enhanced Training Programs Experiential-based leadership courses, such as those offered by the U.S. Office of Personnel Management (OPM), are crucial for preparing cybersecurity leaders. These courses should include mentor feedback and practical skill-building activities. Dr. Cusak also highlights the importance of hands-on, immersive training from reputable organizations like the SANS Institute, which can transform concepts into actionable skills and produce high-quality certifications. 3. Mentorship and Leadership Development Effective cybersecurity managers should act as coaches and mentors, guiding technical staff through self-reflection and personal growth. This approach helps build self-awareness and interpersonal skills, essential for leadership roles. Dr. Cusak advocates for promoting mentorship throughout the industry to help junior staff transition into management positions, ultimately fostering a more professional and cohesive cybersecurity workforce. The cybersecurity field faces significant challenges in recruitment, training, and career advancement. However, by adopting innovative strategies and emphasizing experiential learning and mentorship, the industry can overcome these obstacles. Dr. Cusak's insights offer valuable guidance for developing a robust and effective cybersecurity workforce, ensuring better protection against emerging threats. More Insight into Cyber Workforce Trends and Challenges The 2024 SANS | GIAC Cyber Workforce Report includes six unique case studies from top cybersecurity leaders from leading organizations across the US. In addition, the report paints a full picture of the challenges and opportunities for building cybersecurity teams that are backed by successful hiring and development practices. To read the report in full, download it now.",en,SANS Blog,https://ics.sans.org/blog/feed/,2024-05-28T00:00:00+00:00,"© 2025 The Escal Institute of Advanced Technologies, Inc. d/b/a SANS Institute.","{'User8': 'yes', 'User9': 'yes'}",yes Public Report – Google Privacy Sandbox Aggregation Service and Coordinator,"Public Report – Google Privacy Sandbox Aggregation Service and Coordinator During the winter of 2022, Google engaged NCC Group to conduct an in-depth security review of the Aggregation Service, part of Google’s Privacy Sandbox initiative. Google describes the Aggregation Service as follows: The Privacy Sandbox initiative aims to create technologies that both protect people’s privacy online and give companies and developers tools to build thriving digital businesses. The Privacy Sandbox reduces cross-site and cross-app tracking while helping to keep online content and services free for all. One of the proposed solutions within the initiative is the Aggregation Service. The goal of this service is to allow ad tech to generate summary reports, which include aggregated measurement data on user’s behavior collected by other Privacy Sandbox APIs; these APIs allow ad techs to collect aggregatable reports from clients. The aggregation service decrypts and combines the collected data from the aggregatable reports, adds noise, and returns a summary report. This service runs in a trusted execution environment (TEE), which is deployed on a cloud service that supports necessary security measures to protect this data. This approach is designed to provide a balance between protecting user privacy and meeting the needs of the advertising industry. NCC Group’s evaluation included the following components: Web Services Assessment, which consists of dynamic testing and code review of the final design and deployment of the Privacy Sandbox Aggregation Service from the perspective of an external attacker. - Architecture Design Review, which consists of a review of the final design of the Privacy Sandbox Aggregation Service. - Cryptography Design and Implementation Review, which consists of a comprehensive review of the cryptography implementation for the Aggregation Service and split key features. - Holistic Attacker-Modeled Pentest, which consists of a holistic review of the final design and implementation of the Privacy Sandbox Aggregation Service from the perspective of a malicious ad tech firm. - In spring 2023, NCC Group completed a retest on a series of fixes proposed by Google, and found that they effectively addressed all findings documented in this report. The public report for this review may be downloaded below:",en,NCC Group Research Blog,https://research.nccgroup.com/feed/,2024-03-28T11:59:00+00:00,© NCC Group 2025. All rights reserved.,"{'User2': 'yes', 'User25': 'yes'}",yes KI-Update Deep-Dive: Chinas KI-Sprachmodell DeepSeek – Hype oder Hoffnung?,"KI-Update Deep-Dive: Chinas KI-Sprachmodell DeepSeek – Hype oder Hoffnung? Das chinesische Sprachmodell DeepSeek sorgt für Aufsehen in der KI-Welt. Wir sprechen in dieser Folge über Chancen und Risiken des neuen KI-Systems. Effizientes Modell mit politischen Grenzen Mit der Veröffentlichung des Sprachmodells DeepSeek hat ein chinesisches Start-up die KI-Landschaft aufgemischt. Während einige von der Effizienz und Kosteneffektivität des Modells begeistert sind, gibt es auch kritische Stimmen, die auf die Nähe des Unternehmens zur chinesischen Regierung und mögliche Missbrauchsszenarien hinweisen. Alexander Spier von heise+ und Wolfgang Stieler von der Technology Review haben DeepSeek intensiv getestet und teilen ihre Einschätzungen in der aktuellen Folge des KI-Updates. ""Bis zur Veröffentlichung von DeepSeek dachten alle, dass man unglaubliche Mengen an Kapital und Rechenpower braucht"", sagt Stieler. ""Und dann kommt ein chinesisches Start-up um die Ecke, das mit OpenAIs besten Modellen mithalten kann."" Er betont jedoch, dass der Rechenbedarf trotzdem stark angestiegen ist. ""Wenn DeepSeek so viele Nutzer hätte wie OpenAI, hätten sie auch ein Problem."" Aufgrund der bestehenden Importbeschränkungen für die leistungsstärksten KI-Prozessoren hält Stieler die Entwicklung weiterer, noch leistungsstärkerer Modelle aus China innerhalb kurzer Zeit für unwahrscheinlich. Die deutschen Sprachfähigkeiten des Systems sind laut Alexander Spier von heise+ ""überraschend gut"". DeepSeek kann komplexe Texte analysieren, Zusammenfassungen erstellen und sogar Programmcode schreiben. ""Das Modell analysiert die Frage, berücksichtigt verschiedene Faktoren und liefert dadurch genauere Antworten."" Dabei macht DeepSeek R1 seine Gedankenschritte öffentlich einsehbar, was die Nachvollziehbarkeit erhöht. Allerdings gibt es klare politische Grenzen: ""Sie nehmen Rücksicht auf chinesische Befindlichkeiten"", räumt Spier ein. Die Antworten auf kritische Fragen verschwinden in der App teilweise oder werden vage formuliert. Sicherheitsbedenken bei der Nutzung Mehrere Regierungen haben die Nutzung von DeepSeek auf Behördenrechnern bereits eingeschränkt oder ganz untersagt. Und diese Vorsicht ist berechtigt: ""Das System ist offen wie ein Scheunentor"", warnt Stieler. Bekannte Manipulationsmethoden, die bei anderen KI-Systemen nicht mehr funktionieren, seien bei DeepSeek erfolgreich. ""Es kann sehr gut sein, dass während du fröhlich mit dem Modell chattest, über die Website noch irgendwelche Zusatzbefehle eingefügt werden"", so der Experte. Spier und Stieler weisen darauf hin, dass die Daten, die in das System eingegeben werden, nicht nur für Trainingszwecke verwendet werden könnten, sondern auch für andere, weniger transparente Absichten. ""Es gibt viele bösartige Akteure, die versuchen werden, solche Systeme auszunutzen"", warnt Stieler. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Podigee GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. Chancen für den KI-Markt Beide sehen in DeepSeek sowohl Chancen als auch Herausforderungen für die Zukunft der KI. ""Konkurrenz belebt das Geschäft"", meint Spier. Es sei gut, dass OpenAI nicht mehr so stark dominiere. Und Stieler ergänzt: ""Es zeigt, dass neue Möglichkeiten existieren und dass nicht immer die größte Hardware und das meiste Geld den Markt dominieren müssen."" Der TR-Redakteur sieht vor allem auch Chancen für uns in Europa, weil DeepSeek bewiesen hat, dass Kooperation und effiziente Methoden zum Erfolg führen. Unter den richtigen Bedingungen könnte die Open-Source-Entwicklung bedeuten, dass wir unabhängiger von wenigen großen Unternehmen werden, sei es aus den USA oder China. Auch Spier findet die Aussicht gut, dass das Monopol der US-Unternehmen durch solche Open-Source-Ansätze aufgebrochen wird. Gleichzeitig betont er, dass es wichtig ist, die Risiken im Auge zu behalten und geeignete Regularien zu schaffen, um Missbrauch zu verhindern. ""Schrankenlose Entwicklung ist nicht gut. Wenn es gar keine Regelungen gibt, wird damit Schindluder getrieben."" (igr)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-02-21T15:00:00+00:00,Copyright (c) 2025 Heise Medien,"{'User4': 'yes', 'User26': 'yes'}",yes Jetzt patchen! Ransomware-Attacken auf Server mit CyberPanel beobachtet,"Jetzt patchen! Ransomware-Attacken auf Server mit CyberPanel beobachtet Angreifer nutzen kritische Schwachstellen in Servern aus, auf denen CyberPanel installiert ist. Eine abgesicherte Version ist verfügbar. Derzeit haben es Angreifer der Ransomwarebande PSAUX auf Server mit dem Control Panel CyberPanel abgesehen. Mittlerweile haben die Entwickler einen Sicherheitspatch veröffentlicht. Admins müssen jetzt handeln. Die Warnung vor den Attacken stammt aus dem Supportbereich der CyberPanel-Website. Das Problem sind öffentlich erreichbare Admin-Interfaces, an denen die Angreifer zwei ""kritischen"" Sicherheitslücken (CVE-2024-51567, CVE-2024-51568) ausnutzen. Sicherheitsprobleme Die Schwachstellen hat ein Sicherheitsforscher mit dem Pseudonym DreyAnd entdeckt. In einem Beitrag beschreibt er die Sicherheitsproblematik ausführlich. Bei seiner Untersuchung stieß er auf drei Kernprobleme: CyberPanel prüft die Authentifizierung nicht global, sondern für einzelne Unterseiten. Das führe dazu, dass bestimmte Bereiche nicht durch eine Authentifizierung geschützt sind. Zusätzlich werden Nutzereingaben nicht ausreichend bereinigt, sodass Befehle mit Schadcode durchkommen können. Außerdem waren Sicherheitsfilterregeln vergleichsweise einfach umgehbar. Dadurch sind Attacken aus der Ferne ohne Authentifizierung möglich und Angreifer können mit Root-Rechten auf Server zugreifen. In so einer Position sind weitreichende Zugriffe möglich, und Angreifer können Systeme vollständig kompromittieren. Medienberichten zufolge haben die PSAUX-Angreifer bereits rund 22.000 Instanzen attackiert. Jetzt patchen! Von den Lücken sind die CyberPanel-Versionen 2.3.5, 2.3.6 und 2.3.7 bedroht. Admins sollten die aktuelle Version zügig über die Upgradefunktion installieren. Die Bezeichnung der reparierten Ausgabe nennen die Entwickler derzeit nicht konkret. (des)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-10-30T11:06:00+00:00,Copyright (c) Heise Medien,"{'User1': 'yes', 'User22': 'yes'}",yes CentOS Stream 10 angekündigt – QEMU 9.2 freigegeben,"Das CentOS-Projekt hat gerade die allgemeine Verfügbarkeit von CentOS Stream 10 ""Coughlan"" bekannt zu geben. Es ist eine Linux-Distribution, die auf auf Red Hat Enterprise Linux (RHEL) basiert und auf den Unternehmenseinsatz zugeschnitten ist. Zudem wurde die Virtualisierungslösung QEMU 9.2 freigegeben. Anzeige CentOS Stream 10 Mir ist die Ankündigung die Woche über nachfolgenden Post untergekommen – das Projekt hat die Details der Ankündigung im Blog-Beitrag Introducing CentOS Stream 10 veröffentlicht. Wie bereits erwähnt, basiert CentOS Stream 10 ""Coughlan"" auf der Linux-Distribution Red Hat Enterprise Linux (RHEL). Die RHEL hat einen Lebenszyklus von etwa fünf Jahren und wird bis 2030 gepflegt. Das genaue Datum hängt vom Ende der Full Support-Phase von RHEL 10 ab. Special Interest Groups (SIGs) und andere Gemeinschaften nutzen es als vertrauenswürdige Basis für ihre maßgeschneiderten Lösungen. Anzeige CentOS Stream 10 enthält mehrere neue Funktionen und Erweiterungen, wie beispielsweise: - Linux kernel 6.12 - Python 3.12 - Go 1.23 - Rust 1.82 - Valkey 7.2 - GNOME 47 Mehr Details lassen sich in den Release Notes sowie in der oben verlinkten Ankündigung nachlesen. QEMU 9.2 freigegeben Weiterhin wurde QEMU 9.2 freigegeben. Phoronix hat in diesem Beitrag einige Details zum neuen Release zusammen gefasst. QEMU 9.2 bringt eine Reihe von Funktionen wie VirtIO-GPU-Vulkan-Unterstützung, Erste Schritte in Richtung experimenteller Rust-Programmiersprachenunterstützung, Support für Intel AVX10, einen Amazon/AWS-Nitro-Enclave-Maschinentyp und mehr. Anzeige Es ist doch schön dass es noch vernünftige Betriebssysteme für den Unternehmenseinsatz gibt und das noch gratis bzw. als OpenSource auf RHEL-Basis also einer Distribution die sogar von großen Softwarefirmen zertifiziert ist also nix mit Bastelkram wie einige Windows-Fanboys gern erzählen. Jap, das sind dann genau diese Leute, welche sich immer beschweren, das Dieses und Jenes nicht in Windows funktioniert, Updates quer schießen etc. Aber mal über den eigenen Horizont blicken, kommt auch nicht in Frage. Linux Systeme sind in der heutigen Zeit nicht mehr weg zu denken und dienen für viele kritische Strukturen die Basis. Ich bin seit ca. 20 Jahren Linuxer (Debian), seit 2013 selbstständig (IT-Systemhaus) und quasi meine gesamte IT liegt bei FOSS. Das war/ist die beste Entscheidung, welche ich immer wieder machen würde. Wobei ich da auch niemanden missionieren will. Es muss jeder für sich entscheiden, was man nutzt. Natürlich freue ich mich immer, wenn dann doch Anfragen für Alternativen kommen und ich sann zeigen kann, was mit aktuellen Linux Systemen alles machbar ist. Wie schon einige hier schrieben: privat gibt es fast keinen Grund mehr, auf Windows zu setzen. Aber viele sind halt einfach zu bequem, sich mit etwas Anderem auseinanderzusetzen. Schade, dass sie das nicht wenigstens zugeben. Naja sorry, aber 80% der Software die ich nutze und brauche gibt es nicht unter Linux oder nur als verkrüppelte Version die vieles gegenüber Windows vermissen lässt. Und ja auch Privat gibt es mehr als nur Spiele Surfen und Office! JA bei 08/15 Hardware und Anwendungen haben sie recht da ist Linux eine Alternative, darüber hinaus leider nicht! Ein OS egal welches auf dem meine benötigte Hard & Software nicht läuft ist wertlos! Und das hat nix mit Fanboy zu tun, sondern ist einfach nüchtern betrachtete Realität… Mir ist doch scheißegal welches OS da drunter werkelt, meine Software muss laufen und zwar ohne wenn und aber. Wenn das die Linuxer mal eingestehen würden! Man will ihnen ja nicht ihr System wegnehmen, nur ist es eben nicht für jeden geeignet. Und komm mir nicht mit zu bequem und einlassen, ich hab mit dem VC 20 angefangen und beruflich sogar noch mit Lochkarten programmiert… habe alles von der Pike auf mitgemacht! Server laufen bei mir durchaus auch auf Linux (nicht alles, den da existieren ähnliche Probleme), aber auf dem Desktop No Chance! Ist halt ein Henne Ei Problem… keine weite Verbreitung, somit keine große Unterstützung und somit erst recht keine Verbreitung (Desktop nicht Server) Hinzu kommt dann noch die Verstrittenheit der Linuxer… CentOs Stream als vernünftig zu beschreiben ist ein starkes Stück. Wenn dann Rocky oder Debian wenn es um stabile Enterprise Linux geht (solange man sich die RHEL Lizenz sparen will/muss) Ich kenne centOS nicht. Was ist denn daran nicht vernünftig? Wenn etwas auf RHEL basiert und damit die selben Quellen nutzt wie kommt man dann darauf dass es nicht ebenso stabil läuft?",de,Borns IT- und Windows-Blog,https://www.borncity.com/blog/feed/,2024-12-13T23:03:47+00:00,© Borns IT- und Windows-Blog - Exact notice unknown - see URL.,"{'User2': 'no', 'User22': 'no'}",no Cellebrite verbietet Serbien die Nutzung seiner Überwachungssoftware,"Das israelische Sicherheitsunternehmen Cellbrite hat den serbischen Behörden die Nutzung seiner Überwachungssoftware untersagt. Diese Entscheidung folgte auf einen Bericht von Amnesty International, nach dem die serbischen Sicherheitsbehörden die Software eingesetzt hatten, um illegalerweise die Handys von Aktivisten und Journalisten zu unterwandern. Nach Menschenrechtsverletzungen Cellebrite verbietet Serbien die Nutzung seiner Überwachungssoftware Im Dezember war bekannt geworden, dass serbische Behörden die Software nutzen, um Handys von Journalisten und Aktivisten zu überwachen",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-03-01T19:34:00+00:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'yes', 'User26': 'yes'}",yes Umfrage: Bis zu zwei Drittel der EMEA-Unternehmen verpassen Frist für NIS2,"Eine im Auftrag von Veeam durchgeführte Umfrage hat ergeben, dass bis zu zwei Drittel der Unternehmen in der EMEA-Region die bevorstehende Frist für die Umsetzung der Cybersicherheitsrichtlinie NIS2 am 18. Oktober verpassen werden. 80 Prozent sind indes zuversichtlich, dass sie die vorgeschriebenen Maßnahmen letztlich umsetzen können. Dem gegenüber stehen laut Veeam 90 Prozent der Befragten, die in den letzten zwölf Monaten mindestens einen Sicherheitsvorfall meldeten, der mit den vorgeschriebenen Maßnahmen der NIS2-Richtlinie hätte verhindert werden können. Alarmierend sei obendrein, dass 44 Prozent der Befragten mehr als drei solcher Cybervorfälle in ihren Unternehmen erlebten und 65 Prozent dieser Vorfälle als „höchst kritisch“ eingestuft worden seien. Die Umfrage zeigt aber auch eine nicht unerhebliche Skepsis gegenüber der Richtlinie. Lediglich 43 Prozent der IT-Entscheider in EMEA glauben demnach, dass NIS2 die Cybersicherheit in der EU signifikant verbessern wird. Als wichtigste Herausforderungen bei der Umsetzung von NIS2 nannten die Umfrageteilnehmer technische Schulden (24 Prozent), mangelndes Verständnis auf Führungsebene (23 Prozent) und unzureichende Budgets/Investitionen (21 Prozent). Auffallend ist laut Veeam, dass 40 Prozent der Befragten über verringerte IT-Budgets seit dem politischen Beschluss zur Umsetzung von NIS2 im Januar 2023 berichten, obwohl das Strafmaß ähnlich strikt ist, wie das der Datenschutz-Grundverordnung (DSGVO) der EU. „NIS2 bringt die Verantwortung für Cybersicherheit über die IT-Teams hinaus in die Vorstandsetagen. Obwohl viele Unternehmen die Bedeutung dieser Richtlinie erkennen, hebt der in der Umfrage aufgezeigte Kampf um die Einhaltung bedeutende systemische Probleme hervor“, sagte Andre Troskie, EMEA Field CISO bei Veeam. „Der kombinierte Druck anderer geschäftlicher Prioritäten und IT-Herausforderungen erklärt die Verzögerungen, mindert jedoch nicht die Dringlichkeit. Angesichts der zunehmenden Häufigkeit und Schwere von Cyberbedrohungen können die potenziellen Vorteile von NIS2 zur Verhinderung kritischer Vorfälle und zur Stärkung der Datenresilienz nicht hoch genug eingeschätzt werden. Führungsteams müssen schnell handeln, um diese Lücken zu schließen und die Compliance zu gewährleisten, nicht nur aus regulatorischen Gründen, sondern um die Widerstandsfähigkeit ihrer Organisation merklich zu verbessern und kritische Daten zu schützen.“ Neueste Kommentare Noch keine Kommentare zu Umfrage: Bis zu zwei Drittel der EMEA-Unternehmen verpassen Frist für NIS2 Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2024-10-01T06:44:30+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User7': 'yes', 'User21': 'yes', 'User36': 'yes'}",yes Cybersicherheit in Bund und Ländern: BSI und Hamburg vereinbaren Kooperation,"Cybersicherheit in Bund und Ländern: BSI und Hamburg vereinbaren Kooperation Ort Bonn Datum 11.02.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Freie und Hansestadt Hamburg arbeiten im Bereich der Cybersicherheit künftig enger zusammen. Eine entsprechende Vereinbarung haben BSI-Vizpräsident Dr. Gerhard Schabhüser und Jan Pörksen, Staatsrat und Chef der Senatskanzlei, und Christian Pfromm, Leiter des Amtes für IT und Digitalisierung der Senatskanzlei Hamburg, am 7. Februar im Hamburger Rathaus unterzeichnet. Die Vereinbarung erstreckt sich über acht Kooperationsfelder. Dabei geht es u. a. um einen zielgerichteten Austausch von Cybersicherheitsinformationen, gemeinsame Sensibilisierungsmaßnahmen für Beschäftigte der Stadt Hamburg, Beratungsangebote und Unterstützung nach IT-Sicherheitsvorfällen. BSI-Vizepräsident Gerhard Schabhüser: „In Anbetracht der besorgniserregenden Bedrohungslage im Cyberraum muss Deutschland zu einer Cybernation werden. Landesverwaltungen und kommunale Einrichtungen werden täglich von Cyberkriminellen angegriffen. Angriffe auf Kritische Infrastrukturen gefährden die gesellschaftliche Ordnung. Deutschland ist Ziel von Cybersabotage und -spionage. Unser Ziel ist es, die Cybersicherheit in Deutschland substantiell und flächendeckend zu erhöhen. Dafür müssen wir die Strukturen in Bund und Ländern gemeinsam stärken. “ Kooperationsvereinbarungen strukturieren die Zusammenarbeit auf dem Gebiet der Cybersicherheit im Bund-Länder-Verhältnis unter Beachtung des verfassungsrechtlichen Rahmens. Das BSI hatte zuvor bereits Kooperationsvereinbarungen mit den Ländern Sachsen, Sachsen-Anhalt, Niedersachsen, Hessen, Bremen, Rheinland-Pfalz und dem Saarland geschlossen. Pressekontakt: Bundesamt für Sicherheit in der Informationstechnik Pressestelle Tel.: 0228-999582-5777 E-Mail: presse@bsi.bund.de Internet: www.bsi.bund.de",de,"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise",https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfeed/RSSNewsfeed_Presse_Veranstaltungen.xml,2025-02-11T10:30:00+00:00,Copyright Bundesamt für Sicherheit in der Informationstechnik. Alle Rechte vorbehalten,"{'User18': 'yes', 'User24': 'yes'}",yes Die KI-Sicherheitsblase beginnt zu platzen,"Es ging schneller als erwartet. Auf der RSA-Konferenz aus wurde Künstliche Intelligenz (KI) noch in jeder Ecke thematisiert. Doch der anfängliche Glanz verblasste rasch. Viele KI-Startups, die auf einer Welle der Übernahmen an den Markt gingen, stehen nun vor großen Problemen. Die vermeintlichen „KI-Experten“ wurden oft vorzeitig an die großen Tech-Konzerne verkauft. Das große Geld wurde in Windeseile verbrannt, wie Papier im Feuer eines Vulkans. Nun folgt die Abrechnung. Da vielen Startups das Kapital fehlt, um wirklich durchzustarten, stehen sie nun günstig zum Verkauf. Große Tech-Unternehmen umgehen den zunehmenden Druck staatlicher Regulierungen und lizenzieren die Technologie dieser Startups. Sie übernehmen die Mitarbeiter, ohne die hohen Übernahmekosten zu tragen. Für die Newcomer hat sich der Wind gedreht, plötzlich befinden sie sich in einem Käufermarkt. Doch KI und maschinelles Lernen (ML) waren in der IT-Sicherheit immer nur ein Teil des Puzzles. Eine wichtige, aber eben nur eine Komponente. Was die Sache noch komplizierter macht (jedenfalls für die Anbieter junger KI-Sicherheitstechnologien): Die CISA scheint nicht davon begeistert zu sein, was aufkommende KI-Tools für die Cyberoperationen der Bundesbehörden leisten könnten. KI-Startups haben nur eine Chance Für reine KI-Anbieter im Sicherheitsbereich bleibt oft nur eine Option: Sie müssen ihre Technologie an Unternehmen verkaufen, die bereits über die nötige Infrastruktur verfügen. Das Problem beschränkt sich nicht nur auf KI. Auch herkömmliche Sicherheitsfragen wie fehlerfreie Updates sind komplex. Sicherheitssoftware benötigt tiefen Zugriff auf Betriebssystemressourcen. Ein überstürztes Update kann Systeme einfrieren – von einzelnen Computern bis hin zu ganzen Cloud-Netzwerken. Die Cloud bietet große Flexibilität und Leistung, doch sie birgt auch Risiken. Kriminelle Akteure könnten über raffinierte Exploits ganze Unternehmen lahmlegen und deren Sicherheit kompromittieren. KI-Benchmarking als notwendiger Schritt Um die junge KI-Branche zu stabilisieren, arbeiten Experten daran, Benchmarks für große Sprachmodelle (LLMs) zu entwickeln. Nach viel Show und Rauch auf Konferenzen versuchen sie nun, realistische Referenzwerte zu schaffen. Das Ziel ist klar: fundierte, empirisch gestützte Entscheidungen treffen. Diese Arbeit ist wichtig und verdient Unterstützung. Große Forschungsgruppen sind keine Startups und verfügen über die Ressourcen, um diese anspruchsvolle Aufgabe zu bewältigen. Sie untersuchen Themen wie die automatische Generierung von Exploits, unsichere Codeausgaben und die Gefahr von Prompt-Injection-Angriffen. Die neuesten Entwicklungen konzentrieren sich auch auf offensive Sicherheitsfähigkeiten, wie automatisiertes Social Engineering und autonome Cyberoperationen. Diese Ergebnisse sind öffentlich zugänglich und bieten der Branche wertvolle Einblicke. Dies ist die Art von Dingen, bei denen Gruppen wie das NIST in der Vergangenheit geholfen haben, was für die Industrie ein Segen war. Startups läuft die Zeit davon Für ein kleines Startup mit wenigen Ingenieuren ist es schwer, die nächste große LLM-Innovation zu entwickeln und einen lukrativen Börsengang hinzulegen. Dennoch ist es möglich, ein spezialisiertes KI-Sicherheitsprodukt zu schaffen. Die große Herausforderung besteht darin, dieses Produkt an die Großen zu verkaufen, bevor das Kapital aufgebraucht ist.",de,WeLiveSecurity,https://www.welivesecurity.com/deutsch/feed/,2024-09-16T14:22:41+00:00,"Copyright © ESET, All Rights Reserved","{'User9': 'yes', 'User15': 'yes'}",yes Neue Wege beim Akku-Recycling,"Neue Wege beim Akku-Recycling Ein neues Recyclingverfahren für Lithium-Ionen-Akkus trennt Lithium und Metalle umweltfreundlich, effizient und günstig. Lithium-Ionen-Batterien versorgen Mobiltelefone, Tablets und Elektrofahrzeuge mit Strom und speichern erneuerbare Energien. Mit ihrer Verbreitung steigt jedoch die Zahl ausgemusterter Akkus. Ihr Recycling verspricht, die Umweltbelastung zu senken und Rohstoffe wie Lithium, Kobalt, Nickel und Mangan für neue Akkus zu liefern. Übliche hydrometallurgische Verfahren nutzen Säure- oder Ammoniaklaugung zur Aufbereitung. Der häufige Einsatz von Säuren und Basen steigert jedoch die Umweltbelastung und birgt Sicherheitsrisiken. Umweltschonender und sicherer wäre ein pH-neutrales Verfahren. Ein chinesisches Forschungsteam berichtet in der Zeitschrift ""Angewandte Chemie"", so ein neues Recycling-Verfahren erfolgreich entwickelt zu haben. Dieses soll eine umweltschonende Aufbereitung von Lithium und anderen Metallen aus verbrauchten Lithium-Ionen-Akkus ermöglichen. Dem Forschungsteam um Lei Ming und Xing Ou von der Central South University in Changsha scheint es gelungen zu sein, die aggressiven Reagenzien klassischer Laugungsverfahren durch umweltfreundlichere zu ersetzen. Mikro-Batterien und Glycin als Schlüsselidee Die Tricks des neuen Laugungsverfahrens: Sie erzeugen ""Mikro-Batterien"", die das verbrauchte Kathodenmaterial der Akkus aufbrechen. Das Team mischt die mit Lithium beladenen Nickel-Cobalt-Mangan-Oxid-Partikel in einer neutralen Flüssigkeit mit einem Eisen(II)-Salz, Natriumoxalat und der Aminosäure Glycin. Daraufhin bildet sich eine dünne, feste Schicht aus Eisen(II)-Oxalat auf den Partikeln. Diese ""Schale"" dient als Anode, die NCM-Kerne fungieren als Kathode (Batterieeffekt). Der direkte, enge Kontakt erleichtert den Elektronentransfer. Zudem verhindert die Beschichtung, dass sich unerwünschte Nebenprodukte auf den Partikeln ablagern. Der Batterieeffekt löst eine elektrochemische Reaktion aus: Eisen(II)-Ionen oxidieren zu Eisen(III)-Ionen, während Sauerstoffionen der oxidischen NCM-Partikel mit Wasser zu Hydroxid-Ionen reagieren. Dadurch brechen die NCM-Schichten auf und eingelagerte Lithium- sowie Nickel-, Kobalt- und Mangan-Ionen gelangen in die Lösung. Der zweite Verfahrenstrick liegt im Einsatz von Glycin, was den pH-Wert der Lösung im neutralen Bereich hält. Das neue Verfahren extrahierte im Laborversuch laut eigenen Angaben innerhalb von 15 Minuten 99,99 Prozent Lithium, 96,86 % Nickel, 92,35 % Kobalt und 90,59 % Mangan aus verbrauchten Kathoden. Die effiziente Laugung in neutraler Lösung würde neue Wege für ein großangelegtes, umweltfreundliches Recycling von Altbatterien öffnen. Dabei entstünden kaum schädliche Gase und das Glycin-Abwasser könnte als Dünger dienen. Das Verfahren würde deutlich weniger Energie verbrauchen und weniger als bisherige Methoden kosten. (usz)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-03-24T16:46:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User22': 'no'}",no heise+ | Die schönsten Fotospots am Mittelrhein,"Die schönsten Fotospots am Mittelrhein Auf rund 1233 Kilometern fließt der Rhein durch sechs Länder und bietet zahlreiche Fotolocations. Wir waren zwischen Königswinter und Bingen unterwegs. - Bastian Werner Die wirtschaftliche Bedeutung des Rheins reicht bis in die Antike zurück, als die Römer den Fluss als wichtigen Handelsweg nutzten. Er verband die römischen Provinzen im Norden und Süden und ermöglichte den Handel mit Waren wie Wein, Olivenöl und Getreide. Im Mittelalter war der Rhein ein wichtiger Handelsweg für den Transport von Salz, Kohle und anderen Gütern. Im 19. Jahrhundert wurde der Rhein zur wichtigsten Wasserstraße Europas, als Dampfschiffe und später Schleusen gebaut wurden, um den Fluss auch für größere Schiffe befahrbar zu machen. Und auch touristisch spielt er schon lange eine wichtige Rolle. Im Ersten und Zweiten Weltkrieg erlangte der Strom als Grenzfluss eine wichtige Bedeutung. Nach dem Ersten Weltkrieg wurde der Rhein zur Grenze zwischen Deutschland und Frankreich und nach dem Zweiten Weltkrieg zur Grenze zwischen Westdeutschland und den Niederlanden. 1963 wurde die Rheinschifffahrtskommission gegründet, um den Verkehr auf dem Fluss zu fördern und dafür ökonomische, ökologische und soziale Rahmenbedingungen zu setzen. Bedeutung des Rheins als Wasserstraße in Europa Der Rhein ist eine der wichtigsten Wasserstraßen Europas und spielt eine zentrale Rolle im europäischen Handel und Verkehr. Er verbindet viele wichtige Städte und Industriegebiete und bietet eine schnelle und kostengünstige Transportmöglichkeit für Güter wie Kohle, Öl und Getreide. Auch für den Tourismus ist der Rhein ein wichtiger Fluss, denn er führt durch einige der schönsten Regionen Europas, darunter das Rheintal mit seinen beeindruckenden Burgen und Schlössern. Das war die Leseprobe unseres heise-Plus-Artikels ""Die schönsten Fotospots am Mittelrhein"". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-06-13T17:30:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User15': 'no'}",no Kaliforniens Supreme Court: Uber-Chauffeure bleiben selbständig​,"Kaliforniens Supreme Court: Uber-Chauffeure bleiben selbständig Kaliforniens Wähler haben das Geschäftsmodell von Uber, Lyft & Co gerettet. Das bestätigt nun das Höchstgericht des US-Staates – doch eine Lücke bleibt. Uber, Lyft und Doordash dürfen aufatmen: Sie dürfen ihre kalifornischen Chauffeure weiterhin als Selbständige behandeln. Das geht aus einem einstimmigen Erkenntnis des Supreme Court Kaliforniens hervor. Er bestätigt, dass der Kern einer 2020 von Uber und Lyft gewonnenen Volksabstimmung verfassungskonform ist. Eine Gewerkschaft hat das bestritten, schlussendlich erfolglos. Allerdings lässt das Höchstgericht einen Punkt ausdrücklich offen: Dürfte der Gesetzgeber den durch die Volksabstimmung eingeführten Gesetzestext wieder ändern, und wenn ja, in welchem Umfang? So kam es zu der Entscheidung Die als Proposition 22 bekannte Volksabstimmung rettete das Geschäftsmodell von Uber, Lyft, Doordash und anderen Essenszustellern. Ausgangspunkt war eine Entscheidung des kalifornischen Supreme Court. 2018 leitete er Kriterien für die Unterscheidung zwischen Selbständigen und Unselbständigen aus damals geltendem Recht ab. Unselbständig beschäftigt ist demnach, wer unter der Kontrolle des Arbeitgebers arbeitet und sonst kein unabhängiges Geschäft gleicher Art betreibt. Außerdem muss die erbrachte Leistung zum üblichen Betrieb des Arbeitgebers zählen. Das ging dem Gesetzgeber zu weit; 2020 trat ein Gesetz (bekannt als AB 5) in Kraft, das Ausnahmen für verschiedene Berufsgruppen vorsieht, nicht aber für Chauffeure von Fahrtenvermittlern wie Uber und Lyft. Diese Firmen verklagte der Staat auf die Gewährung von Arbeitnehmerrechten. Tatsächlich wollen vier Fünftel der Chauffeure aber nicht als Angestellte behandelt werden, sondern selbständig bleiben. Es folgte Proposition 22, um rechtlich klarzustellen, dass die Lenker als Selbständige einzustufen sind. Die Werbekampagne für und gegen die Proposition 22 war die bis dahin teuerste Kampagne für eine Volksabstimmung in einem US-Staat – mit Abstand. Über 216 Millionen US-Dollar wurden ausgegeben, wobei die Befürworter etwa siebzehnmal so viel Geld aufgebracht haben wie die Gegner. Die wichtigsten Geldgeber waren, wenig überraschend, die Firmen Uber, Lyft, Doordash, Instacar und Postmates. Die Nein-Kampagne wurde vor allem von Gewerkschaften finanziert. Eine deutliche Mehrheit der Wähler stimmte für die Proposition 22, die damit Gesetzeskraft erlangt hat. Eine Gewerkschaft nahm das nicht hin und klagte gegen die kalifornische Uber-Volksabstimmung mit dem Argument, sie sei verfassungswidrig, weil für Arbeitsrecht ausschließlich das Parlament zuständig sei. Außerdem seien unzulässigerweise mehrere Themen in einer Proposition vermengt worden. Tatsächlich gab die erste Instanz der Gewerkschaft Recht (Alameda County Superior Court, Az. RG21088725), so dass Uber und Lyft wenige Stunden vor der Betriebsschließung im bevölkerungsreichsten US-Staat standen. Schließlich entschied aber das Berufungsgericht mehrheitlich für den Volksentscheid und damit die Selbständigkeit der Uber-Chauffeure (First Appellate District, Division Four, Az. A163655). Lediglich zwei Nebenbestimmungen, die den Gesetzgeber weiter einschränken sollten, bestätigte das Berufungsgericht als ungültig weil verfassungswidrig, darunter eine gewerkschaftsfeindliche Bestimmung. Supreme Court entscheidet für das Volk, aber nicht gegen das Parlament Hinsichtlich des Kernelements, das den Chauffeuren die Selbständigkeit sichert, konnten die Arbeitnehmervertreter noch eine Überprüfung durch den Supreme Court Kaliforniens erreichen, müssen dort aber eine weitere Niederlage einstecken. Zunächst hält das Höchstgericht fest, dass Gesetzesinitiativen durch Volksabstimmung nicht etwa eine vom Gesetzgeber dem Volk zuerkannte Möglichkeit der Rechtssetzung seien, sondern ein grundsätzliches Recht, dass sich das Volk als Souverän vorbehalten habe; entsprechend seien laut ständiger Rechtsprechung Bestimmungen zu Volksabstimmungen im Streitfall zugunsten des Volkes auszulegen. Zwar sieht der Text der Verfassung Kaliforniens vor, dass die Gesetzgebung zu bestimmten Themen (darunter Arbeitsrecht) dem Parlament obliege, und zwar ""unbeschränkt durch jegliche Verfassungsbestimmungen"". Doch dürfe das Wort ""unbeschränkt"" nicht wörtlich genommen werden, führt der Supreme Court dann aus, weil das zu absurden Ergebnissen führe; solche Gesetze stünden dann nämlich außerhalb jeden verfassungsrechtlichen Rahmens. Das hat der Supreme Court Kaliforniens bereits 1937 in einem anderen Fall entschieden (McPherson v City of Los Angeles). Damit ist die Gewerkschaft mit ihrem Argument, das Volk dürfe gar nicht über Arbeitsrecht abstimmen, gescheitert. Was aber, wenn das Parlament nun eine Novelle beschließt, die das Ergebnis der Volksabstimmung konterkariert? Dazu sieht die Proposition 22 vor, dass das nur mit einer Mehrheit von sieben Achtel der Abgeordneten in jeder der beiden Kammern möglich ist; anschließend müsste wieder ein Referendum durchgeführt werden muss. Das ist eine übliche Klausel bei kalifornischen Volksabstimmungen. Ob sie allerdings bei arbeitsrechtlichen Volksabstimmungen greift, könne nicht abstrakt entschieden werden, sagt der Supreme Court. Dazu müsse ihm ein konkreter Gesetzesbeschluss vorgelegt werden. Zumindest bis dahin dürfen die für Firmen wie Uber, Lyft und Doordash tätigen Chauffeure in Kalifornien weiter als Selbständige fahren. Das neue Regelwerk Das nach Bestätigung des Abstimmungserfolgs in Kraft bleibende Gesetz bringt den Chauffeuren neue Mindeststandards und Rechte: - Mindestentlohnung für Fahrtzeiten, die mindestens 20 Prozent über dem Mindestlohn liegt, der am Abfahrtsort für Beschäftigte gilt - Trinkgelder dürfen nicht abgezogen werden und auch nicht durch Gebühren, etwa für Kreditkarten, gekürzt werden. - Zusätzlich Mindestzahlung von 30 Cent je Meile, inflationsgesichert - Chauffeure dürfen nicht gezwungen werden, Aufträge anzunehmen, oder zu bestimmten Zeiten oder an bestimmten Orten zur Verfügung zu stehen. Sie dürfen auch für direkte Konkurrenten arbeiten oder beliebigen anderen legalen Beschäftigungen nachgehen. - (Potenzielle) Chauffeure werden durch ein Diskriminierungsverbot geschützt und haben das Recht auf Berufungen gegen Disziplinarmaßnahmen. - Betreiber der Vermittlungsapps wie Uber und Lyft müssen Haftpflicht-, Unfall- und Invaliditätsversicherung übernehmen. - Außerdem müssen sie ihren Chauffeuren die durchschnittlichen Krankenversicherungskosten für eine kalifornische ""Bronze""-Police ersetzen, soweit der Fahrer durchschnittlich mindestens 25 Stunden die Woche eingeloggt ist (bei 15 bis 25 Stunden sind es die halben Krankenversicherungskosten). - Die Betreiber müssen ein Regelwerk gegen sexuelle Belästigung mit Beschwerdeverfahren für Chauffeure wie Fahrgäste haben. - Die Betreiber müssen alle Chauffeure auf strafrechtliche Verurteilungen überprüfen und alle Auszahlungen der Steuerbehörde melden. - Es gilt null Toleranz bei Drogen- und Alkohol-Verdacht. - Chauffeure müssen Mindestruhezeiten einhalten und Sicherheitstrainings absolvieren. Das Verfahren vor dem Supreme Court of California hieß Hector Castelllanos et al v State of California et al (Az. S279622). (ds)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-07-25T22:06:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User27': 'no'}",no Gelbe Display-Verfärbung bei Kindle Colorsoft: Amazon bietet Umtausch an,"Gelbe Display-Verfärbung bei Kindle Colorsoft: Amazon bietet Umtausch an Ein gelber Streifen am unteren Bildschirmrand irritiert viele Käufer des Kindle Colorsoft. Amazon will betroffene Geräte nun umtauschen. Einige Exemplare von Amazons erstem farbigen E-Reader haben Probleme mit einer Display-Verfärbung: Mehrere Nutzer beklagen sich über einen gelbstichigen Streifen am unteren Rand des Bildschirms. Amazon ist sich des Problems bewusst und will betroffene Geräte laut einer Stellungnahme umtauschen. Neue Geräte sollen bereits nicht mehr mit dem Gelbstich-Fehler ausgeliefert werden, versichert Amazon. Wer bereits einen Colorsoft besitzt und einen Gelbstich feststellt, soll sich für den Umtausch an den Support wenden. Beispielbilder für den gelben Streifen haben Nutzer auf Reddit geteilt. Unklar ist, wie lange dieser Umtausch dauert. Der Kindle Colorsoft ist bei Amazon aktuell ausverkauft, als Lieferzeitfenster gibt Amazon den 10. Februar bis 17. April an. Ob Amazon den Verkauf wegen des möglichen Hardware-Problems pausiert, neue Exemplare vorerst für den Umtausch reserviert oder schlicht die Nachfrage nicht decken kann, ist nicht bekannt. Nicht alle Geräte betroffen Berichte über den gelben Rand beim Kindle Colorsoft gibt es seit mehreren Tagen. Offenbar sind nicht alle Modelle im gleichen Maß von dem Fehler betroffen – das Review-Muster von heise online zeigt etwa keinen gelben Rand. Amazon sprach zuerst von einem Software-Problem. Dass betroffene Geräte nun umgetauscht werden, lässt darauf schließen, dass sich das Problem durch ein Software-Update nicht lösen lässt. Der Kindle Colorsoft ist der erste E-Reader von Amazon mit einem Farb-Display. Amazon macht keine Angaben zur Herkunft dieses Bildschirms, den es schlicht als ""Amazon Display"" bezeichnet. Die Spezifikationen – 7 Zoll, eine Auflösung von 300 ppi im Schwarzweiß-Modus und 150 ppi im Farbmodus – deuten auf ein Display mit Kaleido-3-Farbetchnik hin. Das ist dieselbe Technik, die auch in anderen derzeit verfügbaren E-Readern mit farbigen Display steckt. Im Gegensatz zur Konkurrenz wirkt Amazons Farb-Display trotz identischer Auflösung etwas schärfer – möglicherweise hat Amazon per Software nachgeschärft. (dahe)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-11-07T10:55:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User15': 'no'}",no Die Produktwerker: Guerilla Discovery,"Die Produktwerker: Guerilla Discovery Was ist denn Guerilla Discovery? Zu Gast in dieser Folge: Tobias Morauf. Er erklärt, was er unterschwellig tut, wenn das Umfeld wenig offen für Discovery ist. - Tobias Morauf - Tim Klein Guerilla Discovery – das ist ein vielleicht zunächst einmal unbekannter oder ungewöhnlicher Begriff. Gemeint ist damit ein unterschwelliger und kontinuierlicher Weg, um Nutzereinblicke zu gewinnen, selbst wenn das Umfeld nicht ideal für tiefergehende Discovery-Prozesse ist. In dieser Episode des Podcasts ist Tobias Morauf, Senior Product Manager bei cosee, zu diesem Thema der Gesprächsgast von Produktwerker Tim Klein. Morauf gibt spannende Einblicke in seine Art, für mehr Product Discovery zu sorgen – selbst, wenn kein Budget beziehungsweise kein expliziter Wille in seinem Produktkontext oder Projekt vorhanden ist, nach mehr Product Discovery zu streben. Wie das genau funktioniert und welche praktischen Tipps dabei helfen, beleuchtet diese Folge des Podcasts. Guerilla Discovery: Unterschwellige Product Discovery Unter Guerilla Discovery versteht Tobias ein Vorgehen, bei der Product Discovery nicht aufwendig und formal erfolgt, sondern unterschwellig, aber kontinuierlich in den Produktalltag integriert wird. Ziel ist es, trotz knapper Ressourcen und begrenztem Spielraum wertvolle Erkenntnisse zu sammeln. Ein zentraler Gedanke dabei: Discovery braucht oft weniger Zeit und Aufwand, als man denkt. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmmung wird hier ein externer Podcast (Podigee GmbH) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Podigee GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. Ein griffiges Beispiel, das Tobias Morauf aus seiner Praxis teilt, zeigt eindrucksvoll, wie dieser Ansatz funktioniert. In einem Projekt ging es um die Migration eines Systems, bei dem es eine klare Featureliste von der IT-Abteilung gab. Doch Morauf bemerkte schnell eine Diskrepanz zwischen den Anforderungen der IT und den tatsächlichen Bedürfnissen des Kundenservice. Statt einfach die bestehenden Anforderungen umzusetzen, entschied er sich, den Kundenservice direkt zu beobachten – ganz unauffällig und ohne großes Aufsehen. Durch diese einfache Maßnahme konnte er feststellen, dass einige der ursprünglich geplanten Features überflüssig waren, wohingegen andere, wie die Möglichkeit, Kunden zu sperren oder zu anonymisieren, viel wichtiger waren. Diese Erkenntnisse führten nicht nur zu einer besseren Lösung, sondern halfen auch, unnötigen Aufwand zu vermeiden – ganz im Sinne von Jeff Pattons Prinzip: ""Maximiere den Outcome, während du den Output minimierst."" Fünf Schritte zur Guerilla Discovery Um Guerilla Discovery erfolgreich in der Praxis umzusetzen, schlägt Tobias einen Ansatz in fünf Schritten vor: - Stakeholder überzeugen: Oft gibt es Widerstände, wenn es um zusätzliche Discovery geht. Hier hilft es, mit gezielten Fragen und Annahmen zu arbeiten, statt sofort mit großen Konzepten oder umfangreichen Interviews zu starten. - Nutzer verstehen: Der direkte Kontakt zu Nutzerinnen und Nutzern ist essenziell. Wenn dieser nicht möglich ist, helfen kleine, kontinuierliche Beobachtungen und das Hinterfragen bestehender Annahmen. - Im kleinen Rahmen experimentieren: Discovery kann auch in kleinen Schritten stattfinden. Es muss nicht immer der große Wurf sein. Auch kurze Beobachtungen oder Gespräche können wertvolle Einsichten liefern. - Scope-Creep beachten: Jedes Projekt hat ein Budget, sei es finanziell oder zeitlich. Ein Teil dieses Budgets sollte bewusst für Discovery verwendet werden, da dies langfristig zu besseren Entscheidungen führt und letztlich Ressourcen spart. - Den Scrum Master einbinden: Sollte es zu Widerständen im Team kommen, empfiehlt Morauf, den Scrum Master als Verbündeten zu gewinnen. Dieser kann oft helfen, Konflikte zu moderieren und den Fokus auf die Nutzerbedürfnisse zu lenken. Ein zentraler Punkt, den Tobias betont, ist der Mut, den Guerilla Discovery erfordert. Man muss aus der eigenen Komfortzone heraustreten und vielleicht auch mal anecken. Doch genau hier liegt der Schlüssel: Wer bereit ist, kleine Schritte zu gehen und immer wieder hinterfragt, kann selbst in einem schwierigen Umfeld wertvolle Erkenntnisse gewinnen. Fazit: Kleine Aktionen, große Wirkung Tobias Moraufs Ansatz zeigt, dass Product Discovery nicht immer aufwendig oder formell sein muss. Durch gezielte, kleine Maßnahmen lassen sich auch in einem schwierigen Umfeld wichtige Erkenntnisse gewinnen. Dabei ist es entscheidend, die Nutzerinnen und Nutzer in den Mittelpunkt zu stellen und kontinuierlich zu hinterfragen, ob die geplanten Lösungen wirklich ihre Probleme lösen – und das oft mit viel weniger Aufwand, als man denkt. Wer mehr über diesen Ansatz erfahren möchte, kann sich das Video von Moraufs Vortrag auf der ""Crafting Products""-Konferenz anschauen. Weiterführende Links Auf diese älteren Episoden wird in dieser Folge verwiesen: - Product Discovery und Delivery unter einen Hut bringen – mit Konstantin Diener - Product Principles - Impact Mapping – was zahlt wirklich auf unser Business-Ziel ein? Auf folgende Tools verweist Tobias Morauf: - Product Vision Board von Roman Pichler - The GO Product Roadmap von Roman Pichler Wer weitere Fragen an Tobias Morauf hat oder mit ihm anderweitig in Kontakt treten möchte, erreicht ihn am besten über LinkedIn. Beim Agile Scaling Day am 11. September erwartet die Teilnehmenden eine eintägige Online-Konferenz zur Skalierung agiler Methoden. Ziel ist es, nach der Konferenz mit einem tieferen Verständnis für agile Skalierung eine erste Skalierungsinitiative zu starten oder eine bestehende zu optimieren, d.h. wirksame und nachhaltige Verbesserungen unternehmensweit zu implementieren. Tickets gibt es über die Konferenz-Website. Die aktuelle Ausgabe des Podcasts steht auch im Blog der Produktwerker bereit: ""Guerilla Discovery – wenn der Kontext Discovery nicht aktiv unterstützt"". (mai)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-19T11:20:00+00:00,Copyright (c) 2025 Heise Medien,"{'User0': 'no', 'User13': 'no'}",no WhatsApp bekommt mehr Sticker – von Gifs bis customized,"WhatsApp bekommt mehr Sticker – von Gifs bis customized Giphy-Sticker, Custom Sticker Maker und ein neuer Sticker-Bereich: WhatsApp will mehr als Worte sprechen lassen. WhatsApp bekommt mehr Möglichkeiten, sich mit Stickern auszudrücken. Denn laut des Messengers ""sagt ein Sticker mehr als getippte Worte"". Deshalb gibt es nun Giphy-Sticker, einen Custom Sticker Maker und einen neuen Sticker-Bereich. Giphy ist eine Datenbank mit animierten GIF-Dateien, die Meta ursprünglich 2020 übernahm, wegen Bedenken der US-Wettbewerbsbehörde jedoch kurz darauf wieder verkaufen musste. Neuer Eigentümer ist die Bilddatenbank Shutterstock. Die animierten Bilder waren schon zuvor und sind nach wie vor auf den Meta-Plattformen verfügbar. Bei WhatsApp können Menschen nun auf das Sticker-Symbol tippen und per Text oder Emoji nach passenden Gifs suchen. Bisher gab es nur eine Auswahl an aktuell angesagten oder anderweitig ausgewählten Bewegt-Bildern. Wahlweise musste man die App verlassen, um anderswo ein Gif zu suchen und dieses einzufügen. WhatsApp: Sticker selbst machen und neu sortieren Der Custom Sticker Maker ist neu für Android verfügbar. Auf iOS-Geräten läuft die Funktion bereits. Damit lassen sich Fotos zu Stickern umwandeln. Man kann per Klick Objekte aus Bildern freistellen und diese als Sticker verschicken. Zudem ist es möglich, bereits vorhandene Sticker zu verändern – ihnen etwa Text hinzuzufügen oder etwas zu malen. Selbst erstellte Sticker landen automatisch in der Sticker-Bibliothek. Mittels generativer KI-Sticker zu erstellen, ist nach wie vor nur in den USA möglich. Immerhin geht das künftig nicht mehr nur in Englisch, sondern auch auf Spanisch und Bahasa Indonesisch. Wann Metas KI-Dienste in die EU kommen, ist bisher unklar. Der Konzern beruft sich auf rechtliche Unsicherheiten. Was damit konkret gemeint ist, bleibt allerdings offen. Es gibt auch die Theorie, Meta wolle so Druck auf die Gesetzgeber ausüben. Der Bereich, in dem Menschen die Sticker ablegen, lässt sich nun nach eigenen Bedürfnissen ordnen. Das soll freilich auch bei der Übersichtlichkeit helfen. Man kann einzelne Sticker per langem Fingertipp auswählen und verschieben oder löschen. Und man kann damit laut WhatsApp noch leichter neue Sticker finden. Die lassen sich dann in einer Vorschau sehen, ohne dass die Pakete herunterladen werden müssen. (emw)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-15T09:33:00+00:00,Copyright (c) 2025 Heise Medien,"{'User13': 'no', 'User27': 'no'}",no """Passwort"" Folge 30: i-Soon, das Leak aus der chinesischen Cybercrime-Industrie","""Passwort"" Folge 30: i-Soon, das Leak aus der chinesischen Cybercrime-Industrie Die Hosts diskutieren einen seltenen Einblick in die kommerzielle Hacking-Szene in China und was man daraus über die dortige Cybercrime-Industrie lernen kann. In Folge 30 des Security-Podcasts besprechen die Hosts zunächst das diverse Feedback ihrer Hörer und Hörerinnen. Die treibt immer noch das Thema Smartphone-Security aus den Folgen 25 und 28 um, was zu einigen interessanten Anmerkungen geführt hat. Danach geht es um die Exploit- und Angriffs-Industrie in China und das i-Soon-Leak. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Podigee GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. Im Februar 2024 tauchte auf GitHub ein Datensatz auf, der Vertriebs- und Dokumentationsmaterial sowie interne Chatprotokolle der chinesischen Firma i-Soon enthielt (auch Anxun genannt, vom chinesischen Namen 安洵). i-Soon ist ein eher kleines, mittelständisches IT-Unternehmen, dessen Interna wohl kaum der Rede wert gewesen wären, wenn i-Soon in normalen Geschäftsfeldern operieren würde. Das Unternehmen gehört aber zur professionellen chinesischen Cybercrime-Industrie und schnell wurde klar, dass die Daten im Leak höchstwahrscheinlich keine Fabrikation waren. Der Datensatz bot damit einen seltenen Einblick in einen regen und sehr kompetitiven Industriezweig in China, dessen Behörden Hauptabnehmer der offerierten – und andernorts illegalen – Produkte und Dienstleistungen sind. i-Soon war ein eher kleiner Fisch, aber auch dieses Unternehmen kompromittierte offenbar Behörden, privatwirtschaftliche Organisationen und sogar Ministerien weltweit. Schnell stürzten sich Analyse-Firmen und Geheimdienste auf das Leak und veröffentlichten nach und nach umfangreiche Reports, etwa der des deutschen Bundesverfassungsschutzes. In den USA führen Ermittlungen nach dem Leak kürzlich zu einer Anklage gegen zehn chinesische Staatsbürger, acht Mitarbeiter von i-Soon und zwei Mitarbeiter des Ministeriums für Öffentliche Sicherheit in China. Wer das Leak veröffentlicht hat und welche Motive dahintersteckten, ist immer noch unklar. Man sollte es darum kritisch begutachten, denn selbst wenn alles stimmt – wer weiß schon, welche Informationen möglicherweise weggelassen wurden? Christopher und Sylvester zeichnen nach, was man dennoch aus den Daten lernen kann, über eine Industrie, die in China zwar sehr offiziell existiert, über deren Fähigkeiten und interne Abläufe die Öffentlichkeit aber dennoch fast nie etwas erfährt. Die neueste Folge von ""Passwort – der heise security Podcast"" steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit. (syt)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2025-04-23T19:00:00+00:00,Copyright (c) Heise Medien,"{'User7': 'yes', 'User15': 'yes', 'User36': 'yes'}",yes Getarnter Tesla nährt Spekulationen über das lang erwartete Model 2,"Dass Tesla angeblich ein neues Model Y für 2025 geplant hat, ist nicht ganz neu. Seit Monaten schon sind Prototypen auf den Straßen von Kalifornien unterwegs – gut getarnt, versteht sich. Jetzt sorgt aber ein neu gesichteter Erlkönig für Aufregung, bei dem es sich definitiv nicht um ein Model Y handelt. Die Gerüchteküche kocht jedenfalls, zumal im Oktober die Weichen für Teslas Zukunft neu gestellt werden sollen. Erlkönig Getarnter Tesla nährt Spekulationen über das lang erwartete Model 2 Analysten hoffen, dass Elon Musk neben dem Robotaxi kommende Woche auch einen günstigen Kleinwagen vorstellt",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2024-10-01T15:58:31+00:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'yes', 'User34': 'no'}",unsure Introducing the MDTI Article Digest,"The MDTI team is excited to introduce the MDTI Article Digest, a new way for customers to stay up to speed with the latest analysis of threat activity observed across more than 78 trillion daily threat signals from Microsoft's interdisciplinary teams of experts worldwide. The digest, seamlessly integrated into the MDTI user interface in the threat intelligence blade of Defender XDR, shows users everything published since their last login: Customers will get a notification banner showing the number of articles published since their last login. Customers will see that not only does the digest notify users of the latest content but also encourages exploration through a user-friendly sidebar that lists the articles: Customers can quickly peruse the threat intelligence articles published since their last login. With the added convenience of pagination, users can now easily navigate through a wealth of information, ensuring they never miss valuable insights. The digest is also flexible, allowing users to clear notifications, thus tailoring the experience to their preferences. The digest is a significant step forward in our commitment to delivering exceptional user experiences, and we're excited to see how it will positively impact the MDTI community. If you're a licensed MDTI user, login to Defender XDR today to see the digest located on the right-hand side of the UI, to the left of the TI Copilot embedded experience sidebar. Conclusion Microsoft delivers leading threat intelligence built on visibility across the global threat landscape made possible protecting Azure and other large cloud environments, managing billions of endpoints and emails, and maintaining a continuously updated graph of the internet. By processing an astonishing 78 trillion security signals daily, Microsoft can deliver threat intelligence in MDTI providing an all-encompassing view of attack vectors across various platforms, ensuring Sentinel customers have comprehensive threat detection and remediation.   If you are interested in learning more about MDTI and how it can help you unmask and neutralize modern adversaries and cyberthreats such as ransomware, and to explore the features and benefits of MDTI please visit the MDTI product web page.       Also, be sure to contact our sales team to request a demo or a quote. Learn how you can begin using MDTI with the purchase of just one Copilot for Security SCU here.   ",en,Microsoft Tech Community - Latest Blogs -,https://techcommunity.microsoft.com/plugins/custom/microsoft/o365/custom-blog-rss?tid=-1562856755638734148&board=Exchange&label=Security&messages=&size=30,2024-08-20T12:02:14+00:00,© Microsoft 2025,"{'User11': 'yes', 'User29': 'yes'}",yes CISA Releases Twenty-One Industrial Control Systems Advisories,"CISA Releases Twenty-One Industrial Control Systems Advisories CISA released twenty-one Industrial Control Systems (ICS) advisories on October 10, 2024. These advisories provide timely information about current security issues, vulnerabilities, and exploits surrounding ICS. - ICSA-24-284-01 Siemens SIMATIC S7-1500 and S7-1200 CPUs - ICSA-24-284-02 Siemens Simcenter Nastran - ICSA-24-284-03 Siemens Teamcenter Visualization and JT2Go - ICSA-24-284-04 Siemens SENTRON PAC3200 Devices - ICSA-24-284-05 Siemens Questa and ModelSim - ICSA-24-284-06 Siemens SINEC Security Monitor - ICSA-24-284-07 Siemens JT2Go - ICSA-24-284-08 Siemens HiMed Cockpit - ICSA-24-284-09 Siemens PSS SINCAL - ICSA-24-284-10 Siemens SIMATIC S7-1500 CPUs - ICSA-24-284-11 Siemens RUGGEDCOM APE1808 - ICSA-24-284-12 Siemens Sentron Powercenter 1000 - ICSA-24-284-13 Siemens Tecnomatix Plant Simulation - ICSA-24-284-14 Schneider Electric Zelio Soft 2 - ICSA-24-284-15 Rockwell Automation DataMosaix Private Cloud - ICSA-24-284-16 Rockwell Automation DataMosaix Private Cloud - ICSA-24-284-17 Rockwell Automation Verve Asset Manager - ICSA-24-284-18 Rockwell Automation Logix Controllers - ICSA-24-284-19 Rockwell Automation PowerFlex 6000T - ICSA-24-284-20 Rockwell Automation ControlLogix - ICSA-24-284-21 Delta Electronics CNCSoft-G2 CISA encourages users and administrators to review newly released ICS advisories for technical details and mitigations. This product is provided subject to this Notification and this Privacy & Use policy. Vendor - Siemens - Schneider Electric - Rockwell Automation - Delta Electronics",en,Alerts,https://us-cert.cisa.gov/ncas/current-activity.xml,2024-10-10T12:00:00+00:00,© Alerts - Exact notice unknown - see URL.,"{'User4': 'yes', 'User30': 'yes', 'User31': 'yes'}",yes Self-Spreading PlugX USB Drive Malware Plagues Over 90k IP Addresses,"Systems associated with more than 90,000 unique IP addresses are still infected with a PlugX worm variant that spreads via infected USB drives, bypassing air gaps, cybersecurity firm Sekoia reports. Over the past six months, Sekoia has been monitoring connections to a sinkholed IP linked to the worm, identifying over 2.5 million IP addresses that connected to it over time. Of these, between 90,000 and 100,000 unique IPs still send daily requests to the sinkhole, showing that the botnet continues to be active, although its operators no longer have control over it. However, “anyone with interception capabilities or taking ownership of this server can send arbitrary commands to the infected host to repurpose it for malicious activities,” Sekoia says. While the PlugX remote access trojan (RAT) has been around since 2008, the self-spreading variant was released in 2020 by a China-linked threat actor tracked as Mustang Panda, likely to exfiltrate data from networks that are not connected to the internet. The worm adds to the connected flash drive a Windows shortcut file with the drive’s name, and three files for DLL sideloading, namely a legitimate executable, a malicious library, and a binary blob within the drive’s RECYCLER.BIN hidden folder. It also moves the drive’s contents to a new directory. When the user clicks on the shortcut file, the malware opens a new window displaying the drive’s contents, and then copies itself to the system and creates a new registry key for persistence. Next, it re-executes itself from the system, where it checks every 30 seconds for connected USB drives to infect. This self-spreading technique, Sekoia notes, has resulted in the botnet expanding uncontrollably across networks, likely pushing its operators to abandon the command-and-control (C&C) server, which could no longer be used for managing thousands of infected hosts. After identifying a C&C IP no longer in use, Sekoia took ownership of the address and then created the infrastructure needed to manage connection attempts and map their sources. The security firm was able to identify roughly 2.5 million infected hosts in more than 170 countries worldwide, and observed that the worm was still spreading at an average of 20,000 infections per day. However, the investigation is limited to using IP addresses only, as the worm does not use unique identifiers for its victims. Thus, the total number of infected systems could be different, because some IPs might be used by multiple workstations, while some systems may rely on dynamic IPs. In early April, however, the security firm detected just over 100,000 unique IPs connecting to the sinkhole. Most of the victims are in countries located in regions of strategic importance to China’s Belt and Road Initiative. “It is plausible, though not definitively certain as China invests everywhere, that this worm was developed to collect intelligence in various countries about the strategic and security concerns associated with the Belt and Road Initiative, mostly on its maritime and economic aspects,” Sekoia notes. The company’s analysis of this PlugX variant revealed the existence of a self-delete command and a potential mechanism that could be used to deliver the command to all infected hosts and remove the malware from them. By delivering a crafted payload, any infected USB drive connected to an infected machine at the time of disinfection could also be cleaned, and the users’ files on those drives fully restored. However, since the removal payload would not include a persistence mechanism, the worm may not be completely eradicated, as it would remain active on infected flash drives that are not connected to a system during disinfection. Additionally, the malware may also persist on air-gaped systems, as they would not receive the command. Considering the legal implications of sending the disinfection command, Sekoia decided to contact Computer Emergency Response Teams (CERTs) and law enforcement agencies in the affected countries, providing them with data from the sinkhole and asking them to decide whether the disinfection should be performed. Related: Chinese APT Hacks 48 Government Organizations Related: Over 200 Organizations Targeted in Chinese Cyberespionage Campaign Related: Chinese Cyberspies Use ‘Melofee’ Linux Malware for Stealthy Attacks",en,SecurityWeek RSS Feed,https://feeds.feedburner.com/Securityweek?format=xml,2024-04-26T13:41:29+00:00,"Copyright © 2025 SecurityWeek ®, a Wired Business Media Publication. All Rights Reserved.","{'User5': 'yes', 'User24': 'yes', 'User36': 'yes'}",yes We’re making it easier for you to protect your identity,"Things have changed in cybersecurity. Gone are the days when our only worry was downloading a virus. Now, 71% of people say having their data leaked and identity stolen is one of their biggest fears about being online. Sadly, they’re right to be concerned: Fraud losses hit $10 billion in 2023 (up 14% from 2022). But as the threats have evolved, so have we, and over the last year we’ve added products that protect your entire digital life. Now we’re making things even easier: We’re embedding our identity solutions into our Malwarebytes dashboard so you can manage everything in one place. Our all-new identity module lets you: - Scan for your exposed personal data for free - Upgrade or manage your identity theft protection (active alerts and insurance) Available now for Windows. More platforms on the way. Try it yourself: Simply open Malwarebytes, or if you don’t have our app you can download it here.",en,Malwarebytes Labs,https://blog.malwarebytes.com/feed/,2024-08-14T13:00:56+00:00,© 2025 All Rights Reserved,"{'User14': 'yes', 'User19': 'yes'}",yes GÉANT GN5-2 project set to start on 1 January 2025,"GÉANT is delighted to announce the signing of the Grant Agreement with the European Commission (EC) ahead of the next phase of the GÉANT Project, GN5-2, which will officially start on January 1, 2025. The GÉANT Project has been running for over 20 years, supporting Europe’s research and education communities and with its 38 project partners (together with the GÉANT Association) representing all of Europe’s National Research and Education Networks (NRENs) and serving as an excellent example of pan-European collaboration. With a 30-month duration and funding of €80 million, GN5-2 aims to deliver faster, more resilient, and secure connectivity infrastructure alongside enhanced collaboration services, from procuring new online above-the-net services to delivering innovative and distributed trust and identity infrastructure and services, and supporting Open Science. GN5-2 will also reinforce the network security and its operation in a federated approach, and foster collaborations to innovate and strengthen Europe’s sustainable connectivity with other world regions. Under GN5-FPA, GN5-2 will address Horizon Europe’s priorities in areas such as data security and access control, innovation, inclusion, and DNSH (Do No Significant Harm), and will expand NRENs’ users beyond traditional scientific and research communities, enabling networking and access to the common European data spaces, and preparing non-traditional use of fiber, such as sensing technologies, Quantum, and Time and Frequency distribution. Tryfon Chiotis, GÉANT’s interim Chief Programmes Officer added: “In GN5-2, the GÉANT community’s goals and ambitions are closely aligned with those of the European Commission, our co-funding partner. We are thrilled about the opportunities that lie ahead and the positive impact this project will bring!” We extend our heartfelt thanks to the many contributors across the GÉANT consortium who played a role in the preparation and writing of the GN5-2 proposal. In particular, we wish to acknowledge the efforts of the GÉANT Project Planning Committee (GPPC), GÉANT’s Project Management Office, the Project Management Board (PMB), the numerous subject matter experts, and the GÉANT Board and General Assembly (GA) members for their guidance, engagement, and steadfast support.",en,GEANT,https://connect.geant.org/feed,2024-12-10T10:49:50+00:00,© GEANT - Exact notice unknown - see URL.,"{'User16': 'yes', 'User23': 'no'}",unsure "New ""Raptor Train"" IoT Botnet Compromises Over 200,000 Devices Worldwide","Cybersecurity researchers have uncovered a never-before-seen botnet comprising an army of small office/home office (SOHO) and IoT devices that are likely operated by a Chinese nation-state threat actor called Flax Typhoon (aka Ethereal Panda or RedJuliett). The sophisticated botnet, dubbed Raptor Train by Lumen's Black Lotus Labs, is believed to have been operational since at least May 2020, hitting a peak of 60,000 actively compromised devices in June 2023. ""Since that time, there have been more than 200,000 SOHO routers, NVR/DVR devices, network attached storage (NAS) servers, and IP cameras; all conscripted into the Raptor Train botnet, making it one of the largest Chinese state-sponsored IoT botnets discovered to-date,"" the cybersecurity company said in a 81-page report shared with The Hacker News. The infrastructure powering the botnet is estimated to have ensnared hundreds of thousands of devices since its formation, with the network powered by a three-tiered architecture consisting of the following - - Tier 1: Compromised SOHO/IoT devices - Tier 2: Exploitation servers, payload servers, and command-and-control (C2) servers - Tier 3: Centralized management nodes and a cross-platform Electron application front-end referred to as Sparrow (aka Node Comprehensive Control Tool, or NCCT) The way it works is, that bot tasks are initiated from Tier 3 ""Sparrow"" management nodes, which are then routed through the appropriate Tier 2 C2 servers, and subsequently sent to the bots themselves in Tier 1, which makes up a huge chunk of the botnet. Some of the devices targeted include routers, IP cameras, DVRs, and NAS from various manufacturers such as ActionTec, ASUS, DrayTek, Fujitsu, Hikvision, Mikrotik, Mobotix, Panasonic, QNAP, Ruckus Wireless, Shenzhen TVT, Synology, Tenda, TOTOLINK, TP-LINK, and Zyxel. A majority of the Tier 1 nodes have been geolocated to the U.S., Taiwan, Vietnam, Brazil, Hong Kong, and Turkey. Each of these nodes has an average lifespan of 17.44 days, indicating the threat actor's ability to reinfect the devices at will. ""In most cases, the operators did not build in a persistence mechanism that survives through a reboot,"" Lumen noted. ""The confidence in re-exploitability comes from the combination of a vast array of exploits available for a wide range of vulnerable SOHO and IoT devices and an enormous number of vulnerable devices on the Internet, giving Raptor Train somewhat of an 'inherent' persistence."" The nodes are infected by an in-memory implant tracked as Nosedive, a custom variant of the Mirai botnet, via Tier 2 payload servers explicitly set up for this purpose. The ELF binary comes with capabilities to execute commands, upload and download files, and mount DDoS attacks. Tier 2 nodes, on the other hand, are rotated about every 75 days and are primarily based in the U.S., Singapore, the U.K., Japan, and South Korea. The number C2 nodes has increased from approximately 1-5 between 2020 and 2022 to no less than 60 between June 2024 and August 2024. These nodes are flexible in that they also act as exploitation servers to co-opt new devices into the botnet, payload servers, and even facilitate reconnaissance of targeted entities. At least four different campaigns have been linked to the ever-evolving Raptor Train botnet since mid-2020, each of which are distinguished by the root domains used and the devices targeted - - Crossbill (from May 2020 to April 2022) - use of the C2 root domain k3121.com and associated subdomains - Finch (from July 2022 to June 2023) - use of the C2 root domain b2047.com and associated C2 subdomains - Canary (from May 2023 to August 2023) - use of the C2 root domain b2047.com and associated C2 subdomains, while relying on multi-stage droppers - Oriole (from June 2023 to September 2024) - use of the C2 root domain w8510.com and associated C2 subdomains The Canary campaign, which heavily targeted ActionTec PK5000 modems, Hikvision IP cameras, Shenzhen TVT NVRs, and ASUS routers, is notable for employing a multi-layered infection chain of its own to download a first-stage bash script, which connects to a Tier 2 payload server to retrieve Nosedive and a second-stage bash script. The new bash script, in turn, attempts to download and execute a third-stage bash script from the payload server every 60 minutes. ""In fact, the w8510.com C2 domain for [the Oriole] campaign became so prominent amongst compromised IoT devices, that by June 3, 2024, it was included in the Cisco Umbrella domain rankings,"" Lumen said. ""By at least August 7, 2024, it was also included in Cloudflare Radar's top 1 million domains. This is a concerning feat because domains that are in these popularity lists often circumvent security tools via domain whitelisting, enabling them to grow and maintain access and further avoid detection."" No DDoS attacks emanating from the botnet have been detected to date, although evidence shows that it has been weaponized to target U.S. and Taiwanese entities in the military, government, higher education, telecommunications, defense industrial base (DIB) and information technology (IT) sectors. What's more, bots entangled within Raptor Train have likely carried out possible exploitation attempts against Atlassian Confluence servers and Ivanti Connect Secure (ICS) appliances in the same verticals, suggesting widespread scanning efforts. The links to Flax Typhoon – a hacking crew with a track record of targeting entities in Taiwan, Southeast Asia, North America, and Africa – stem from overlaps in the victimology footprint, Chinese language use, and other tactical similarities. ""This is a robust, enterprise-grade control system used to manage upwards of 60 C2 servers and their infected nodes at any given time,"" Lumen said. ""This service enables an entire suite of activities, including scalable exploitation of bots, vulnerability and exploit management, remote management of C2 infrastructure, file uploads and downloads, remote command execution, and the ability to tailor IoT-based distributed denial of service (DDoS) attacks at-scale.""",en,The Hacker News,http://feeds.feedburner.com/TheHackersNews,2024-09-18T21:30:00+00:00,© The Hacker News - Exact notice unknown - see URL.,"{'User11': 'yes', 'User15': 'yes'}",yes Apple reportedly removes 25 VPN services from Russian App Store,"Apple reportedly removes 25 VPN services from Russian App Store Apple has reportedly removed 25 virtual private network (VPN) services from the Russian version of the App Store at the request of state internet regulator Roskomnadzor. The blocked services include popular apps such as NordVPN, Proton VPN, Red Shield VPN, and Planet VPN, Roskomnadzor told news agency Interfax. VPN services are in high demand in Russia, as they allow citizens to access the web while bypassing government censorship. The government blocks the majority of Western social networks and news media, as well as local opposition media outlets, from access through Russian IP addresses. VPNs mask the location of a web browser. Several services, including Red Shield VPN and LeVPN, confirmed last Thursday that their apps are no longer available for iOS users in Russia and shared a copy of the letter they received from Apple. The reason cited for the removal was noncompliance with local legal requirements, specifically referencing content considered illegal in Russia. “Apple's action is not just fantastic hypocrisy and cowardice, but a real crime against freedom of information and civil society,” Red Shield VPN said in a statement on X last week, asking Russian users to sign a petition demanding Apple reverse its decision. ""Over the past six years, Russian authori in ties have blocked thousands of Red Shield VPN nodes but have been unable to prevent Russian users from accessing them. Apple, however, has done this job much more effectively for them,” the company said. Apple did not respond to Recorded Future News' request for comment as of Monday morning Eastern U.S. time. The latest blockings mark “a significant step in Roskomnadzor’s ongoing efforts to control internet access and content within Russian territory,” LeVPN stated. The company said it has reached out to Roskomnadzor for further clarification and filed an appeal against the decision. It has also begun collaborating with human rights activists and other VPN providers to “assess the situation more broadly.” LeVPN claimed that Roskomnadzor has already made several attempts to block its protocols but failed. “This recent development underscores a significant escalation in Roskomnadzor’s capabilities, demonstrating its increasing influence over major technology companies like Apple,” the company said. To bypass the latest restrictions, LeVPN launched a service allowing users to connect to its servers using specialized software and obfuscated VPN connections. Red Shield VPN recommended users change their Apple ID’s region or country settings to regain access to the service. Roskomnadzor conducted two waves of large-scale blocking of VPN services in August and September of last year, affecting services such as WireGuard, OpenVPN and the IPSec protocols. Banning VPN services is just one of many ways the Kremlin is trying to control and isolate the Russian internet. Since March of this year, Roskomnadzor also has the power to ban websites that inform readers on how to access banned media and websites, as well as those that advocate for unhindered VPN access. Russia is also shutting down communication and taking social networks offline during protests or socially significant events, such as elections. Earlier in January, social media apps Telegram and WhatsApp were disrupted in a remote Russian region of Bashkortostan where hundreds of people protested against the sentencing of a local activist. Over this weekend, WhatsApp reportedly faced disruptions in the Russian republic of Dagestan. The local authorities were allegedly slowing access to the app over the platform’s refusal to curb the spread of “calls to participate in extremist actions,” the state news agency TASS reported Monday, citing an unidentified source. Users in Dagestan struggled to access WhatsApp even with a VPN, as it worked only in 10-minute increments and had to be restarted to resume access to WhatsApp, according to the Russian media Kommersant. Earlier in July, Dagestan suffered a wave of coordinated attacks on two churches, two synagogues, and a police checkpoint. At least 22 people were killed during those attacks. Daryna Antoniuk is a reporter for Recorded Future News based in Ukraine. She writes about cybersecurity startups, cyberattacks in Eastern Europe and the state of the cyberwar between Ukraine and Russia. She previously was a tech reporter for Forbes Ukraine. Her work has also been published at Sifted, The Kyiv Independent and The Kyiv Post.",en,The Record,https://therecord.media/feed/,2024-07-08T16:12:45+00:00,Copyright © 2025 | The Record from Recorded Future News,"{'User14': 'yes', 'User9': 'no'}",unsure SEXi / APT Inc Ransomware - What You Need To Know,"SEXi? Seriously? What are you talking about this time? Don't worry, I'm not trying to conjure images in your mind of Rod Stewart in his iconic leopard print trousers. Instead, I want to warn you about a cybercrime group that has gained notoriety for attacking VMware ESXi servers since February 2024. Excuse me for not knowing, but what is VMWare EXSi? EXSi is a hypervisor - allowing businesses who want to reduce costs and simplify management to consolidate multiple servers onto a single physical machine. ESXi is a popular choice with cloud providers and data centres that have a require to host thousands of virtual machines for their customers, but there are also use cases in healthcare, finance, education, and other sectors. So the SEXi gang breaks into EXSi servers and encrypts the data? That's correct. For instance, in April Chilean data centre and hosting provider IxMetro PowerHost had its VMware ESXi servers and backups encrypted. The attackers demanded a ransom of $140 million worth of Bitcoin. 140 million dollars? Sheesh! It's a lot isn't, isn't it? Apparently, the ransomware group calculated the figure by demanding two Bitcoins for every PowerHost customer whose data had been. Apparently, the ransomware group calculated the figure by demanding two Bitcoins for every customer of PowerHost who had had their data encrypted. PowerHost's CEO says that he personally negotiated with the attackers, described the demand as ""exorbitant"", and refused to pay up. So how do you know if your computers have, err.. got SEXi? Encrypted files have their filenames appended with "".SEXi"". Files related to virtual machines, such as virtual disks, storage, and backup images, are targeted. In addition, a ransom note is dropped onto affected systems called SEXi.txt. The ransom message tells victims to download the end-to-end encrypted messaging app Session, and make contact with the extortionists. Are there any known weaknesses in the encryption used in the SEXi attacks that could be used to recover your data without paying? Unfortunately not, and so there are no freely available tools to recover encrypted data. Businesses hit by SEXi ransomware attacks have to hope that they have made a backup of critical data that has not been compromised by the cybercriminals. None of this sounds very SEXI at all... I agree. And maybe the attackers do too. From last month onwards they appear to have attempted to rebrand themselves with the slightly less disturbing name of ""APT Inc."" Which, of course, means an update to the ransom note - although not much has changed in the way the criminals operate. What can my company do to better protect its VMware EXSi servers? You can significantly strengthen the security of your VMware ESXi environment and protect valuable data by following these steps: - Update and patch your VMware EXSi systems against vulnerabilities. - Disable the default root account and create separate user accounts granting users only the permissions they need. - Make sure that passwords are strong, cannot be guessed or cracked, and are unique. - Proactively monitor and log events to detect potential security breaches. For further advice, read VMware's recommendations for securing EXSi. Editor’s Note: The opinions expressed in this guest author article are solely those of the contributor and do not necessarily reflect those of Tripwire.",en,Tripwire Security,https://www.tripwire.com/state-of-security/feed/,2024-07-25T10:14:46+00:00,"Copyright © Fortra, LLC and its group of companies. Fortra®, the Fortra® logos, and other identified marks are proprietary trademarks of Fortra, LLC.","{'User12': 'yes', 'User28': 'yes', 'User29': 'yes'}",yes SSA-404759 V1.1 (Last Update: 2025-01-15): Information Disclosure Vulnerability in Siveillance Video Camera Drivers,"Several camera device drivers in the Siveillance Video Device Pack store camera credentials in their log file when authentication fails. This could allow a local attacker to read camera credentials stored in the Recording Server under specific conditions. Siemens has released an update of the Device Pack and recommends to apply this update to all deployments of Siveillance Video. In general, Siemens recommends installing the latest Device Pack which contains the most up-to-date device drivers.",en,Siemens ProductCERT Security Advisories,https://cert-portal.siemens.com/productcert/rss/advisories.atom,2025-01-15T00:00:00+00:00,© Siemens ProductCERT Security Advisories - Exact notice unknown - see URL.,"{'User9': 'yes', 'User26': 'yes'}",yes Cut: Trainer Manfred Schmid nach Führungstreffer behandelt,"Die Freude über den 1:0-Führungstreffer im Heimspiel gegen den GAK fiel etwas zu wild aus. Für den Trainer des TSV Hartberg, Manfred Schmid, endete die Jubeltraube mit einem Cut über dem Auge. Nach einer kurzen Behandlung konnte der Trainer der Oststeirer aber wie gewohnt an der Seitenlinie coachen. Cut über dem Auge Nach Führungstreffer musste Hartberg-Coach Manfred Schmid behandelt werden Beim Führungstreffer seiner Mannschaft feierten die Hartberger etwas zu wild.",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-04-25T17:48:39+02:00,Kleine Zeitung 2019,"{'User4': 'no', 'User21': 'no'}",no Football: Graz Giants sichern sich Rang eins in der AFL,"Das Panorama, das man als Spieler im Tiroler Footballzentrum genießt, ist ein besonderes. Das hat Eddie Morales III bereits in der Sommer-Vorbereitung am eigenen Leib erfahren dürfen. „Ich habe fast nur in der Gegend herumgeschaut, weil es so schön ist“, sagte der amerikanische Neuzugang der Grazer. Diesmal war der Defensivspezialist mit den Giants aber nach Innsbruck gereist, um den Fokus voll auf das Spiel zu lenken. Duelle zwischen den Steirern und den Raiders Tirol zählen in der Austrian Football League (AFL) seit jeher zu den Klassikern und auch dieses Duell hatte alles zu bieten, was die knapp 1000 Zuschauer erhofft hatten. Jakob Begander brachte die Grazer nach Pass von Quarterback Mateo Renteria im ersten Viertel in Führung. Daniel Jerovsek, Sport",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-04-26T19:09:09+02:00,Kleine Zeitung 2019,"{'User7': 'no', 'User26': 'no'}",no Berichte: Dutzende Tote in Gaza nach Angriffen Israels,"Dutzende Menschen sind bei israelischen Angriffen im Gazastreifen palästinensischen Berichten zufolge innerhalb eines Tages getötet worden. Nach Angaben des arabischen Fernsehsenders al-Jazeera kamen allein gestern 50 Menschen ums Leben. Die palästinensische Nachrichtenagentur WAFA berichtete von 51 Toten innerhalb von 24 Stunden. Laut WAFA gab es mehrere Luftangriffe an verschiedenen Orten im Gazastreifen, darunter Gaza-Stadt, Deir al-Balah im Zentrum und Chan Junis im Süden. Seit Ende der Waffenruhe Mitte März sei die Zahl der Toten auf 1.783 gestiegen, berichtete WAFA unter Berufung auf medizinische Quellen. Die Angaben aus dem Gazastreifen ließen sich nicht unabhängig überprüfen. Israel intensivierte zuletzt seine Angriffe in dem Gebiet mit der erklärten Absicht, die Terrororganisation Hamas zu zerschlagen und die letzten israelischen Geiseln in deren Gewalt freizubekommen. Diese werden seit dem Überfall der Hamas und anderer extremistischer Gruppierungen auf Israel am 7. Oktober 2023 gefangen gehalten.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T06:21:18+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User7': 'no', 'User15': 'no'}",no "Schiedsrichter Gishamer: ""Provokationen gehören dazu""","Sturm ist nicht mehr Tabellenführer. Die Grazer haben den Platz an der Sonne nach dem 0:1 gegen die Austria vier Runden vor Schluss an die Wiener abgeben müssen. Zwei Ausschlüsse sowie ein aberkannter Ausgleichstreffer in der Schlussphase ließen die Wogen hochgehen. „Beide Ausschlüsse waren von den Austria-Spielern provoziert. Es ärgert mich, dass die Schiedsrichter Woche für Woche darauf reinfallen“, sagte Sturm-Coach Jürgen Säumel nach der Partie. Selbst in Unterzahl hatten die Grazer die besseren Chancen auf den Treffer, Gregory Wüthrich etwa scheiterte an der Stange. Am Ende sah Sturm-Tormann Kjell Scherpen bei einem hohen Ball aber nicht gut aus und Nik Prelec sorgte für den – bei den Gästen – viel umjubelten Siegtreffer der „Veilchen“. Nach der Partie nahm auch Schiedsrichter Gishamer Stellung zu den Ausschlüssen. Mit seiner Wortwahl verblüffte der Salzburger, denn so richtig wertfrei klangen seine Aussagen nicht. Zur ersten gelben Karte von Leon Grgic meinte er: „Das war in der zweiten oder dritten Minute, wo der Spieler aufs Tor läuft. Er sieht, dass er sich den Ball zu weit vorlegt und hebt dann ab. Meiner Meinung nach ist das in so einem wichtigen Spiel für den Spieler komplett unnötig, dass er so einen Elfmeter schinden möchte.“ Bei der zweiten gelben Karte meinte Gishamer, Grgic hätte „im Zweikampf die Hände weit über der Schulter“. Ein Standbild von TV-Rechteinhaber „Sky“ zeigt allerdings klar, dass die Arme des Sturm-Angreifers selbst am höchsten Punkt nie über den Schultern waren: Weiters meinte Gishamer, die Sturm-Spieler müssen sich selbst hinterfragen, ob sie mit den Emotionen nicht klargekommen seien. Und dann legte er nach: „Dass die Austria-Spieler provozieren, gehört im Sport im Rahmen der Möglichkeiten dazu.“ Aussagen, die den Sturm-Verantwortlichen und Fans des Meisters wohl nicht schmecken werden...",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-04-28T06:54:31+02:00,Kleine Zeitung 2019,"{'User0': 'no', 'User34': 'no'}",no Trumps Meme-Coin wirbt mit exklusivem Dinner mit dem US-Präsidenten,"Der Meme-Coin von US-Präsident Donald Trump hat am Mittwoch um mehr als 60 Prozent zugelegt. In einer Online-Mitteilung war den 220 besten Käufern von $Trump ""die exklusivste Einladung der Welt"" versprochen worden. Dabei handele es sich um ein privates Galadinner mit dem US-Präsidenten am 22. Mai. Zusätzlich zu dem Abendessen im Trump National Golf Club in Washington, D.C., werde es für die 25 Top-Besitzer von $Trump zudem ""einen ultra-exklusiven privaten VIP-Empfang mit dem Präsidenten"" sowie eine ""spezielle Tour"" geben. Pump and Dump? Trumps Meme-Coin wirbt mit exklusivem Dinner mit dem US-Präsidenten Den ""besten Käufern"" winkt die ""exklusivste Einladung der Welt"". Meme-Coin springt um 60 Prozent nach oben",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-24T06:59:07+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'no', 'User22': 'no'}",no """China Targets"": Hackingversuch Chinas gegen Uiguren aufgedeckt","Was mit dem Gruß ""Ramadan Mubarak!"", ""Einen gesegneten Ramadan"", zum islamischen Fastenmonat beginnt, ist eigentlich ein Hackerangriff. Nach gemeinsamen Recherchen von STANDARD, ZDF und Spiegel haben hochrangige Mitglieder des Weltkongresses der Uiguren (WUC) im Frühjahr 2025 mehrere E-Mails erhalten, in denen sich offenbar ein chinesischer Staatstrojaner verbarg. ""China Targets"" ""China Targets"": Hackingversuch Chinas gegen Uiguren aufgedeckt Ein staatlich gesteuerter Cyberangriff aus China trifft Dissidenten in Europa. Westliche Geheimdienste sind alarmiert",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-28T04:00:00+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'no', 'User20': 'yes'}",unsure Indonesien: Vulkan Lewotobi Laki-Laki spuckt wieder Feuer,"Der Vulkan Lewotobi Laki-Laki auf der indonesischen Insel Flores kommt nicht zur Ruhe. Nach einem größeren Ausbruch am Samstag spuckte der Feuerberg gestern Abend erneut Feuer und Asche. Bei beiden Eruptionen erreichte die Aschesäule eine Höhe von 4.000 Metern, wie das Zentrum für Vulkanologie und geologische Gefahrenabwehr mitteilte. Die Eruption wurde den Angaben zufolge von einem lauten Knall begleitet. Behörden forderten Anrainer und Anrainerinnen sowie Besucher und Besucherinnen auf, den Krater in einem Radius von sechs Kilometern zu meiden. Zudem wurden die Menschen aufgefordert, zum Schutz Masken zu tragen. Zuletzt hatte es im März einen größeren Ausbruch gegeben, der auch den Flugverkehr auf der bei Touristen aus aller Welt beliebten Insel Bali beeinträchtigte. Bereits Ende vergangenen Jahres war es zu schweren Eruptionen des etwa 1.600 Meter hohen Vulkans gekommen. Dabei wurden mehrere Menschen getötet.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T08:22:57+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User18': 'no', 'User15': 'no'}",no Rubio sieht „sehr wichtige Woche“,"Auf die Frage, ob Selenskyj bereit sei, die 2014 von Russland annektierte Krim an Moskau abzutreten, sagte Trump nach Angaben der mitreisenden Presse auf dem Flughafen von New Jersey: „Ich glaube schon.“ Das Thema sei bei dem Treffen mit Selenskyj in Rom am Samstag kurz aufgekommen. Einen Verzicht auf die Krim oder andere von Moskau einverleibte Gebiete im Osten der Ukraine lehnt Selenskyj bisher kategorisch ab. Für Trump dagegen scheint klar zu sein, dass die Krim bei Russland bleiben wird. Zuletzt hatte er eine Rückgabe der Krim an die Ukraine als eine „lächerliche Forderung“ bezeichnet. Ukrainische Gebietsabtretungen an Russland sind Berichten zufolge Gegenstand von Gesprächen zwischen Moskau und Washington. Die Ukraine wehrt sich seit mehr als drei Jahren gegen den russischen Angriffskrieg. Trump droht Putin Trump war am Samstag am Rande der Trauerfeier für Papst Franziskus in Rom mit Selenskyj zu einem 15-minütigen Gespräch zusammengekommen. Auf seiner Rückreise in die USA warf er Kreml-Chef Wladimir Putin vor, möglicherweise nicht ernsthaft interessiert zu sein, den Krieg zu beenden – und drohte Russland mit neuen Sanktionen. Trump bezeichnete sein Gespräch im Petersdom mit Selenskyj als „gutes Treffen“. Man werde nun sehen, was passiert, sagte er. Selenskyj habe bei dem Treffen nach mehr Waffen gefragt. An Putin gerichtet sagte Trump, dass dieser aufhören solle zu schießen und einen Friedensdeal eingehen solle. Der Kreml-Chef müsse sein Engagement für die Beendigung des Krieges unter Beweis stellen. Rubio erhöht Druck Derweil erhöhte US-Außenminister Rubio Druck auf Moskau und Kiew, sich schnellstens zu Friedensgesprächen an den Verhandlungstisch zu setzen. „Diese Woche wird eine sehr wichtige Woche sein, in der wir entscheiden müssen, ob wir uns weiterhin an diesem Projekt beteiligen wollen oder ob es an der Zeit ist, sich auf andere Themen zu konzentrieren, die genauso wichtig, wenn nicht sogar wichtiger sind“, sagte Rubio mit Blick auf die Vermittlerrolle der USA. Auf die Frage, wie lange Kiew und Moskau noch Zeit hätten, eine Einigung zu erzielen, wollte er allerdings keine konkrete Antwort geben. Es wäre „albern“, ein bestimmtes Datum festzulegen. „Letzte paar Schritte immer die schwersten“ Der US-Außenminister sagte mit Blick auf ein mögliches Abkommen, dass das Ziel noch nicht erreicht sei. „Es gibt Gründe, optimistisch zu sein, aber natürlich auch Gründe, realistisch zu sein. Wir sind nah dran, aber nicht nah genug“, sagte Rubio. Zuvor hatte der Kreml mitgeteilt, Russland sei zu Verhandlungen mit Kiew ohne Vorbedingungen bereit. In der Nacht auf Sonntag hatte Moskau seine Angriffe aber fortgesetzt und die Ukraine mit mehr als 150 Drohnen und Raketen angegriffen. Selenskyj warnt Westen Selenskyj wirft Russland weiterhin Täuschungsmanöver im Tauziehen um ein mögliches Kriegsende vor. „Die Russen reden viel über ihre angebliche Bereitschaft, amerikanische Vorschläge zu akzeptieren, aber bisher sind keine Vorbereitungen der russischen Armee auf ein wirkliches Schweigen (der Waffen) zu verzeichnen“, sagte Selenskyj in seiner abendlichen Videoansprache. Im Gegenteil habe Russland seit Ostern sogar seine Angriffe wieder aufgenommen. Selenskyj bekräftigte in diesem Zusammenhang seine Forderung, Russland weiter unter Druck zu setzen. Kiew: Zu bedingungslosem Waffenstillstand bereit Am Rande der Trauerfeiern für Papst Franziskus in Rom war Selenskyj mit Trump, dem französischen Präsidenten Emmanuel Macron, Italiens Regierungschefin Georgia Meloni und EU-Kommissionspräsidentin Ursula von der Leyen zu Einzelgesprächen zusammengekommen. Danach betonte er, dass die Ukraine zu einem bedingungslosen Waffenstillstand bereit sei. Nun sei Russland aufgefordert, dem zuzustimmen. Nordkorea bestätigt Einsatz eigener Soldaten Derweil bestätigte Nordkorea erstmals, eigene Soldaten zur Unterstützung Russlands im Ukraine-Krieg entsandt zu haben. Der Einsatz sei auf Befehl von Machthaber Kim Jong Un erfolgt, berichtete Nordkoreas staatliche Nachrichtenagentur KCNA. Russlands Militärführung hatte am Samstag erstmals den Einsatz der nordkoreanischen Soldaten im Ukraine-Krieg bestätigt. Zusätzlich zur Entsendung von Soldaten liefert Nordkorea nach Angaben des südkoreanischen Generalstabs auch weiterhin Munition und Waffen im großen Stil nach Russland, darunter Kurzstreckenraketen, Panzerhaubitzen und Raketenwerfer. Putin bezeichnete den Einsatz der Soldaten aus Nordkorea als „Heldentat“. „Die koreanischen Freunde haben gehandelt, geleitet von Gefühlen der Solidarität, der Gerechtigkeit und wahrer Kameradschaft“, sagte er am Montag nach Angaben des Kreml. Er sei Nordkoreas Machthaber „und dem nordkoreanischen Volk zutiefst dankbar“, so Putin weiter. „Das russische Volk wird die Heldentat der Kämpfer der koreanischen Spezialeinheiten nie vergessen.“",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T07:14:29+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User15': 'no', 'User26': 'yes'}",unsure "Denkzettel: Mikaela Shiffrin, ein Idol auf zwei Brettern","Kommentar. Die US-Amerikanerin Mikaela Shiffrin hat ihren 100. Weltcupsieg eingefahren. Aber die 29-Jährige punktet auch abseits der Skipisten. Das Universum der professionellen Skifahrer, es ist ein kleines – zumindest, wenn man ihm den erdumspannenden König Fußball gegenüberstellt. Mikaela Shiffrin hat die Grenzen dieses Mikrokosmos auf zwei Brettern aber längst durchbrochen und ist zu einem weltweiten Sportstar aufgestiegen. Sie wollen weiterlesen? Dieser Inhalt ist exklusiv für Digitalabonnent:innen der Kleinen Zeitung. Leider lassen Ihre derzeitigen Cookie-Einstellungen den Login und damit eine Überprüfung Ihres Abo-Status nicht zu. Eine Darstellung des Inhalts ist dadurch nicht möglich. Wir verwenden für die Benutzerverwaltung Services unseres Dienstleisters Piano Software Inc. (""Piano""). Dabei kommen Technologien wie Cookies zum Einsatz, die für die Einrichtung, Nutzung und Verwaltung Ihres Benutzerkontos unbedingt notwendig sind. Mit Klick auf ""Angemeldet bleiben"" aktivieren Sie zu diesem Zweck die Verwendung von Piano und es werden über Ihren Browser Informationen (darunter auch personenbezogene Daten) verarbeitet. Die Datenschutzinformation von Kleine Zeitung können Sie hier einsehen.",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-02-23T14:44:43+01:00,Kleine Zeitung 2019,"{'User15': 'no', 'User9': 'no'}",no Warum nerven Drucker im Jahr 2025 eigentlich immer noch so sehr?,"Der Drucker – kaum ein anderes Gerät hatte einen derart großen Einfluss auf die Menschheit seit seiner ersten Form im Jahr 1440. Fast sieben Jahrhunderte später sorgt die elektronische Variante immer noch für allerlei Emotionen. Allerdings hat sich das anfängliche Heureka zu Hass gewandelt – jeder hat eine Geschichte zu erzählen, in der er seinen Drucker vor Wut am liebsten aus dem Fenster geworfen hätte. Seit 1984 die ersten Tintenstrahldrucker von HP und Canon auf den Markt gebracht wurden, sind diese Momente auch nicht weniger geworden. Im Jahr 2025, in dem es intelligente Chatbots, selbstfahrende Autos und akrobatische Roboter gibt, müssen wir uns immer noch regelmäßig über Drucker daheim oder in der Arbeit ärgern. Warum eigentlich? Farbenspiele Warum nerven Drucker im Jahr 2025 eigentlich immer noch so sehr? Eine Abrechnung mit einem Produkt, das schlimmer nicht sein könnte. Einen kleinen Hoffnungsschimmer gibt es dennoch",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-26T04:00:00+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User0': 'no', 'User9': 'no', 'User35': 'no'}",no 300 Lehrerinnen und Lehrer gesucht,"Das mit Abstand meiste neue Lehrpersonal wird heuer in Wien gesucht. Dort sind knapp 2.000 Posten ausgeschrieben. Niederösterreich und Tirol folgen mit 1.000 Stellen, Oberösterreich mit 600 und die Steiermark mit mehr als 400. Vorarlberg muss – wie auch Salzburg – im kommenden Schuljahr 300 Lehrerstellen besetzen, Kärnten und Burgenland jeweils 200. Mit insgesamt rund 6.100 ausgeschriebenen Lehrerstellen ist die Zahl im Vergleich zu 2024 bzw. 2023 allerdings zurückgegangen – heuer sind rund zehn Prozent weniger Stellen offen. In den vergangenen beiden Jahren waren jeweils gut 6.800 Stellen zu besetzen. Ausschreibungen auch innerhalb des Jahres Die Hauptausschreibung für Lehrerposten beginnt in ganz Österreich am 28. April und dauert bis 9. Mai. Daneben werden auch unter dem laufenden Schuljahr immer wieder Stellen ausgeschrieben – etwa im Fall von Karenz, Krankenständen oder Versetzungen. Quereinsteiger angesprochen Bildungsminister Christoph Wiederkehr (NEOS) hat im Zuge der Hauptausschreibung – neben Personen mit abgeschlossenem Lehramtsstudium – einmal mehr auch Quereinsteigerinnen und Quereinsteiger dazu eingeladen, sich auf die offenen Stellen zu bewerben. Gerade in Vorarlberg ist die Zahl der Lehrerinnen und Lehrer, die mittels eines Sondervertrags an Schulen angestellt sind, hoch. Dabei handelt es sich sowohl um Quereinsteigerinnen und Quereinsteiger als auch um Studierende, die während ihres Studiums bereits an Schulen unterrichten. Kampagne in anderen Bundesländern In den vergangenen Jahren hat die Vorarlberger Bildungsdirektion versucht, Lehrpersonen aus anderen Bundesländern anzuwerben, um den Lehrermangel zu bekämpfen. Bei einer Kampagne im Burgenland blieb es allerdings beim Versuch: Beworben hat sich niemand, gekostet hat die Kampagne über 26.000 Euro – mehr dazu unter Lehrerkampagne im Burgenland ohne Erfolg.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T12:34:26+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User2': 'no', 'User9': 'no'}",no Allgemeine Informationen,"Auch drei Tage vor dem großen Finale zwischen dem WAC und Hartberg am Donnerstag sind noch genügend Tickets verfügbar. Bisher wurden ungefähr 10.000 Karten abgesetzt. Die Plätze kosten zwischen 22 und 44 Euro und können über oeticket erworben werden. VIP-Tickets sind keine mehr erhältlich. Besitzer eines Online-Tickets werden gebeten, eine ausgedruckte Kopie mitzubringen, um die Abwicklung des Einlassprozesses zu beschleunigen. Vorort können Tickets (falls verfügbar) am Spieltag ab 12:00 bei den Kassen im Bereich Süd, sowie Nord/West gekauft werden. Hinweise zum Stadion Der Stadioneinlass beginnt um 15:30, eineinhalb Stunden vor Anpfiff. Es wird um rechtzeitige Anreise ersucht, da die Sicherheitskontrollen einige Zeit in Anspruch nehmen können. Jeder Besucher benötigt ausnahmslos ein Ticket, um Einlass zu erhalten. Ermäßigte Karten für Schüler, Studenten und Pensionisten werden überprüft, daher wird gebeten, die jeweiligen Ausweise bereitzuhalten. Während der Siegerehrung im Anschluss an das Match sind die Zuschauer angehalten, auf ihren Plätzen zu bleiben. Das Betreten des Spielfelds, sowie das Übersteigen der Barrieren ist nicht gestattet. Pyrotechnische Gegenstände, große Schirme, PET-Flaschen, Dosen, Thermosgefäße und Selfie-Sticks dürfen nicht ins Stadion mitgenommen werden. Kleine Rucksäcke und Taschen sind erlaubt, da etwaige Kontrollen jedoch viel Zeit benötigen, wird ersucht, so wenig wie möglich ins Stadion mitzunehmen. Parkplätze Es gibt vier Orte in Stadionnähe, bei denen Sie Parkplätze für PKW finden können. - P-Süd beim Stadion - Nebenfahrbahn des Südrings - Leopold-Figl-Straße - Glanfurtgasse Des Weiteren gibt es noch Parkplätze bei der Abfahrt Minimundus. Hier ist allerdings ein Fußweg von circa 25 Minuten zum Stadion zu bewältigen. Parkplätze für Behinderte stehen in der Garage direkt unter dem Stadion zur Verfügung – die Zufahrt ist nur gegen Vorweis eines gültigen Par. 29b StVO Ausweises möglich. Nicht auf eigene Faust parken, sondern immer den Anweisungen der Exekutive folgen. Es wird erneut um zeitige Anreise gebeten. Fanbusse Die Busse des WAC fahren via der A2-Autobahnabfahrt Klagenfurt West/Minimundus direkt in die Wörthersee Südufer-Straße und dann weiter bis zum Südring. Dort befindet sich der Busparkplatz (Parkplatz Süd beim Stadion). Die Busse sind mit einem Schild in der Windschutzscheibe „FANS WAC“ leicht wiederzuerkennen. Die Busse der TSV Hartberg fahren via Autobahnabfahrt Klagenfurt Nord/Feldkirchner Straße/Villacher Ring/Rosentaler Straße/Maximilianstraße/Siebenhügelstraße auf den P-Nord beim Stadion (sollte dieser ausgeschöpft sein, parken die Busse auf der Siebenhügelstraße). BuslenkerInnen sind ebenso angehalten, bei Bedarf der Exekutive Folge zu leisten. Die Busse sind, wie beim WAC, mit dem Schild „FANS HARTBERG“ in der Windschutzscheibe versehen. Anreise Für auswärtige Fans, die mit dem PKW anreisen, ist die A2-Autobahnabfahrt Klagenfurt West/Minimundus der schnellste Weg zum Stadion. In Klagenfurt selbst kann die Arena entweder durch die Stadt über die Siebenhügelstraße oder außen herum über den Südring erreicht werden. Bitte beachten Sie bei der Anreise die Parkmöglichkeiten. Öffentlich fährt die Klagenfurter Buslinie B von Welzenegg im Osten über die Innenstadt (Heiligengeistplatz) direkt bis zum Stadion. Genaue Informationen und Fahrpläne sind der Homepage der Stadtwerke Klagenfurt zu entnehmen.",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-04-28T11:12:27+02:00,Kleine Zeitung 2019,"{'User12': 'no', 'User21': 'no'}",no Ski-Weltcup : Die verlorene Dominanz der großen Ski-Nation,"In einem Interview mit dem „Standard“ verglich ÖSV-Präsidentin Roswitha Stadlober das Ski-Team mit dem Fußball-Nationalteam. Die Situationen seien vergleichbar, denn die Fußballer haben dominant gespielt, seien gescheitert, weil man die Kugel nicht ins Tor brachte; leider in den entscheidenden Spielen. Auch die Ski-Damen und -Herren hätten das Zeug, ganz vorne mitzufahren. Aber man habe es nur nicht ins Ziel gebracht. Mit Verlaub: Ganz so rosig ist die Situation nicht. Wenn aktuell eine Nation im Ski-Weltcup dominiert, dann ist es die Schweiz; und die hat im abgelaufenen Winter neben Marco Odermatt mit Franja von Allmen, Loic Meillard und Co noch mehr „Stürmer“ bekommen, die für Siege sorgen. Österreich wiederum hatte das Glück, im wichtigsten Moment des Jahres da zu sein: Bei der Heim-WM in Saalbach nutzte man Chancen, die man gar nicht vermutete. Tatsache ist: So löblich es ist, das Team besser zu reden, als es die Tabelle – die Weltcup-Endstände und Siegerlisten – zeigt, so gefährlich ist es. Österreichs Verband muss rasch handeln, an der Basis, an den Wurzeln, aber auch an der Spitze. Denn wie im Fußball reicht es auf Dauer eben nicht, das Potenzial aufblitzen zu lassen. Um Meister zu werden, muss man konstant besser sein als die anderen.",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-03-27T19:07:26+01:00,Kleine Zeitung 2019,"{'User10': 'no', 'User13': 'no'}",no Großer Stromausfall in Spanien und Portugal,"Die Stromausfälle betrafen in Spanien und in Portugal die Kommunikation, Flughäfen und den Bahnverkehr. Auch Verkehrsampeln und Einkaufszentren waren betroffen. Auf dem Flughafen von Lissabon sorgte der Ausfall für große Aufregung. In Madrid wurde der U-Bahn-Betrieb aus „externen Gründen“ wegen fehlender Stromversorgung unterbrochen, wie die Betreiber mitteilten. Auch in Barcelona blieben die U-Bahnen stehen. Passagiere mussten stecken gebliebene Züge verlassen und wurden durch das Tunnelsystem nach draußen gelotst. Die Generaldirektion für Verkehr rief die Öffentlichkeit über die sozialen Netzwerke auf, das Autofahren „so weit wie möglich“ zu vermeiden. Ausgefallene Ampeln Die spanische Bahngesellschaft RENFE teilte mit, dass um 12.30 Uhr Ortszeit das gesamte Stromnetz ausgefallen sei: „Die Züge hielten an und fuhren an allen Bahnhöfen nicht ab"", so das Unternehmen. Die Madrider Stadtverwaltung berichtete, die Polizei sei im Einsatz, um die wichtigsten Kreisverkehre zu regeln, nachdem die Ampelsysteme ausgefallen waren. Die Feuerwehr kümmere sich vorrangig um die in Aufzügen eingeschlossenen Personen. Ein Notfallplan wurde aktiviert, die Bewohnerinnen und Bewohner der Hauptstadt wurden aufgerufen, auf unnötige Wege zu verzichten. Geschäfte und Supermärkte mussten teilweise schließen, in offenen Filialen konnte aber nur mit Bargeld bezahlt werden. Auch die Mobilfunknetzte fielen teilweise aus. Aus den Spitälern wurden dank Versorgung mit Notstromaggregaten keine Probleme gemeldet. Stromnetzbetreiber arbeitet an Behebung der Störung Der spanische Stromnetzbetreiber Red Electrica teilte mit, man arbeite an der Behebung der Störung: „Wir arbeiten weiter daran, die Versorgung wiederherzustellen.“ Man beginne im Norden und Süden des Landes. Im Baskenland wurde nach eineinhalb Stunden die Wiederherstellung des Netzes gemeldet. Auch aus dem Norden Kataloniens wurde gemeldet, dass nach gut zwei Stunden die Versorgung wiederhergestellt werden konnte. Insgesamt werde es aber „sechs bis zehn Stunden“ dauern, bis die Stromversorgung im gesamten Land wiederhergestellt ist, hieß es von Red Electrica. Die spanische Regierung teilte mit, man suche nach der Ursache der Ausfälle. Ministerpräsident Pedro Sanchez berief seine Regierung bereits zu einer Krisensitzung bei Red Electrica ein. Auch der Nationale Sicherheitsrat wurde einberufen. Ursache unklar Experten gehen von einem Problem mit der Netzsynchronisierung zwischen den Stromsystemen Spaniens und Portugals aus. Spaniens nationale Cybersicherheitsbehörde INCIBE untersuche, ob ein Hackerangriff hinter dem Stromausfall stecken könnte, schrieb „El Pais“. Die portugiesische Stromgesellschaft REN vermutet, dass ein Brand im Südwesten Frankreichs eine Hochspannungsleitung zwischen Perpignan und Narbonne beschädigt hat, was der Auslöser für den Ausfall sein könnte.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T13:28:41+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User17': 'yes', 'User34': 'unsure'}",unsure EU führt Reparierbarkeits-Etiketten für Smartphones und Tablets ein,"Man kennt sie von TV-Geräten oder Monitoren – die Kennzeichnungen mit den bunten Farben, die unter anderem die Energieeffizienz angeben. Ab dem 20. Juni wird man in der EU ähnliche Kennzeichnungen auch auf Smartphones und Tablets finden. Neben der Akkulebenszeit und der Displaystabilität wird man auch ablesen können, wie gut man das jeweilige Gerät reparieren kann. Kennzeichnung EU führt Reparierbarkeits-Etiketten für Smartphones und Tablets ein Bereits ab Juni wird man auf den Packungen an mehreren Kennzahlen etwa Akkulebenszeit und Displaystabilität ablesen können",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-25T12:16:00+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User11': 'no', 'User26': 'no'}",no Wiener fuhr unter Drogeneinfluss zur Polizei,"Der kuriose Fall ereignete sich am Samstagabend, bestätigt die Landespolizeidirektion Niederösterreich gegenüber noe.ORF.at. Der Wiener Lkw-Fahrer kam aufgrund seiner Opfereinvernahme in die Polizeiinspektion Groß-Enzersdorf (Bezirk Gänserndorf). Während dieser stellten die Polizeibeamten in weiterer Folge fest, dass der 41-Jährige Anzeichen einer möglichen Beeinträchtigung durch Suchtmittel zeigte. Der Mann musste sich daraufhin einer klinischen Untersuchung unterziehen, die den Verdacht des Drogeneinflusses bestätigte. Dem Wiener wurde der Führerschein entzogen und er wurde zusätzlich wegen 65 festgestellten Übertretungen am Fahrzeug ebenso oft bei der Bezirkshauptmannschaft Gänserndorf angezeigt. Laut Polizei handelte es sich um 16 Übertretungen wegen Kfz-Mängeln, bei den weiteren 49 ging es um durch die Schwerverkehrskontrollbehörde festgestellten Übertretungen. Auch Arbeitgeber angezeigt „Darunter fallen beispielsweise die Missachtung von Lenk- sowie Ruhezeiten, des Wochenendfahrverbotes oder auch das Fahren ohne Lenkkarte“, sagt Daniela Weissenböck von der Öffentlichkeitsarbeit der Landespolizeidirektion Niederösterreich. Auch der Arbeitgeber des Wieners wurde bei der Bezirkshauptmannschaft Gänserndorf angezeigt.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T13:46:14+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User3': 'no', 'User26': 'no', 'User15': 'no'}",no Israel nicht bei IGH-Anhörung in Den Haag,"Israel verweigert die Teilnahme an einer Anhörung vor dem Internationalen Gerichtshof (IGH) in Den Haag. Dabei geht es um Israels Verpflichtungen in den palästinensischen Gebieten. Der israelische Außenminister Gideon Saar äußerte in Jerusalem schwere Vorwürfe gegen die Vereinten Nationen und insbesondere das UNO-Palästinenserhilfswerk (UNRWA). Israel wirft der Organisation vor, von der islamistischen Terrororganisation Hamas unterwandert zu sein. Nach Darstellung Israels beschäftigte das UNRWA mehr als 1.400 bekannte Terroristen, einige seien am Massaker in Israel am 7. Oktober 2023 beteiligt gewesen. Israel hat UNRWA ein Arbeitsverbot erteilt, das im Jänner in Kraft trat. Die Organisation setzt ihre Tätigkeit jedoch fort. Etliche Staaten kündigten Stellungnahmen ab Die UNO-Generalversammlung hatte den IGH, das höchste UNO-Gericht, mit einem Gutachten beauftragt. Es soll klären, welche Verpflichtungen Israel als Besatzungsmacht hat, um internationale humanitäre Hilfe und Entwicklungshilfe zuzulassen. Mehr als 40 Staaten haben Stellungnahmen angekündigt. Weiter keine Hilfslieferungen in Gazastreifen Der Gazastreifen erlebt laut UNO-Angaben die wohl schwerste humanitäre Krise seit Beginn des Krieges vor mehr als eineinhalb Jahren. Israel schloss Anfang März alle Grenzübergänge in den Gazastreifen für Hilfslieferungen. Damit will Israel nach eigenen Angaben den Druck auf die islamistische Hamas erhöhen, die entführten Geiseln freizulassen. Israel wirft der Hamas vor, sie habe sich Hilfsgüter mit Gewalt angeeignet und verkaufe diese zu hohen Preisen an die Zivilbevölkerung. Laut Saar war die humanitäre Hilfe zuletzt Haupteinnahmequelle der Hamas.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T12:07:01+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User11': 'no', 'User27': 'no'}",no Von 8. bis 11. Mai: Putin kündigt einseitig Waffenruhe an,"Der russische Präsident Wladimir Putin hat heute einseitig eine befristete Waffenruhe über die Feiertage von 8. bis 11. Mai angekündigt. „Ab Mitternacht von 7. auf 8. Mai bis Mitternacht von 10. auf 11. Mai verkündet die russische Seite einen Waffenstillstand“, heißt es in einer Erklärung. „In dieser Zeit sollen alle Kampfhandlungen ruhen“, wobei Russland davon ausehe, „dass die ukrainische Seite diesem Beispiel folgen sollte.“ Sollte sich die Ukraine nicht daran halten, werde Russland reagieren, teilte das Präsidialamt in Moskau weiter mit. Zuletzt hatte der Kreml-Chef am Karsamstag eine 30-stündige Waffenruhe über Ostern verfügt, der sich die angegriffene Ukraine auch anschloss. Es gab in der Zeit weniger Gefechte, sie kamen aber nicht vollständig zum Erliegen. Einer Forderung des ukrainischen Präsidenten Wolodymyr Selenskyj, die Feuerpause nach Ostern um 30 Tage zu verlängern, kam Moskau nicht nach. Militärparade in Moskau Die von Putin genannte Zeitspanne umfasst die Gedenktage an den Sieg über Nazi-Deutschland vor 80 Jahren. Am 9. Mai, dem russischen Tag des Sieges, wird in Moskau eine große Militärparade abgehalten. Geladen ist unter anderen auch Chinas Präsident Xi Jinping. Ukraine reagiert verhalten Die ukrainische Regierung reagierte verhalten auf die Ankündigung Russlands. Wenn Russland Frieden wolle, müssten die Waffen sofort schweigen, sagte Außenminister Andrij Sybiha. Kiew sei zu einem dauerhaften und vollständigen Waffenstillstand bereit. Trump will „dauerhafte“ Waffenruhe Den USA geht Putins Vorschlag nicht weit genug. US-Präsident Donald Trump habe deutlich gemacht, dass er „einen dauerhaften Waffenstillstand sehen will, um das Töten zu stoppen und das Blutvergießen zu beenden“, sagte seine Sprecherin.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T13:26:30+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User15': 'no', 'User27': 'no'}",no Presserat stellte im Vorjahr 27 Ethikverstöße fest,"Der Presserat hat sich 2024 mit insgesamt 426 Fällen beschäftigt und dabei 27 Ethikverstöße festgestellt. Damit lag gegenüber 2023 (20 Verstöße) ein Anstieg vor, die Zahl liege jedoch im langjährigen Mittel, sagte Presserat-Geschäftsführer Alexander Warzilek heute bei einer Pressekonferenz. Unrühmlicher Spitzenreiter war mit acht Verstößen bei 66 Fällen die „Kronen Zeitung“. Dicht auf ihren Fersen lag „oe24“ mit sieben Verstößen bei 39 Fällen. Gegenüber dem Regionalmedium „Mein Bezirk“ sprachen die Senate des Presserats in drei Fällen Rügen aus. Das Gratisblatt „Heute“ und das Magazin „News“ wurden jeweils zweimal gerügt. Die meisten Beschwerden gingen zur Berichterstattung des „Standard“ ein. In 74 Fällen beschäftigte sich das Selbstkontrollorgan der Branche mit der Tageszeitung. Dass liege daran, dass den Leserinnen und Lesern des „Standard“ der Presserat offenbar sehr vertraut sei, weil das Medium auch häufig über Entscheidungen berichte. Zudem habe es ein kritisches Publikum, so Warzilek. Rüge für „Standard“ breit diskutiert Nur in einem Fall lag ein Ethikverstoß vor, doch dieser war der aufsehenerregendste des Jahres. So veröffentlichte der „Standard“ im Vorfeld der EU-Wahl mehrere anonymisierte Vorwürfe gegen die grüne Spitzenkandidatin Lena Schilling. Jene Zitate mit ausreichend Tatsachensubstrat seien in Ordnung gewesen, so Warzilek. Doch mehrere Wertungen und Meinungen zu Schilling ohne Bezug zu konkreten Vorfällen beurteilte der Senat 1 des Presserats als unausgewogen. Die Anonymisierung sei unzulässig gewesen. Über die Entscheidung wurde breit diskutiert. Christa Zöchling aus dem Senat 3 des Presserats ortete einen problematischen Trend hin zu Clickbaiting. So wurden im Vorjahr mehrfach Überschriften rund um ZIB2-Anchorman Armin Wolf veröffentlicht, die irreführend waren und offenbar lediglich Klicks generieren sollten. Erfreulich sei, dass Boulevardzeitungen kaum noch unverpixelte Porträtbilder zu Opfern von Gewalttaten oder Ähnlichem veröffentlichen, „weil der Presserat jahrelang Ethikverstöße festgestellt hat“, sagte Warzilek. Beschwerden gegen einwandfreien Journalismus Keine Persönlichkeitsverletzung lag gegenüber der Firma Senecura vor, die sich über einen Bericht in „Dossier“ beschwerte. „Dossier“ berichtete über eine Person, die in einem von der Firma betriebenen Altersheim verhungerte. Die Vorwürfe seien genau recherchiert worden, und Senecura hatte Gelegenheit zur Stellungnahme. Warzilek verwies hier auf den Trend, wonach Organisationen zunehmend gegen missliebige Berichterstattung vorgehen würden. Die Beschwerde sei jedoch abgeschmettert worden. Auch Lokalpolitiker würden sich häufiger an den Presserat wenden, da sie mit kritischen Artikeln, die aber journalistisch sauber angefertigt wurden, unzufrieden seien. „Politiker müssen etwas aushalten. Lokalpolitiker sind teilweise überempfindlich“, konstatierte Warzilek. Ausweitung der Zuständigkeit diskutiert Keine Beschwerden gingen zu freien Rundfunksendern ein, die sich freiwillig dem Ehrenkodex für die österreichische Presse verpflichtet haben. Nicht zuständig ist der Presserat bisher für reine Onlinemedien und den kommerziellen Rundfunk. Es lägen jedoch mehrere Entwürfe für eine Ausweitung der Zuständigkeit auf reine Onlinemedien vor, sagte Warzilek. Die finanzielle Lage des Presserats hat sich nach Warnrufen vor wenigen Jahren mittlerweile stabilisiert.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T13:05:06+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User4': 'unsure', 'User13': 'no'}",unsure Präsentation der kriminalpolizeilichen Anzeigenstatistik 2024,"Aktuelles Präsentation der kriminalpolizeilichen Anzeigenstatistik 2024 Innenminister Gerhard Karner, der Direktor des Bundeskriminalamts, Andreas Holzer, sowie Dieter Csefan, Leiter der Einsatzgruppe Jugendkriminalität, präsentierten am 14. April 2025 im Innenministerium die kriminalpolizeiliche Anzeigenstatistik für das Jahr 2024. Der Innenminister sagte: ""Die polizeiliche Anzeigenstatistik gibt einen Überblick über aktuelle Entwicklungen, Trends sowie besondere Auffälligkeiten und dient als Handlauf für strategische und operative Maßnahmen der Polizei."" Neben einem Überblick sowie Rückgängen und Auffälligkeiten würden insbesondere die Schwerpunkte der Anzeigenstatistik näher erläutert werden, ergänzte Karner. Anzeigen, Aufklärung und Tatverdächtige Im Jahr 2024 wurden 534.193 Anzeigen erstattet – ein Anstieg um 6.183 Anzeigen bzw. 1,2 Prozent gegenüber 2023. Die Aufklärungsquote konnte auf 52,9 Prozent gesteigert werden und liegt damit auf dem dritthöchsten Wert der vergangenen zehn Jahre. Es wurden 335.911 Tatverdächtige ausgeforscht, davon 178.836 österreichische Staatsbürgerinnen und -bürger sowie 157.058 ausländische Tatverdächtige – ein Anteil von 46,8 Prozent. Bei Tatverdächtigen ohne österreichische Staatsbürgerschaft stehen Personen aus Rumänien (18.925 Anzeigen), Deutschland (13.631) und Syrien (11.867) an der Spitze. Die Anzeigen gegen syrische Tatverdächtige stiegen um knapp 30 Prozent im Vergleich zum Vorjahr. Internet-, Eigentums- und Jugendkriminalität 2024 wurden 62.328 Internetdelikte angezeigt – ein Rückgang um fünf Prozent. Hauptproblem bleibt der Online-Betrug. Andreas Holzer, Direktor des Bundeskriminalamts, sagte: ""Erstmals seit zwanzig Jahren ist es gelungen, den massiven Aufwärtstrend zu brechen, das ist auf mehrere Faktoren zurückzuführen: unter anderem auf Ermittlungserfolge durch Spezialistinnen und Spezialisten, einer verstärkten internationalen Zusammenarbeit, der Aufstockung des Personals, Präventionskampagnen, der Zusammenarbeit mit Wirtschaft und dem Privatsektor, einer neuen statistischen Erfassung von NFC-Delikten sowie der Umsetzung der Kriminaldienstreform."" Mit 165.420 Anzeigen gab es einen leichten Anstieg (zwei Prozent) bei der Eigentumskriminalität. Wohnraumeinbrüche gingen zurück, Pkw- und Automateneinbrüche – oft mit jugendlichen Täterinnen und Tätern – stiegen an. Massiver Anstieg bei Anzeigen von zehn bis 14jährigen Bei der Jugendkriminalität ist ein deutlicher Anstieg bei zehn- bis 14-jährigen Tatverdächtigen zu erkennen – fast eine Verdopplung der Anzeigen seit 2020. 48 Prozent davon sind ausländische Staatsbürgerinnen und Staatsbürger, auffällig viele syrische Jugendliche. Die Anzeigen mit syrischen Staatsbürgern als Tatverdächtige sind im Vergleich zum Vorjahr in diesem Bereich um knapp 35 Prozent angestiegen. Ableitungen und Maßnahmen ""Das Bundeskriminalamt setzt einen klaren Schwerpunkt auf die Bekämpfung der Jugendkriminalität"", erklärte Holzer. ""Bereits im März 2024 wurde die Einsatzgruppe Jugendkriminalität mit Abteilungsleiter Dieter Csefan ins Leben gerufen."" Csefan ergänzte: ""Unsere Analysen zeigen, dass wir es zum Teil auch mit sogenannten Intensivtätern zu tun haben. Besonders alarmierend: Es gibt einzelne Jugendliche, die noch vor ihrem 14. Geburtstag bereits hunderte Straftaten, vor allem im Bereich der Eigentumskriminalität, begangen haben. Dazu gehören zum Beispiel Einbruchsdiebstähle in PKW oder in Automaten."" Auch der Innenminister setzt zur Bewältigung der Herausforderungen im Bereich der Jugendkriminalität auf Gegenmaßnahmen unterschiedlicher Ebenen. Dazu gehört unter anderem das nachhaltige Aussetzen des Familiennachzuges, der vor allem syrische Staatsbürger betrifft. Darüber hinaus wurden im aktuellen Regierungsübereinkommen weitere Maßnahmen zur Bekämpfung der Kriminalität von Jugendlichen und Unmündigen vereinbart. Dazu gehören die gesetzliche Verankerung einer polizeilichen Regelbelehrung nach einer Straftat, aber auch sicherheitspolizeiliche Fallkonferenzen zur Vernetzung der unterschiedlichen Behörden wie Jugendbehörden, Schulen sowie Justiz und Polizei. ""Wenn man Fehlentwicklungen erkennt, muss man konsequent gegensteuern. Dazu gehören Maßnahmen auf verschiedenen Ebenen wie der nachhaltige Stopp des Familiennachzugs, aber auch polizeiliche Regelbelehrungen und Fallkonferenzen um die Verantwortung der betroffenen Eltern einzufordern"", hielt Innenminister Gerhard Karner fest. ""Die polizeiliche Anzeigenstatistik zeigt nicht nur den Ist-Zustand, sondern auch den Handlungsbedarf"", schloss der Direktor des Bundeskriminalamts. ""Wir brauchen mehr digitale Ermittlungskompetenz und robuste gesetzliche Grundlagen gegen moderne Kriminalität."" Ebenso wichtig sei die gesellschaftliche Rückendeckung – nicht nur in Ausnahmesituationen, sondern im täglichen Einsatz.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-04-14T12:14:00+02:00,BM.I -Bundesministerium für Inneres,"{'User20': 'no', 'User27': 'no'}",no Kommentar : Das Ende der Fahnenstange,"Fußball kann so schön sein. Und Fußball bewegt die Massen – leider mitunter auch jene, die man lieber nicht beim Fußball sehen will. So könnte man jetzt also schwärmen: Von der Atmosphäre in Graz-Liebenau, obwohl der „organisierte Sturm-Support“, wie das in der Fachsprache heißt, ausbleiben musste. Weil es eben nach wie vor genug Idioten gibt, die intellektuell nicht verstehen, dass die Rivalität auf dem Feld im „echten Leben“ keine gewaltsame Fortsetzung finden muss. Man könnte schwärmen davon, dass der GAK nahe dran war, ein Derby zu gewinnen und bewies, dass man auf bestem Weg ist, im unteren Play-off zu reüssieren und die Liga zu halten. Schwärmen von der Moral des SK Sturm, die Partie in einer schwierigen Zeit noch zu drehen. Doch muss man über die Rapid-Fans reden, die einmal mehr bewiesen haben, dass sie untragbar sind. Die Polizei mit (verbotenen) Bengalen zu attackieren, weil man mit Aktionen der Exekutive nicht einverstanden ist, ist inakzeptabel. Auch Rapid-Fans haben sich nicht über das Gesetz zu stellen. So gut es zu werten ist, dass es Hartberg-Präsidentin Brigitte Annerl mit Rapid-Geschäftsführer Steffen Hofmann gelang, die Fans dazu zu bewegen, sich das Spiel friedlich anzusehen, so entschieden muss man Konsequenzen fordern. Zu oft hat sich die Liga nach Entgleisungen der Rapid-Fans schon verbogen, es bei – zugegebenermaßen teils empfindlichen – Geldstrafen zu belassen. Der „Dank“ der Fans war ein ums andere Mal ein weiteres Verschieben der Grenzen nach ihrem Ermessen. Doch Hartberg war der Beweis, dass das Ende der Fahnenstange erreicht ist. Auch Rapid-Fans ist es zuzumuten, dass man ihnen klar macht, dass es auch ohne sie geht, wenn sie nicht so wollen, wie es sich gehört.",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-03-09T20:44:45+01:00,Kleine Zeitung 2019,"{'User0': 'no', 'User24': 'no'}",no "Trumps Staatsanwalt in Washington will Wikipedia wegen ""Propaganda"" an den Kragen","Ed Martin, der Interims-Staatsanwalt in Washington, hat einen Brief an die Wikimedia Foundation geschrieben, der ihren Status als gemeinnützige Organisation infrage stellt. Er wirft der Organisation hinter Wikipedia unter anderem vor, ausländische Propaganda in den USA zu verbreiten. Das Vorgehen des äußerst umstrittenen Politikers ist unüblich, da derartige Ermittlungen eigentlich dem ""Internal Revenue Service"" (IRS) unterliegen. Entzug der Gemeinnützigkeit Trumps Staatsanwalt in Washington will Wikipedia wegen ""Propaganda"" an den Kragen Der umstrittene leitende Staatsanwalt wirft der Wikimedia-Foundation vor, die amerikanische Öffentlichkeit zu manipulieren",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-26T19:12:00+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'no', 'User26': 'unsure'}",unsure Spatenstich für neues Rot-Kreuz-Zentrum,"Seit Monaten wird das Rote Kreuz in Tirol vom Parkplatz des ehemaligen Hafenareals in Innsbruck aus geleitet. Dort ist mit Containern ein Ersatzquartier errichtet worden. Um ein Haar hätte dieses länger als geplant seine Dienste tun müssen. Generalplaner ging in Konkurs Im September ging der Generalplaner in Konkurs. Die Umsetzung des Gesamtprojekts habe daraufhin neu ausgeschrieben werden müssen, so Rupert Stöckl, Obmann des Roten Kreuz Innsbruck. Mit der Tiroler Firma Bodner ist ein neuer Generalunternehmer gefunden worden. Dieser wird die Pläne des ebenfalls aus Tirol stammenden Architektenduos Sommer und Flamm umsetzen. Sie haben ein Gebäude mit knapp 18.000 Quadratmeter Nutzfläche entworfen. Multifunktionales Gebäude Das neue Zentrum des Roten Kreuzes soll eine wichtige Anlaufstelle für die Bevölkerung in und um Innsbruck werden – mit vielen sozialen Dienstleistungen vor Ort. Der gesamte Betrieb des Roten Kreuzes, einschließlich Rettungsdienst, Bezirksrettungskommando, Verwaltung, Seminarzentrum, Vereinsräumen und weiteren Einrichtungen, wird neu errichtet. „Das bis dato größte Projekt in der Vereinsgeschichte des Roten Kreuzes Innsbruck ist allerdings ein Kraftakt, den wir nur mit tatkräftigen Unterstützung durch die Stadt Innsbruck und das Land Tirol auf Schiene bringen konnten“, so Geschäftsführerin Alexandra Tanda. Die Kosten für das Gesamtprojekt sind mit rund 30 Millionen Euro veranschlagt. Bezogen werden soll das neue Rot Kreuz Zentrum in Innsbruck schon im kommenden Jahr.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T10:23:45+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User7': 'no', 'User22': 'no'}",no Grenzkontrollen zu Tschechien und Slowakei werden verlängert,"Grenzkontrollen Grenzkontrollen zu Tschechien und Slowakei werden verlängert Fortführung der Kontrollen als notwendige Maßnahme zur Abschreckung der Schleppermafia – Assistenz für Gesundheitsbehörden zur Verhinderung der Ausbreitung der Maul- und Klauenseuche - Karner: ""Grenzkontrollen konsequent fortsetzen"" Die Grenzkontrollen zu Tschechien und der Slowakei wurden am 15. April 2025 um weitere sechs Monate verlängert. An den Übergängen zu Ungarn und zu Slowenien wird bereits seit dem Herbst 2015 ebenfalls kontrolliert. Auch entlang der Schlepperrouten setzt Österreich Maßnahmen: Österreichische Polizistinnen und Polizisten stehen derzeit in Serbien und Ungarn im Einsatz. Rund 40 österreichische Polizistinnen und Polizisten bekämpfen im Rahmen der Operation Fox auf ungarischem Staatsgebiet die grenzüberschreitende Kriminalität. Die Aufgriffe in der Balkanregion gingen in den vergangenen 18 Monaten drastisch zurück. Die Schleppermafia meidet auf Grund der zahlreich gesetzten Maßnahmen Österreich. Damit ist auch die Zahl der Aufgriffe im Burgenland drastisch gesunken. Grenzkontrollen an den österreichischen Grenzen Die Kontrollen finden sowohl stationär an Grenzübertrittsstellen statt, aber auch mobil im grenznahen Raum. Durch diese Kombination aus polizeitaktischen Maßnahmen wird ein flexibles Netz zur Bekämpfung der Schleppermafia gespannt. ""Die Grenzkontrollen sind und bleiben ein entscheidender Faktor im Kampf gegen die illegale Migration. Durch die gesetzten Maßnahmen wurde die illegale Migration massiv reduziert, mit dem Ziel sie gegen Null zu drängen"", betont Innenminister Gerhard Karner. ""Diesen eingeschlagenen Weg müssen und werden wir konsequent fortsetzen."" Derzeit führen 10 EU-/Schengen-Staaten Binnengrenzkontrollen durch: Bulgarien, Deutschland, Dänemark, Frankreich, Italien, Niederlande, Norwegen, Österreich, Schweden und Slowenien. Assistenz für die Gesundheitsbehörden zur Verhinderung des Übergreifens der Maul- und Klauenseuche An der Grenze zur Slowakei, aber auch zu Ungarn, unterstützt die Polizei aktuell die Gesundheitsbehörden. Die Maßnahmen der Polizei konzentrieren sich dabei auf die Anhaltung von Fahrzeugen, die Überprüfung der notwendigen Dokumente und die Kontrolle von Fahrzeugen, bzw. deren Ladung. Im Rahmen der getroffenen Maßnahmen wurden auch zahlreiche Grenzübergänge zur Slowakei und nach Ungarn vorerst geschlossen. Die polizeilichen Kontrollmaßnahmen gegen diese Tierseuche finden ausschließlich als Assistenzleistung für die örtlich zuständigen Gesundheitsbehörden (Bezirkshauptmannschaften) statt. Die Entscheidung über die Verbringung von bestimmten tierischen Waren trifft im Zweifelsfall immer diese Behörde, nicht die Polizei vor Ort.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-04-16T06:00:00+02:00,BM.I -Bundesministerium für Inneres,"{'User20': 'no', 'User26': 'no'}",no Rechtsextreme Lieder auf Sylt: Drei Verfahren eingestellt,"Knapp ein Jahr nach dem Skandal um rechtsextreme Gesänge zu dem Partyhit „L’amour Toujours“ in einer Bar auf der deutschen Nordsee-Insel Sylt hat die Staatsanwaltschaft Flensburg die Ermittlungsverfahren gegen drei von vier Beteiligten eingestellt. Das Absingen der Textzeile „Ausländer raus, Deutschland den Deutschen“ erfülle im vorliegenden Fall laut höchstrichterlicher Rechtsprechung noch nicht den Straftatbestand der Volksverhetzung, teilte die Behörde heute mit. Gegen einen vierten Beteiligten, der bei dem durch ein Video in sozialen Netzwerken dokumentierten Vorfall mit winkendem Arm den Hitlergruß zeigte und mit der anderen Hand ein „Hitlerbärtchen“ andeutete, wurde Klage erhoben. FH prüfte Exmatrikulation Die Staatsanwaltschaft Flensburg beantragte gegen ihn über den Weg eines Strafbefehls eine Verwarnung wegen Verwendens von Kennzeichen verfassungswidriger Organisationen. Als Auflage soll er 2.500 Euro an eine gemeinnützige Einrichtung zahlen. Akzeptiert er, gibt es keinen Prozess. Der Fall hatte in ganz Deutschland Empörung ausgelöst und eine Debatte über die Verbreitung rechtsextremistischer Einstellungen in der Bevölkerung ausgelöst. Bei den Beteiligten aus dem Video handelte es sich um zwei Männer und eine Frau, die als Studentin einer Hamburger Fachhochschule identifiziert wurde. Die Hochschule verhängte gegen sie ein zweimonatiges Hausverbot. Eine Extmatrikulation wurde geprüft, jedoch als unverhältnismäßig verworfen.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T09:54:20+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User18': 'no', 'User34': 'no'}",no Handball: Iker Romero übernimmt das Nationalteam Österreichs,"Noch hat das Wirken von Aleš Pajovič in den Reihen des österreichischen Handballteams noch nicht sein Ende gefunden. Die abschließenden zwei Spiele der Qualifikation zur EM 2026 wird der Slowene das Team noch dirigieren. Dann endet eine Ära, die auf einem Fundament hoher sozialer Kompetenz und eines respektvollen Umgangs miteinander aufgebaut wurde. Nach der kürzlich bestrittenen WM in Kroatien nahm er einen Vertrag beim deutschen Topklub Flensburg-Handewitt an. Schon vor dem Spiel in der Türkei (7. 5.) und dem großen Abschiedsfest in Graz mit dem Duell gegen die Schweiz (11. 5.) wurde nun in Wien der Nachfolger präsentiert. Der Saal im Haus des Meeres war gut gefüllt, als Iker Romero vorgestellt wurde. „Ich habe das Team natürlich schon lange verfolgt und vor einem Monat habe ich mir auch das Spiel der Österreicher gegen Deutschland gesehen. Die Freundschaft, der Wille und die Energie dieser Mannschaft waren ein Wahnsinn. Da wollte ich ein Teil davon sein. Ich freue mich wirklich, wirklich sehr“, sagt der designierte Trainer, „es geht nicht nur um die Namen der Spieler. Wichtig ist, welche Aura die Mannschaft hat. Wie sie zusammenarbeiten und kämpfen. Da hat das Team ein unglaubliches Niveau.“ Er ist ein ehemaliger Aufbauspieler von Weltklasseformat, 44 Jahre alt, Spanier und seit 2017 als (Co-)Trainer tätig. Von 2021 an trainiert er den deutschen Bundesligisten SG BBM Bietigheim und stieg mit dem Klub auch 2024 in die Bundesliga auf. „Es ist eine Freude, dass wir dieses spanische Handball-Idol als unseren neuen Trainer vorstellen können“, sagt ÖHB-Präsident Markus Plazer, „Romero ist ein menschenfreundlicher Typ und das haben wir auch gesucht. Er hat auch eine enorme internationale Erfahrung.“ Beim ersten Saisonduell mit Flensburg war Pajovič noch nicht in der Bundesliga – dieses Duell steigt dann am 29. Mai in der Bundesliga. Kommende Saison wird der Spanier eine Doppelrolle ausüben, ab Sommer 2026 dann nur noch als ÖHB-Teamchef tätig sein. Sein Vertrag läuft über drei Jahre. Pajovič hat sich aus der Suche nach seinem Nachfolger herausgehalten und Sportdirektor Patrick Fölser war federführend. „Es gab natürlich mehrere Kandidaten und die ersten Gespräche mit Iker waren voller Energie und Leidenschaft und es war beiden Seiten relativ schnell klar, dass wir da ähnlich denken“, sagt Fölser. Romero wird ab Sommer die Geschicke einer Mannschaft lenken, die in den vergangenen Jahren zu einem Dauergast bei internationalen Großveranstaltungen geworden ist. Der Spanier kommt mit einer prächtigen Vita als Spieler. 200 Mal spielte er für Spanien, erzielte dabei 753 Tore und feierte WM-Gold (2005) und Bronze (2011), EM-Silber (2006) und auch Olympia-Bronze (2008). Auf Klubebene waren die Erfolge nicht weniger beeindruckend. Er gewann zwei Mal die Champions League mit dem FC Barcelona, den europäischen Supercup (Barca), zwei Mal den Pokal der Pokalsieger (Ciudad Real), den EHF-Pokal (Füchse Berlin) und wurde obendrein dreimal spanischer Meister (Barca und Ademar Leon) und holte mehrfach den Cup und die Copa del Rey, sowie einmal den DHB-Pokal.",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-04-28T09:01:00+02:00,Kleine Zeitung 2019,"{'User17': 'no', 'User15': 'no'}",no Streit mit USA stellte Wahlkampf auf Kopf,"Trumps Annexionsdrohungen gegen das Nachbarland, seine Geringschätzung des kanadischen Premiers als „Gouverneur“ und die aggressive Zollpolitik der neuen US-Regierung lösten bei vielen Kanadiern und Kanadierinnen Unverständnis, Ablehnung und Wut aus. Eine Welle des Patriotismus brandete auf, die vor allem den seit 2015 regierenden Liberalen zugutekam. „Trump hat sich in unser Leben eingemischt und die Wahlfrage definiert“, sagte etwa der ehemalige Premierminister von Quebec, Jean Charest. Die Partei von Langzeitpremier Justin Trudeau (2015–2025) befand sich seit dem letzten Urnengang 2021 in der Wählergunst auf Talfahrt. Viele machten die Liberalen für die anhaltend hohe Inflation und den Mangel an bezahlbarem Wohnraum verantwortlich. Dazu kamen Vorwürfe der Korruption gegen Trudeaus engstes Umfeld, mehrere Minister verließen nach internen Streitigkeiten das Kabinett. Als Trudeau am 6. Jänner seinen Rückzug ankündigte, lagen die Liberalen über 20 Prozentpunkte hinter den Konservativen. Rapider Aufschwung unter Carney Mit dem Rücktritt Trudeaus und dem Amtsantritt seines Nachfolgers Carney im März begann sich das Blatt – mit unerwartetem Rückenwind aus den USA – zu wenden. Von unter 20 Prozent ausgehend stiegen die Liberalen im Wahlbarometer des öffentlich-rechtlichen Rundfunks CBC innerhalb weniger Wochen auf rund 44 Prozent Zustimmung. Der 60-jährige Carney hat politisch wenig Erfahrung, dennoch verfügt er über langjährige Erfahrungen in Krisensituationen: Als kanadischer Zentralbanker diente er während der Finanzkrise 2008/2009, die Kanada besser als viele westliche Länder überstand. Von 2013 bis 2020 war er der erste ausländische Gouverneur der Bank of England. Mit seiner besonnen Art fand er in turbulenten Zeiten schnell Anklang bei der Bevölkerung. Er ging mit der Abschaffung unpopulärer Steuern auf Distanz zu Trudeau und suchte, wie sein Vorgänger, den Konfrontationskurs mit den USA. Carney verhängte Gegenzölle gegen die USA und erklärte die alten Beziehungen zum Nachbarn für „beendet“. Die Anti-Trump-Haltung beflügelte seinen Wahlkampf. Poilievre auf Wellenlänge mit Trump Den Konservativen dagegen schadeten die US-Drohgebärden. Oppositionsführer Poilievre, der seine politischen Mitbewerber mit unvorteilhaften Spitznamen versieht, Medienleute mitunter lächerlich macht und für seine konfrontative Rhetorik schon aus dem Parlament flog, wird von vielen als zu Trump-nahe gesehen. Aufsehen erregten im Wahlkampf dazu auch Kommentare aus den eigenen Reihen: Die konservative Regierungschefin der Provinz Alberta, Danielle Smith, sagte einem rechten US-Medium, Poilievre sei „in synch“, also auf einer Wellenlänge, mit Trump. Viel schwerer für die Konservativen wog aber das Entgleiten des Wahlkampfnarrativs. Die Torys wollten die Wahl zu einem Referendum über Trudeau und die von ihm eingeführte CO2-Steuer machen. Mit dem Wechsel zu Carney und dessen Streichen der unbeliebten Steuer als einer seiner ersten Amtshandlungen hätten sich die Konservativen wenige Wochen vor der Wahl komplett neu ausrichten müssen. Das geschah aber nicht wirklich. Für eine Anti-Trump-Kampagne fehlte dem 45-jährigen Poilievre aufgrund der vielen Ähnlichkeiten mit dem US-Präsidenten – auch wenn er diese im Wahlkampf wiederholt dementierte – die Glaubwürdigkeit. In der Vergangenheit hatte Poilievre unter anderem angekündigt, Kanadas „Anti-Woke-Premierminister“ zu werden. Gleichzeitig ist er mit einer einst nach Kanada geflüchteten Venezolanerin verheiratet und spricht sich für gleichgeschlechtliche Ehe und Abtreibungsrechte aus. Zweikampf lässt Konkurrenz schmelzen Die Zuspitzung des Wahlkampfs auf das Duell zwischen Liberalen und Konservativen ging zulasten der anderen Parteien. Der Vorsitzende der linken New Democratic Party (NDP), Jagmeet Singh, ließ seine Wahlkampfbotschaft „Ich kandidiere für das Amt des Premierministers“ mitten in der Kampagne angesichts einstelliger Umfragewerte und des Wackelns seines eigenen Parlamentssitzes fallen. Auch die Unabhängigkeitsbefürworter in der französischsprachigen Provinz Quebec könnten durch die Folgen des Zweikampfs an Einfluss verlieren. In der eigenen Hochburg drohte der Bloc Quebecois (BC) hinter den Liberalen und Konservativen sogar auf den dritten Platz zurückzufallen. Kanadas Grüne drohen sogar komplett aus dem Parlament zu fliegen, andere Kleinparteien gelten als chancenlos.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T13:40:14+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User15': 'yes', 'User9': 'no'}",unsure Die unsichtbaren Wasserzeichen von ChatGPT kann man mit simplen Tricks löschen,"Die Unterscheidung, ob man es mit einem KI-generierten Text oder dem Werk eines echten kreativen Menschen zu tun hat, wird immer schwieriger. ChatGPT rühmt sich etwa auf Nachfrage selbst damit, dass es ""menschenähnliche Texte nahezu perfekt imitieren kann"". Die Ironie dieses Halbsatzes ist dem Chatbot aber offensichtlich nicht aufgefallen. Jedenfalls gibt es eine rege Diskussion, wie man KI-Werke identifizieren kann. Bei Bildern ist das durch Wasserzeichen und Metadaten relativ leicht, bei Texten ist es schon schwieriger, schließlich kann man schlecht einen Schriftzug ""Achtung, KI-generiert"" quer über den Fließtext drucken. Suchen & Ersetzen Die unsichtbaren Wasserzeichen von ChatGPT kann man mit simplen Tricks löschen In KI-generierten Texten werden besondere Leerzeichen eingefügt. Wer diese kennt, kann sie aber leicht aufspüren und ersetzen",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-23T11:00:00+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'no', 'User34': 'no'}",no Tesla startet Tests für experimentellen Robotaxi-Service,"""Du wirst in deinem fahrenden Auto einschlafen und aufwachen, wenn du an deinem Zielort angekommen bist."" Mit diesem und vielen anderen Versprechen sorgte Tesla-Chef Elon Musk in den vergangenen Jahren immer wieder für Aufsehen. Am Mittwoch wiederholte er dieses Versprechen und konkretisierte auch einen Zeitraum: Ende des Jahres soll diese Vision im Hause Tesla Realität werden. K.I.T.T., hol mich hier raus Tesla startet Tests für experimentellen Robotaxi-Service Die Aussicht, dass bald Millionen Teslas autonom durch die Straßen dieser Welt fahren, ist dennoch alles andere als gut",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-25T03:00:00+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'no', 'User13': 'no'}",no CDU-Vorstand stimmt für Koalitionsvertrag,"Der CDU-Bundesvorstand hat nach Teilnehmerangaben einstimmig für den Koalitionsvertrag mit der SPD gestimmt. CDU-Chef Friedrich Merz habe zudem im Bundesvorstand den bisherigen CDU/CSU-Fraktionschef Jens Spahn als seinen Nachfolger im Amt des Fraktionschefs vorgeschlagen, heißt es. Der künftig Kanzler, CDU-Chef Friedrich Merz, gab auch die designierten Ministerinnen und Minister seiner Partei für die schwarz-rote Bundesregierung bekannt. Der Bundestagsabgeordnete Johann Wadephul soll das Außenministerium leiten. Die frühere Umwelt- und Verkehrsstaatssekretärin Katherina Reiche wurde als künftige Wirtschaftsministerin benannt. Unternehmer Wildberger soll Digitalisierungsminister werden Den Bereich Verkehr soll der Bundestagsabgeordnete Patrick Schnieder leiten, das Ressort Bildung geht an die bisherige Landesbildungsministerin Karin Prien aus Schleswig-Holstein, Gesundheit an die Bundestagsabgeordnete Nina Warken. Das neue Ministerium für Digitalisierung und Staatsmodernisierung soll der Unternehmer Karsten Wildberger übernehmen. Die Ministerrege der Schwesterpartei CSU wird der bisherige CSU-Landesgruppenchef Alexander Dobrindt als neuer Innenminister anführen. Das gab CSU-Chef Markus Söder heute im Parteivorstand bekannt. Demnach wird von der CSU außerdem Dorothee Bär Ministerin für Forschung, Technologie und Raumfahrt und Alois Rainer Landwirtschaftsminister.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T10:58:42+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User11': 'no', 'User21': 'no'}",no Toter in französischer Moschee: Verdächtiger stellt sich,"Zwei Tage nach dem tödlichen Messerangriff auf einen Muslim in einer Moschee im Süden Frankreichs hat sich der mutmaßliche Täter in Italien der Polizei gestellt. Der 2004 in Lyon geborene Franzose solle demnächst nach Frankreich ausgeliefert werden, teilte der Staatsanwalt von Ales, Abdelkrim Grini, heute mit. Der Mann hatte sich gestern am späten Abend auf einer Polizeistation im italienischen Pistoia gemeldet. „Wir gehen von einer antimuslimischen und islamfeindlichen Tat aus“, sagte Grini dem Sender BFM. Der Mann stamme aus einer bosnischen Familie, sei arbeitslos und bisher nicht der Polizei bekannt, hatte der Staatsanwalt bereits zuvor mitgeteilt. Der Tatverdächtige hatte am Freitag einen jungen Malier erstochen, der sich allein in der Khadidja-Moschee im Ort La Grand-Combe nördlich von Ales aufhielt und die Moschee vor dem Freitagsgebet geputzt hatte. Die Tat wurde später entdeckt, als weitere Muslime zum Gebet eintrafen. Führende Politiker hatten die Tat am Wochenende scharf verurteilt. „Rassismus und Hass aufgrund von Religion werden in Frankreich nie Platz haben“, teilte Staatschef Emmanuel Macron mit. Premierminister Francois Bayrou sprach von einer „islamfeindlichen Gräueltat“. In La Grande-Combe hatten gestern etwa tausend Menschen an einer Trauerkundgebung teilgenommen.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T11:41:41+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User15': 'no', 'User27': 'no'}",no Ergebnisse von drei Volksbegehren,"Volksbegehren Ergebnisse von drei Volksbegehren Der Eintragungszeitraum für drei Volksbegehren endete am 7. April 2025 um 20 Uhr. Das Volksbegehren ""ORF-Haushaltsabgabe NEIN"" schaffte die Hürde von 100.000 Unterschriften. Bis 7. April 2025, 20 Uhr, konnten stimmberechtigte Personen in einer beliebigen Gemeinde im Bundesgebiet oder auch online Eintragungen für insgesamt drei Volksbegehren abgeben. Die Ergebnisermittlung zu den genannten Volksbegehren erfolgt im Rahmen des ""Zentrales Wählerregisters"" auf elektronischem Weg. Die Unterschriften für das jeweilige Volksbegehren sowie die im Einleitungsverfahren getätigten Unterstützungserklärungen wurden jeweils in einer eigenen Datenverarbeitung erfasst und automatisch hochgezählt. Gemäß § 13 Abs. 1 des Volksbegehrensgesetzes 2018 gibt das Bundesministerium für Inneres folgende vorläufige Ergebnisse bekannt (die Ergebnisse wurden am 7. April 2025 um 20.15 Uhr veröffentlicht): Die Zahl der stimmberechtigt gewesenen Personen bei allen erwähnten Volksbegehren betrug 6.330.682. Volksbegehren ""ORF-Haushaltsabgabe NEIN"": • Zahl der Unterstützungserklärungen: 102.160 • Zahl der Eintragungen: 17.208 • Gesamtergebnis (Unterstützungserklärungen + Eintragungen): 119.368 Volksbegehren ""Autovolksbegehren: Kosten runter!"": • Zahl der Unterstützungserklärungen: 45.857 • Zahl der Eintragungen: 12.344 • Gesamtergebnis (Unterstützungserklärungen + Eintragungen): 58.201 Volksbegehren ""Stoppt die Volksbegehren-Bereicherung!"": • Zahl der Unterstützungserklärungen: 15.638 • Zahl der Eintragungen: 17.547 • Gesamtergebnis (Unterstützungserklärungen + Eintragungen): 33.185 Damit ein Volksbegehren im Nationalrat in Behandlung genommen werden muss, ist eine Anzahl von mindestens 100.000 Unterschriften erforderlich. Es ist aufgrund der vorliegenden Ergebnisse augenscheinlich, dass dieser Schwellenwert nur von einem Volksbegehren überschritten worden ist: ORF-Haushaltsabgabe NEIN Die Bundeswahlbehörde wird die endgültigen Ergebnisse für die drei genannten Volksbegehren nach Vornahme allfälliger Berichtigungen in ihrer Sitzung Ende April bekannt geben. Detailergebnisse sowie Präsentationsgrafiken sind für alle drei Volksbegehren auf der BMI-Homepage unter https://www.bmi.gv.at/Volksbegehren abrufbar.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-04-07T20:15:00+02:00,BM.I -Bundesministerium für Inneres,"{'User9': 'no', 'User15': 'no'}",no Singapur ordnet Entfernung von Facebook-Posts von Ausländern zum Wahlkampf an,"Singapur hat die Facebook-Muttergesellschaft Meta angewiesen, den Zugang der Singapurer zu Beiträgen einer Reihe ausländischer Persönlichkeiten im Vorfeld der nationalen Wahlen zu sperren. Die ""Infocomm Media Development Authority"" erließ die Anordnungen, nachdem einige Beiträge der Betroffenen als ""zur Förderung oder Beeinträchtigung des Wahlerfolgs oder des Ansehens einer politischen Partei oder eines Kandidaten bestimmt"" angesehen wurden, so die Wahlbehörde und das Innenministerium in einer Erklärung vom Freitag. Wahlwerbung von Außen Singapur ordnet Entfernung von Facebook-Posts von Ausländern zum Wahlkampf an Das Vorgehen führt erstmals die 2023 eingeführten Vorschriften zu Online-Wahlwerbung aus",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-26T09:45:50+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User18': 'yes', 'User27': 'no'}",unsure SPÖ Klubklausur: Freiwilligenarbeit stärken,"Ehrenamt ist unbezahlt und unbezahlbar: Die 139.000 Menschen in Kärnten, die sich freiwillig einsetzen, erbringen pro Jahr 35 Millionen Arbeitsstunden im Gegenwert von 650 Millionen Euro. Die Arbeit wird im Katastrophenschutz geleistet, in Sport- und Kulturvereinen bis hin zum Bereich Soziales. Kärntner Freiwilligenzentrum Von der Bevölkerung werde das Ehrenamt mitunter zu wenig gewürdigt, sagte Landesrat Daniel Fellner nach Gesprächen mit betroffenen Organisationen: „Und die Forderungen waren klar formuliert, mehr Wertschätzung für die Arbeit, mehr Unterstützung, mehr Freude, und auch der rechtliche Schutz.“ Das soll künftig ein Kärntner Freiwilligenzentrum leisten, als eigene Servicestelle für rechtliche und organisatorische Fragen, wie es sie in anderen Bundesländern bereits gibt. In einem ersten Schritt ist eine Juristin in der Unterabteilung Katastrophenschutz abgestellt. An der weiteren Struktur werde noch gearbeitet, sagte SPÖ-Chef Landeshauptmann Peter Kaiser: „Und gleichzeitig gilt es damit auch zu versuchen, die Rahmenbedingungen Schritt für Schritt zu optimieren. Das ist ein Prozess.“ Versicherungen für Ehrenamtliche abgeschlossen Hunderte Ehrenamtliche gibt es im Bereich Hospiz und Palliativbetreuung sowie in der Pflegenahversorgung, wo auch viele Fahrtdienste geleistet werden, sagte Landesrätin Beate Prettner: „Und so haben wir für diese Ehrenamtlichen, die hier eingesetzt sind, auch eine Unfall- und Haftpflichtversicherung abgeschlossen. Und wir haben auch ein Kilometergeld ermöglicht.“ Ähnliches werde auch für andere Vereine und Organisationen erkundet. Das Freiwilligenzentrum soll künftig auch mit Kampagnen freiwillige Arbeit schmackhaft machen. Von jenen, die bisher nicht freiwillig arbeiten, sage die Hälfte, sie habe bisher schlicht keiner gefragt. SPÖ-Klubobmann Herwig Seiser sagte: „Auch hier wollen wir versuchen, mit Plattformen, mit sozusagen Marktplätzen, das Angebot und die Nachfrage zu schärfen.“ Internetseite in Kürze online Eine eigene Internetseite soll in Kürze online gehen. Zur Stärkung des Ehrenamts kündigte die SPÖ eine Reihe von Anträgen im Landtag an. Auch im Parlament in Wien wolle man sich für gesetzliche Erleichterungen einsetzen.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T10:55:19+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User0': 'no', 'User27': 'no'}",no Zölle: Peking dementiert Telefonat zwischen Xi und Trump,"Die chinesische Regierung hat Aussagen von US-Präsident Donald Trump über ein Telefonat mit dem chinesischen Staatschef Xi Jinping zurückgewiesen. „Soweit ich weiß, gab es in letzter Zeit kein Telefongespräch zwischen den beiden Staatschefs“, sagte der Sprecher des chinesischen Außenministeriums, Guo Jiakun, heute in Peking. Es gebe derzeit keine Verhandlungen über Zollfragen zwischen China und den USA. Trump hatte vergangene Woche von einem Telefonat mit Xi berichtet. „Er hat angerufen“, sagte Trump laut einem am Freitag veröffentlichten Interview mit dem „Time“-Magazin. Die von Trump angeordneten Zölle auf chinesische Einfuhren belaufen sich für die meisten Produkte auf 145 Prozent, China verhängte Gegenzölle auf US-Importe in Höhe von 125 Prozent.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T11:37:32+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User3': 'no', 'User15': 'no'}",no Apple-Chef Cook nach Trumps Zollausnahmen unter scharfer Kritik,"Der Umgang von Big Tech mit Donald Trump könnte kaum unterschiedlicher sein. Begegnete man dem US-Präsidenten in dessen ersten Amtszeit zum Teil noch mit offener Ablehnung, war schon die Inauguration Trumps von zahlreichen Unterwerfungsgesten und Geldspenden der großen Konzerne gekennzeichnet. Geheimer Deal? Apple-Chef Cook nach Trumps Zollausnahmen unter scharfer Kritik Die demokratische Senatorin Elizabeth Warren fordert in Brief Antworten zu geheimen Absprachen. Der Verdacht: Apple könnte sich über Spenden Spezialbehandlung gesichert haben",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-24T16:00:00+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User20': 'no', 'User9': 'no'}",no Türkei: PKK will Friedensprozess „nicht torpedieren“,"Die verbotene kurdische Arbeiterpartei PKK hat ihre Bereitschaft zu einer Auflösung unter Umsetzung ihrer eigenen Bedingungen versichert. Der Aufruf zur Auflösung von PKK-Gründer Abdullah Öcalan Ende Februar sei „voll und ganz angenommen“ worden, schrieb die PKK in einer Erklärung zum internationalen Tag der Arbeit am 1. Mai, wie die PKK-nahe Nachrichtenagentur ANF heute berichtete. Die PKK habe in den vergangenen zwei Monaten versucht, das erfolgreich umzusetzen. Mit Blick auf einen Friedensprozess mit der Türkei hieß es: „Da wir wissen, wie schwierig die Probleme sind, die wir zu lösen versuchen, versuchen wir, nichts zu überstürzen und nicht die Partei zu sein, die den Prozess torpediert.“ Forderung: Öcalan soll Parteikongress leiten Die PKK hatte eine vollständige Umsetzung der Forderungen Öcalans an Bedingungen geknüpft. Im Mittelpunkt stand, die Bedingungen auf der türkischen Gefängnisinsel Imrali zu verändern, um Öcalan ein freies Leben zu ermöglichen. Ziel sei zudem, dass Öcalan selbst einen lange erwarteten Parteikongress der PKK leiten könne, bei dem seinem Aufruf zufolge die PKK die Waffenniederlegung und ihre Auflösung beschließen wolle.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T15:33:15+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User13': 'no', 'User9': 'no'}",no Hafenexplosion im Iran: Löscharbeiten dauern an,"Zwei Tage nach der verheerenden Explosion im wichtigsten Containerhafen des Iran dauern die Löscharbeiten an. Der Schaden werde untersucht, wenn das Feuer vollständig unter Kontrolle gebracht sei, berichtete heute das iranische Staatsfernsehen. Die Zahl der Todesopfer sei inzwischen auf 46 gestiegen, so die amtliche Nachrichtenagentur IRNA. Mehr als tausend Verletzte seien aus Krankenhäusern entlassen worden. 183 Menschen würden weiterhin stationär behandelt. Die Ursache der Explosion am Samstagmittag im Hafen Schahid Radschai nahe der Stadt Bandar Abbas ist weiterhin unklar. Der Hafen liegt mehr als tausend Kilometer südlich von Teheran an der Straße von Hormus. Nach Angaben der Zollbehörde war die Explosion offenbar durch einen Brand in einem Lager für Chemikalien und Gefahrgut ausgelöst worden. Das geistliche Oberhaupt des Iran, Ajatollah Ali Chamenei, hatte „gründliche“ Ermittlungen angeordnet, um „jegliche Fahrlässigkeit oder Absicht aufzudecken“. Die „New York Times“ berichtete unter Berufung auf eine Quelle mit Verbindungen zu den iranischen Revolutionsgarden, in dem Hafen sei Natriumperchlorat explodiert. Dabei handelt es sich um einen wichtigen Inhaltsstoff von Festbrennstoff für Raketen. Ein Sprecher des iranischen Verteidigungsministeriums dementierte diese Angaben.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T11:51:12+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User3': 'no', 'User35': 'no'}",no Indien: Erneut Schusswechsel mit Soldaten Pakistans,"Nach dem Anschlag auf Touristen in der Region Kaschmir in der vergangenen Woche haben indische und pakistanische Soldaten nach indischen Angaben die vierte Nacht in Folge aufeinander geschossen. In der Nacht auf heute habe die pakistanische Armee das Feuer „unprovoziert“ mit Kleinwaffen jenseits der Demarkationslinie eröffnet, erklärte die indische Armee heute in einer Mitteilung. Pakistan bestätigte die Schüsse nicht. Neu-Dehli erklärte, die indischen Streitkräfte hätten „schnell und wirksam“ reagiert. Berichte über Opfer gab es keine. 26 Touristen getötet Am Dienstag hatten Angreifer im beliebten Urlaubsort Pahalgam im indischen Teil von Kaschmir 26 Touristen erschossen. Nach indischen Polizeiangaben waren unter den flüchtigen Tätern zwei pakistanische Staatsbürger. Indien warf Pakistan nach dem Angriff die Unterstützung von „grenzüberschreitendem Terror“ vor, Pakistan wies das zurück. Die beiden Atommächte überzogen einander nach dem Anschlag mit Strafmaßnahmen. Experten schließen angesichts der jüngsten Spannungen eine militärische Eskalation nicht aus. Die Vereinten Nationen riefen beide Seiten zu „größtmöglicher Zurückhaltung“ auf. Die Region Kaschmir im nördlichen Himalaya, die mehrheitlich von Muslimen bewohnt wird, ist seit der Unabhängigkeit Indiens und Pakistans im Jahr 1947 geteilt. Beide Länder beanspruchen das Gebiet vollständig für sich und haben zwei Kriege um die Kontrolle der Bergregion geführt.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T09:06:07+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User18': 'no', 'User20': 'unsure'}",unsure "Die Anzug-Affäre: Zwischen Anpatzen, Dementieren und Beweisen: die feine Linie zwischen „Betrug“ und „Ausreizen“","Falls sich wer gefragt hat, wie schnell der aufgedeckte Betrug der norwegischen Skispringer bei der Heim-WM in Trondheim Folgen hat: Mit dem Autohersteller Toyota und dem Unternehmen Nammo haben gleich zwei Unternehmen mit sofortiger Wirkung die Sponsorenvereinbarung mit dem norwegischen Skiverband gelöst. Auch der erst während der WM mit „adidas“ unterschriebene, langfristige Vertrag soll wackeln. Das war noch bevor der internationale Skiverband FIS in Oslo die nächsten drei Skispringer bekanntgab, die suspendiert werden. Weil man unter den konfiszierten Anzügen weitere fand, die offenbar regelwidrig manipuliert worden waren. Wie, das wurde nicht bekanntgegeben, das sei noch „Gegenstand der Untersuchungen“. Nur so viel ist klar: Nachdem einer der drei Suspendierten im Bewerb von der Großschanze gar nicht dabei war, erhärtet sich der Verdacht, dass die Version der norwegischen Trainer, man habe nur für das letzte Springen etwas versucht, nicht zu halten sein wird. Sie wollen weiterlesen? Dieser Inhalt ist exklusiv für Digitalabonnent:innen der Kleinen Zeitung. Leider lassen Ihre derzeitigen Cookie-Einstellungen den Login und damit eine Überprüfung Ihres Abo-Status nicht zu. Eine Darstellung des Inhalts ist dadurch nicht möglich. Wir verwenden für die Benutzerverwaltung Services unseres Dienstleisters Piano Software Inc. (""Piano""). Dabei kommen Technologien wie Cookies zum Einsatz, die für die Einrichtung, Nutzung und Verwaltung Ihres Benutzerkontos unbedingt notwendig sind. Mit Klick auf ""Angemeldet bleiben"" aktivieren Sie zu diesem Zweck die Verwendung von Piano und es werden über Ihren Browser Informationen (darunter auch personenbezogene Daten) verarbeitet. Die Datenschutzinformation von Kleine Zeitung können Sie hier einsehen.",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-03-13T17:31:25+01:00,Kleine Zeitung 2019,"{'User7': 'no', 'User15': 'no', 'User24': 'no'}",no Google Pay ab sofort auch für Bank-Austria-Kunden verfügbar,"Nein, wir schreiben nicht das Jahr 2020. Etwas spät, aber doch stellt sich mit der Bank Austria nun die nächste große heimische Bank der Realität im Bereich Mobile Payment, die da heißt: Die meisten Kundinnen und Kunden wollen keine eigenen Apps der Banken, sondern die offiziellen Lösungen der Smartphone-Betriebssystem-Hersteller nutzen – also Apple Pay oder Google Pay. Wunder geschehen Google Pay ab sofort auch für Bank-Austria-Kunden verfügbar Nach jahrelangem Widerstand wird nun auch Googles Mobile-Payment-Lösung unterstützt. Einzig die Raiffeisen weigert sich weiterhin standhaft",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-24T09:20:18+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User18': 'no', 'User35': 'no'}",no Sagen und Mythen bei „jung und jede*r“,"Auch wenn die Salzburger Festspiele erst in drei Monaten beginnen – das Jugendprogramm des Festivals tourte bereits durch das Land. Seit Ende März sind die Festspiele mit Produktionen im Bundesland unterwegs und wollen so mindestens 2.000 Kinder und Jugendliche erreichen, meinte Gessat: „Wichtig ist uns, dass wir mit den Schulvorstellungen die gesamte Breite an Kindern und Jugendlichen erreichen.“ „Die Idee, die Festspiele raus aus dem Festspielbezirk in das ganze Bundesland zu bringen, ist entstanden, weil im Sommer die Schulen Ferien haben“, erzählte Ursula Gessat, Leiterin von jung & jede*r. Ideen der Kinder in Stück eingeflossen Noch diese Woche hat „Berge flüstern laut“ Premiere. Dafür wurde von einem jungen Team rund um Elli Neubert, Matteo Haitzmann und Maria Leitgab aus Salzburger Sagen und Mythen ein neues Stück entwickelt. In einem ersten Schritt wurde mit Volksschulkindern ergründet, welche Sagenfiguren und Bräuche sie überhaupt kennen, erzählte Regisseurin Neubert. Die Ideen der Kinder seien in das Stück eingeflossen. Auch die Musik – für die Haitzmann verantwortlich zeichnet – wurde eigens für „Berge flüstern laut“ erarbeitet. Es werden viele Blockflöten vorkommen, verriet Haitzmann: „Man vergisst oft, wie virtuos und vielfältig dieses Instrument ist.“ „Einer für Alle-Alle für einen!“ Schon seit Anfang April tourt das Schauspiel „Mein ziemlicher seltsamer Freund Walter“ von Sibylle Berg durch die Schulen. Es gehe in dem Stück viel um Einsamkeit und um Freundschaft, sagte Dramaturgin Leitgab. Die dritte Produktion für junges Publikum ist die Auftragsoper „Musketiere!“, eine Koproduktion mit der Wiener Staatsoper. Das Libretto stammt von David Bösch, der auch Regie führt. Die Musik komponierte Sebastian Schwab. Ausgeführt wird das Werk von Teilnehmenden des Young Singers Projects und der Angelika Prokopp Sommerakademie der Wiener Philharmoniker. Die Uraufführung findet am 25. Juli statt. 6.000 Tickets für Unter-27-Jährige Um ein junges Publikum anzusprechen, gibt es aber nicht nur eigene Produktionen für Kinder und Jugendliche. Insgesamt werden heuer 6.000 ermäßigte Tickets für Unter-27-Jährige aufgelegt. Zu ausgewählten Vorstellungen werden Jugendeinführungen gemacht, das Modell der Patenschaften wird weitergeführt. Dabei gehen passionierte Festspielbesucher gemeinsam mit jungen Menschen, die noch nie bei den Festspielen waren, in eine Oper, ein Schauspiel oder ein Konzert und ermöglichen den Festspieleinsteigern einen persönlichen Zugang zu dieser neuen Welt. Das Konzept gehe auf, die jungen Menschen kommen danach auch in andere Vorstellungen, freute sich Gessat. Musik- und theaterbegeisterte Kinder und Jugendliche haben außerdem die Möglichkeit, sich für Opern- und Schauspielcamps zu bewerben oder Mitglied bei den „Jungen Freunden“ zu werden.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T12:14:54+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User3': 'no', 'User34': 'no'}",no Huthis: 68 Flüchtlinge bei US-Luftangriff im Jemen getötet,"Laut Huthi-Miliz sollen in der Nacht auf heute bei einem US-Luftangriff 68 Menschen in einem Flüchtlingslager getötet worden sein. 47 weitere seien verletzt worden. Die Leichen seien unter den Trümmern einer Einrichtung für afrikanische Migrantinnen und Migranten in Saada im Nordwesten des Landes geborgen worden, berichtete der von den Huthis kontrollierte Sender al-Masira heute. Dem Bericht zufolge waren in dem Internierungslager in der nördlichen Provinz etwa 100 Menschen aus afrikanischen Ländern untergebracht. Damit wären nach Huthi-Angaben wohl alle in dem Lager untergebrachten Menschen durch den Angriff getötet oder verletzt worden. Die Angaben ließen sich nicht unabhängig überprüfen, auch das US-Militär äußerte sich nicht zu diesem Angriff. Seit Beginn eines großen Militäreinsatzes am 15. März seien mehr als 800 Ziele angegriffen worden, erklärte das US-Zentralkommando (Centcom) gestern. Dabei seien „Hunderte Huthi-Kämpfer“ und zahlreiche Huthi-Anführer getötet worden. Bei den Angriffen seien mehrere Kommando- und Kontrolleinrichtungen, Luftabwehrsysteme, Waffenproduktions- und Lagerstätten zerstört worden. USA wollen Huthi-Angriffe auf Schiffe stoppen Die US-Angriffe sollen die Angriffe der proiranischen Huthi-Miliz auf Schiffe im Roten Meer beenden. Seit Mitte März nehmen die USA fast täglich Gebiete im Jemen unter Beschuss, die von der Miliz kontrolliert werden. Die Huthis gehören neben der im Gazastreifen herrschenden Hamas und der Hisbollah im Libanon zu der vom Iran angeführten und gegen Israel und die USA gerichteten „Achse des Widerstands“. Deren erklärtes Ziel ist die Vernichtung Israels. Die Hamas hatte den Krieg im Gazastreifen mit ihrem beispiellosen Angriff auf Israel am 7. Oktober 2023 ausgelöst. Die Huthis hatten daraufhin regelmäßig Raketenangriffe auf Israel verübt. Sie greifen seit Beginn des Gaza-Krieges zudem immer wieder Schiffe im Roten Meer und im Golf von Aden sowie Ziele in Israel mit Drohnen und Raketen an.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T09:09:45+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User18': 'no', 'User9': 'no'}",no Wen ChatGPT und Co für die Favoriten bei der Papstwahl halten,"In rund zwei Wochen wird in Rom das Konklave beginnen. Alle wahlberechtigten Kardinäle der katholischen Kirche werden dann zusammentreten und darüber bestimmen, wer die Nachfolge des kürzlich verstorbenen Jorge Mario Bergoglio vulgo Papst Franziskus antritt. Einige Namen kursieren bereits, die medial genannten Favoriten kommen unter anderem aus Italien, der DR Kongo und den Philippinen. Sie alle eint, dass sie den moderaten Kurs von Franziskus weiterführen oder zumindest nicht davon abkehren dürften. Es gibt allerdings auch konservativere Geistliche, die als ""papsttauglich"" gelten, denen immerhin Außenseiterchancen eingeräumt werden. Fragerunde Wen ChatGPT und Co für die Favoriten bei der Papstwahl halten Während sich der Kandidatenkreis ähnelt, gibt es bei der Frage zum aussichtsreichsten Geistlichen keine Einigkeit",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-25T05:54:26+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User8': 'no', 'User15': 'no'}",no Prozess zu Raubüberfall in Paris gestartet,"Die Vorwürfe gegen die neun Männer und die Frau reichen von bewaffnetem Raubüberfall über unerlaubten Waffenbesitz und Freiheitsberaubung bis zu Urkundenfälschung. Kardashian selbst wird am 13. Mai zu einer Aussage vor Gericht in Paris erwartet. Kardashian war in der Nacht auf den 3. Oktober 2016 in einer Luxusresidenz im edlen 8. Pariser Stadtbezirk überfallen worden. Fünf mutmaßliche Räuber waren als Polizisten verkleidet vor der Residenz aufgetaucht. Gefesselt und geknebelt Zwei von ihnen brachten den Portier in ihre Gewalt und stürmten maskiert und mit vorgehaltener Waffe in Kardashians Zimmer. Dort bedrohten sie sie mit der Waffe, fesselten und knebelten sie mit Klebeband an Armen und Beinen, sperrten sie im Badezimmer ein und erbeuteten Schmuck im Wert von rund neun Millionen Euro. Darunter war ein wertvoller Diamantring, den Kardashian von ihrem damaligen Ehemann, dem US-Rapper Kanye West, geschenkt bekommen hatte. Der Medienstar blieb dabei körperlich unverletzt. Kardashian hielt sich für Modeschauen in Paris auf. Sie konnte selbst ihre Fesseln lösen und Alarm schlagen. Einige Täter flüchteten später auf Fahrrädern. Details über Bruder von Chauffeur erhalten Die Angeklagten im Durchschnittsalter von rund 60 Jahren werden von der französischen Presse als „Opa-Gangster“ bezeichnet. Details zu Kardashians Aufenthalt in Paris sollen sie vom mitangeklagten Bruder eines Chauffeurs erhalten haben, der bei Paris-Besuchen regelmäßig für den US-Star arbeitete. Den Angeklagten, die sich unter Justizaufsicht auf freiem Fuß befinden, drohen empfindliche Strafen. Der Prozess geht bis zum 23. Mai. Beute großteils nicht wiedergefunden Von der Beute wurde bisher nur ein Teil – ein diamantbesetztes Kreuz – wiedergefunden. Die Tat machte weltweit Schlagzeilen und gilt als größter Raubüberfall der vergangenen zwanzig Jahre auf eine Privatperson in Frankreich.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T10:26:56+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User15': 'no', 'User26': 'no'}",no Lehrermangel: Mehr als 600 offene Stellen,"Deutsch, Mathematik, Englisch: Nach wie vor sei der Bedarf in den sogenannten Hauptfächern groß, heißt es aus der Bildungsdirektion Oberösterreich. Aber auch in den naturwissenschaftlichen Fächern sowie Bewegung und Sport würden Lehrkräfte gesucht. Viele Teilzeitstellen Auf der Website des Bildungsministeriums finden sich für Oberösterreich nicht ganz 640 offene Stellen. Mehr als die Hälfte davon gibt es in weiterführenden höheren Schulen wie AHS. Etwas weniger sind es in den allgemeinbildenden Pflichtschulen, also Volks- und Mittelschulen. Österreichweit sind rund 6.100 Posten ausgeschrieben – viele davon in Teilzeit. Wie viele Lehrerinnen und Lehrer also tatsächlich fehlen, lässt sich aus der Ausschreibung nur schwer ablesen. Auch wenn die Zahl der offenen Stellen in Oberösterreich etwas niedriger ist als im Vorjahr, bleibt die Personalsituation in den Schulen eine Herausforderung. Die Zahl der Schulkinder steigt nämlich weiter. Gleichzeitig gehen nach wie viele Lehrkräfte in Pension.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T12:44:02+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User13': 'no', 'User15': 'no'}",no Sicherheitspakt gegen Bankomatsprengungen unterzeichnet,"Aktuelles Sicherheitspakt gegen Bankomatsprengungen unterzeichnet Innenminister Gerhard Karner unterzeichnete am 11. April 2025 einen Sicherheitspakt mit der Bankenbranche zur gemeinsamen Bekämpfung von Bankomatsprengungen. ""Wir halten dagegen und werden sie kriegen."" Im Rahmen eines Bankengipfels am 11. April 2025 im Innenministerium wurde ein Sicherheitspakt zwischen dem Bundesministerium für Inneres und der Bankenbranche unterzeichnet. Ziel ist die gemeinsame Bekämpfung von Bankomatsprengungen und der Kampf gegen die organisierte Kriminalität. Innenminister Gerhard Karner betonte: ""Wir haben es mit international agierenden Tätergruppen zu tun. Daher braucht es eine enge Zusammenarbeit aller Sicherheitsakteure – national und international, öffentlich und privat. Wir halten dagegen und werden sie kriegen."" Am Bankengipfel nahmen neben Innenminister Gerhard Karner auch Michael Höllerer, Generaldirektor und Spartenobmann der WKÖ-Bundessparte Bank und Versicherung, Robert Zadrazil, Präsidiumsmitglied der WKÖ-Bundessparte Banken und Präsident des Bankenverbands, Gerda Holzinger-Burgstaller, CEO und Vorstand der Erste Bank, sowie General Andreas Holzer, Direktor des Bundeskriminalamts, teil. Michael Höllerer betonte: ""Die Sicherheit unserer Kundinnen und Kunden sowie unserer Mitarbeiterinnen und Mitarbeiter hat für uns oberste Priorität. Daher investieren wir gezielt in präventive technische Maßnahmen, um das Schutzniveau unserer Infrastruktur deutlich zu erhöhen."" Robert Zadrazil: ""Diese Zusammenarbeit ist der richtige Weg, um gemeinsam die Situation zu verschärfen, da die Tätergruppen in Kauf nehmen, dass unbeteiligten Menschen geschadet wird."" Auch Gerda Holzinger-Burgstaller bedankte sich für die gute Zusammenarbeit und betonte: ""Wir müssen als Banken unattraktiver werden für die Verbrecher."" Viele Täter stammen aus dem Ausland, vorrangig aus Holland. Andreas Holzer: ""Wir gehen davon aus, dass mehrere Hundert Täter bereit sind, Bankomaten zu sprengen. Bei diesen Taten handelt es sich nicht nur um normale Einbruchsdiebstähle, sondern um gut strukturierte kriminelle Organisationen."" Zentrale Säulen des Sicherheitspakts ""Seit Jahresbeginn wurden in Österreich mehr als 17 Bankomatsprengungen durch internationale Tätergruppen verübt. Als Reaktion wurde vor knapp einem Monat im Bundeskriminalamt eine Sonderkommission (SOKO Bankomat) eingerichtet"", sagte der Innenminister. ""Dort werden alle Ermittlungen zentral gebündelt und koordiniert. Am vergangenen Wochenende konnte bereits ein erster Tatverdächtiger in Wien festgenommen werden – ein bedeutender Erfolg im Kampf gegen diese Form der organisierten Kriminalität."" Karner sprach vom Aufbau einer gemeinsamen Informationsplattform: ""Künftig tauschen Banken und das Bundeskriminalamt sicherheitsrelevante Lageinformationen in Echtzeit aus. Der unmittelbare Informationsfluss über Tätergruppen, Tatmuster und Bedrohungslagen soll eine schnellere und gezieltere Reaktion ermöglichen – ein entscheidender Schritt, um den Tätern stets einen Schritt voraus zu sein.""",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-04-11T12:09:00+02:00,BM.I -Bundesministerium für Inneres,"{'User7': 'no', 'User15': 'no'}",no "Gehackte Ampeln in US-Städten hatten ""1234"" als Passwort","Dass ""1234"" kein allzu sicheres Passwort darstellt, hat sich mittlerweile weltweit herumgesprochen. Weltweit? Nein. Gerade US-Tech-Metropolen hören nicht auf, Widerstand zu leisten. Vor einer Woche machten im Silicon Valley und Seattle, immerhin Sitz von Amazon und Microsoft, Nachrichten von gehackten Ampeln die Runde, aus denen plötzlich die KI-generierten Stimmen von Tech-Milliardären wie Elon Musk, Mark Zuckerberg oder Jeff Bezos ertönten. Bitte warten Gehackte Ampeln in US-Städten hatten ""1234"" als Passwort Aus akustischen Ampelanlagen waren etwa im Silicon Valley die Stimmen von Elon Musk oder Jeff Bezos zu hören. Jetzt ist bekannt, wie es dazu kam",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-24T12:27:33+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User11': 'yes', 'User24': 'yes'}",yes "Youtube-Player bekommt neue Oberfläche, Lautstärkeregler sorgt für Unmut","Vor kurzem hat das älteste Video auf Youtube sein 20-jähriges Bestehen auf der Plattform gefeiert. Seitdem ist freilich viel passiert und das Videoportal von der Ausstellung für mehr oder weniger unterhaltsamer Privataufnahmen zum Publikumsmagneten geworden, über den viele Videomacher ihren Unterhalt verdienen. Neuerung Youtube-Player bekommt neue Oberfläche, Lautstärkeregler sorgt für Unmut Menüelemente haben nun fast undurchsichtigen Hintergrund, Audiokontrolle mit Mausrad oder Tastatur ist nicht mehr möglich",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-28T11:00:00+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User15': 'no', 'User34': 'no'}",no Wahlsprengel fest in SPÖ-Hand,"In 1.504 Wahlsprengeln konnten die Wienerinnen und Wiener am Sonntag ihre Stimme abgeben. Zwölf davon sind funktionale für die Stimmen der EU-Bürgerinnen und Bürger oder Spitäler, deren Stimmzettel nicht in den eigenen Wahlsprengeln ausgezählt werden. So ergeben sich 1.492 Sprengel, in denen am Sonntag tatsächlich gewählt wurde. 1.424 davon konnte die SPÖ für sich entscheiden. Die zweitmeisten Sprengelsiege erreichte die FPÖ mit 57. Dahinter kommen ÖVP mit sieben, Grüne mit sechs und NEOS mit drei. Inkludiert sind geteilte Wahlsiege in fünf Sprengeln, die sich viermal SPÖ und FPÖ und einmal SPÖ und Grüne teilten. SPÖ in Seniorenheimen stark, FPÖ im Gemeindebau Fast 70 Prozent der Stimmen hat die SPÖ in ihrem stärksten Wahlsprengel in Favoriten. Dieser befindet sich im Haus Laaerberg, einem Seniorenwohnheim in der Per-Albin-Hansson-Siedlung. Generell zeigt sich eine Stärke der SPÖ in Seniorenheimen, denn auf den Plätzen zwei bis zehn folgen acht weitere Seniorenheime und ein Pflegeheim. Hochrechnung und Ergebnisse Die FPÖ hat ihre stärksten Ergebnisse in den Flächenbezirken Floridsdorf, Simmering und Favoriten. Der stärkste Wahlsprengel befindet sich, wie schon bei den letzten Wahlen, im Heinz-Nittel-Hof, einem Gemeindebau in Floridsdorf. Am zweitstärksten ist sie im Sprengel direkt südlich des Gemeindebaus. Der einzige blaue Sprengel außerhalb eines Flächenbezirks befindet sich in Ottakring und ist ebenfalls altbekannt: nämlich in der Polizeisiedlung, mittlerweile erweitert um einen Gemeindebau. Bestes grünes Ergebnis im Nordbahnviertel Die ÖVP holte ihr bestes Ergebnis in Döbling rund um die BOKU – oder präziser: bei der Park Residenz Döbling, einem Seniorenheim. Der Trend setzt sich auch bei der ÖVP fort: Auf Platz zwei liegt das Haus Hohe Warte ebenfalls in Döbling (die SPÖ holte dort allerdings über 50 Prozent der Stimmen). Auf Platz drei liegt der Wahlsprengel, in dem sich am Wahltag wohl viele Wienerinnen und Wiener als Ausflugsgäste getummelt haben: Am Cobenzl und Kahlenberg. Die Grünen holte ihr bestes Ergebnis in einem Sprengel im Nordbahnviertel in der Leopoldstadt, dahinter folgt der Sprengel am Yppenplatz in Ottakring und beim Reithofferpark in Rudolfsheim-Fünfhaus. NEOS konnte in drei Sprengeln die meisten Stimmen holen. Das beste Ergebnis holte die Partei am Nußberg.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T13:26:45+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User4': 'no', 'User27': 'no'}",no Warum plötzlich alle Chrome kaufen wollen und was das große Problem dabei ist,"Es ist derzeit das Diskussionsthema schlechthin in der Techwelt – und zwar eines, mit dem viele vor nicht allzu langer Zeit niemals gerechnet hätten. Ein aktuelles Verfahren des US-Justizministeriums führt dazu, dass gerade ernsthaft über einen Verkauf des weltgrößten Browsers diskutiert wird. Google soll also dazu gezwungen werden, Chrome abzugeben. OpenAI? Perplexity? Yahoo? Warum plötzlich alle Chrome kaufen wollen und was das große Problem dabei ist Das US-Justizministerium will den Browser von Google abspalten. Ob das besser für das Web wäre, ist aber mehr als fraglich",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-27T11:33:17+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User10': 'yes', 'User9': 'no'}",unsure """Expedition 33"": Wenn ""Elden Ring"" und ""Final Fantasy"" ein Kind hätten","Objektiv über Videospiele zu schreiben ist eigentlich unmöglich. Genau wie Musik, Filme oder andere Kunstformen treffen digitale Spiele auf Tester mit unterschiedlichen Leidenschaften, unterschiedlichen Zeitressourcen und unterschiedlichen Erwartungen. Deshalb möchte ich heute gar nicht in die Falle tappen und versuchen, möglichst objektiv über Claire Obscure: Expedition 33 zu schreiben. Im Test ""Expedition 33"": Wenn ""Elden Ring"" und ""Final Fantasy"" ein Kind hätten Das außergewöhnliche Rollenspiel vom neu gegründeten französischen Studio Sandfall ist ein Überraschungshit im noch jungen Spielejahr",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-23T09:00:00+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'no', 'User15': 'no'}",no "Franzobels Einwürfe: Die Sorge, mit Herrn Bader baden zu gehen","Passiert auch relativ selten, dass gleich zwei der höchsten kirchlichen Ämter vakant sind: Papst und Rapid-Trainer. Spielleiter scheinen in Österreich keinen leichten Stand zu haben. Beim LASK wurde Markus Schopp trotz zuletzt guter Ergebnisse gegangen. Roland Assinger, Cheftrainer der ÖSV-Damen, musste eine Monsterwelle an Vorwürfen über sich ergehen lassen, ehe er mit Hängen und Würgen bestätigt wurde. Und auch Roger Bader, Trainer der Eishockey-Nationalmannschaft, scheint hinter einer wackeligen Bank zu stehen. Laut Medienberichten haben mehrere Spieler ihre WM-Teilnahme abgesagt, weil sie mit ihm nicht können. Zwar haben umgehend alle Seiten dementiert, aber so ganz aus der Luft gegriffen ist der Puck wohl nicht. Sie wollen weiterlesen? Dieser Inhalt ist exklusiv für Digitalabonnent:innen der Kleinen Zeitung. Leider lassen Ihre derzeitigen Cookie-Einstellungen den Login und damit eine Überprüfung Ihres Abo-Status nicht zu. Eine Darstellung des Inhalts ist dadurch nicht möglich. Wir verwenden für die Benutzerverwaltung Services unseres Dienstleisters Piano Software Inc. (""Piano""). Dabei kommen Technologien wie Cookies zum Einsatz, die für die Einrichtung, Nutzung und Verwaltung Ihres Benutzerkontos unbedingt notwendig sind. Mit Klick auf ""Angemeldet bleiben"" aktivieren Sie zu diesem Zweck die Verwendung von Piano und es werden über Ihren Browser Informationen (darunter auch personenbezogene Daten) verarbeitet. Die Datenschutzinformation von Kleine Zeitung können Sie hier einsehen.",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-04-27T03:02:00+02:00,Kleine Zeitung 2019,"{'User4': 'no', 'User27': 'no', 'User36': 'no'}",no Impulsgeber für den Handel,"Aktuelles Impulsgeber für den Handel Am 10. April 2025 fand die 34. Ausgabe des Handelskolloquiums im Schloss Schönbrunn statt. Im Zentrum standen aktuelle Herausforderungen und Chancen für den Handel. Seit über drei Jahrzehnten gilt das Handelskolloquium als der renommierteste Handelskongress Österreichs. Mit seiner branchenübergreifenden Themenvielfalt und einem hochkarätigen Teilnehmerkreis hat sich das Event als Fixpunkt von Wirtschaft, Wissenschaft, Technik und Politik etabliert. Austausch und Diskussion Ziel des traditionsreichen Vernetzungstreffens des Handels ist es, zukunftsweisende Lösungen zu entwickeln und den interdisziplinären Austausch zu fördern. Schwerpunktthemen des diesjährigen Events waren Nachhaltigkeit, Regionalität und Klimaschutz, Human Resources, New Work und Personalmangel, Künstliche Intelligenz im Handel sowie Standortstrategien, Filialoptimierung und Leerstandsentwicklung. Ein Highlight des Abends war das hochkarätige Podium zur ""Lage und Perspektiven des österreichischen Handels"" sowie die erstmalige Verleihung des österreichischen FMCG-Awards, mit dem verlässliche Partnerinnen und Partner des Handels ausgezeichnet wurden.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-04-11T11:00:00+02:00,BM.I -Bundesministerium für Inneres,"{'User3': 'no', 'User15': 'no'}",no Gemeinnützige Arbeit von Asylwerbern ist Teil einer gerechten Asylpolitik,"Aktuelles Gemeinnützige Arbeit von Asylwerbern ist Teil einer gerechten Asylpolitik Seit Juli 2024 sind Asylwerber in den Bundesgrundversorgungseinrichtungen verpflichtet, gemeinnützige Arbeit zu leisten. Innenminister Gerhard Karner sieht darin einen zentralen Baustein einer konsequenten Asylpolitik. Eine erste Zwischenbilanz. Seit Inkrafttreten der Verordnung zur gemeinnützigen Arbeit für Asylwerber am 16. Juli 2024 haben Asylwerber in Bundesgrundversorgung bereits einen bedeutenden Beitrag geleistet: Mehr als 292.000 Stunden gemeinnützige Arbeit wurden seit Juli 2024 bis Mitte April 2025 erbracht. 77 Prozent der Asylwerber sind der Verpflichtung nachgekommen. 23 Prozent, die keine Arbeitsleistung erbracht haben, wurde das Taschengeld entsprechend gekürzt. Die Verpflichtung gilt für alle Asylwerber in den aktuell acht bestehenden Grundversorgungsreinrichtungen des Bundes – nach einer Reduktion von ursprünglich über 30 Einrichtungen. Ausgenommen sind Personen, die etwa aufgrund körperlicher Gebrechen oder nachweislicher Erkrankungen nicht arbeitsfähig sind. Innenminister Gerhard Karner betont die Bedeutung einer strikten, aber fairen Asylpolitik: ""Die Verpflichtung zur gemeinnützigen Arbeit von Asylwerbern ist Teil einer strengen und harten, aber gerechten Asylpolitik. Mit dem Stopp des Familiennachzugs bei Asylberechtigten wird dazu ein weiterer Schritt gesetzt."" Was zählt als gemeinnützige Arbeit? Gemeinnützige Tätigkeiten umfassen Leistungen für Gebietskörperschaften oder nahestehende Einrichtungen im Sinne des Gemeinwohls – etwa die Pflege von Grün- und Parkanlagen oder Sportflächen im Eigentum der Gemeinde. Jeder arbeitsfähige Asylwerber ist zu monatlich zehn Stunden dieser Tätigkeiten verpflichtet. Weitere Informationen zur Verordnung finden Sie auf bmi.gv.at.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-04-18T06:20:00+02:00,BM.I -Bundesministerium für Inneres,"{'User15': 'no', 'User20': 'no'}",no Fahrradpolizei sorgt für mehr Sicherheit auf den österreichischen Straßen,"Aktuelles Fahrradpolizei sorgt für mehr Sicherheit auf den österreichischen Straßen Bundesweit stehen rund 420 Fahrradpolizisten im Einsatz. Die Ausstattung der Fahrräder mit Blaulicht ist abgeschlossen. Nach der schrittweisen Etablierung der Fahrradpolizei im Jahr 2023 in allen Bundesländern wurde die Ausstattung der Polizeifahrräder umgesetzt und abgeschlossen. Österreichweit sind 422 Polizistinnen und Polizisten im uniformierten Fahrraddienst tätig, davon 165 in Wien. Ihnen stehen 228 Fahrräder, darunter 62 E-Bikes, zur Verfügung. Die Aufgaben der Fahrradpolizei entsprechen jenen des regulären Streifendienstes, der Fokus liegt jedoch im Bereich der Verkehrssicherheit. Im Jahr 2024 wurden durch den Fahrraddienst 12.158 Verwaltungsanzeigen erstattet und 13.213 Organmandate ausgestellt. Die Zahl der tödlichen Unfälle ist im Vergleich zum Jahr 2023 zwar gesunken, bleibt trotz intensiver Kontrolltätigkeit aber hoch: Im Vorjahr kamen 32 Radfahrerinnen und Radfahrer ums Leben, davon 20 mit einem E-Bike. Bei den E-Scooter-Fahrerinnen und -Fahrern wurden sieben Todesopfer verzeichnet, bei den Fußgängerinnen und Fußgängern 47. Sicherheitsmaßnahmen für mehr Rücksicht im Verkehr Die Ausrüstung der Fahrradpolizei wird laufend modernisiert und erweitert. Seit April 2023 steht funktionelle Einsatzbekleidung für alle Jahreszeiten zur Verfügung und alle Einsatzfahrräder können mit Blaulicht ausgestattet werden. Die Grundausbildung erfolgt durch den Fahrraddienst in Wien, die Fortbildung in den jeweiligen Bundesländern. ""Die Verkehrssicherheit der Menschen in unserem Land muss umfassend gewährleistet sein, egal ob sie zu Fuß, auf zwei oder auf vier Rädern unterwegs sind. Die Fahrradpolizei stellt einen wesentlichen Eckpfeiler für die Sicherheit im Straßenverkehr dar"", betonte Innenminister Gerhard Karner. Ziel der Maßnahmen ist es, mittels regelmäßiger Kontrollen und Schwerpunkteinsätze durch den Streifendienst und die Fahrradpolizei in verkehrsberuhigten Zonen, Fußgängerzonen, auf Radwegen und in Begegnungszonen das Sicherheitsgefühl zu stärken, Unfälle zu reduzieren und ein respektvolles Miteinander im Straßenverkehr zu fördern. Ein besonderes Augenmerk gilt dem Schutz schwächerer Verkehrsteilnehmerinnen und Verkehrsteilnehmer.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-04-20T10:59:00+02:00,BM.I -Bundesministerium für Inneres,"{'User7': 'no', 'User9': 'no'}",no Weltweite Militärausgaben steigen zehntes Jahr in Folge,"Die weltweiten Militärausgaben haben laut Angaben des Stockholmer Internationalen Friedensforschungsinstituts (SIPRI) im Jahr 2024 die Summe von 2,72 Billionen Dollar erreicht. Das entspricht einem Anstieg von 9,4 Prozent gegenüber dem Jahr davor, heißt es im jüngsten Bericht. Es sei der stärkste Anstieg innerhalb eines Jahres seit dem Ende des Kalten Krieges. Die Ausgaben stiegen zum zehnten Mal in Folge. Über 100 Länder weltweit erhöhten laut SIPRI-Daten ihre Militärausgaben im Jahr 2024. SIPRI: Geld fehlt an anderen Stellen „Da Regierungen der militärischen Sicherheit zunehmend Priorität einräumen, oft auf Kosten anderer Haushaltsbereiche, könnten die wirtschaftlichen und sozialen Kompromisse in den kommenden Jahren erhebliche Auswirkungen auf die Gesellschaft haben“, heißt es im Bericht. Besonders schnell stiegen die Ausgaben im Nahen Osten und in Europa, wo alle Länder außer Malta ihre Ausgaben erhöhten. Die Militärausgaben in Europa (einschließlich Russland) stiegen um 17 Prozent. Russlands Militärausgaben beliefen sich im Jahr 2024 auf schätzungsweise 149 Milliarden US-Dollar, was einem Anstieg von 38 Prozent gegenüber dem Jahr davor entspricht. Die gesamten Militärausgaben der Ukraine stiegen um 2,9 Prozent auf 64,7 Milliarden US-Dollar, und die Militärausgaben der USA gingen 2024 um 5,7 Prozent auf 997 Milliarden US-Dollar nach oben.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T06:27:41+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User7': 'no', 'User15': 'no'}",no International gesuchter Schlepper gefasst,"Die Fahndung lief per EU-Haftbefehl der Staatsanwaltschaft Korneuburg. Der Beschuldigte wurde Ende März in Polen gefasst. Er war nach Angaben der Landespolizeidirektion Niederösterreich vom Montag geständig, die 14 Personen eingeschleust zu haben. Der Mann ist in Haft. Polizeibeamte hatten am Abend des 11. September 2023 im Bereich des Grenzüberganges Hohenau an der March (Bezirk Gänserndorf) Kontrollen durchgeführt, als ein Fahrzeug mit polnischem Kennzeichen mit überhöhter Geschwindigkeit an ihnen vorbeifuhr. Etwa 500 Meter weiter hielt der Lenker an und flüchtete zu Fuß. Bei der Überprüfung des Kfz wurden 14 Personen türkischer Herkunft angehalten. Alle stellten Asylanträge. Mann in Justinzanstalt Korneuburg eingeliefert Bei den Ermittlungen wurde ein 34-jähriger georgischer Staatsbürger als mutmaßlicher Schlepper ausgeforscht und der daraus resultierende EU-Haftbefehl am 30. März in Polen vollzogen. Nach seiner Auslieferung wurde der Beschuldigte in die Justizanstalt Korneuburg eingeliefert.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T12:53:20+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User12': 'no', 'User9': 'no'}",no Online-Radikalisierung: Verschärfte Maßnahmen,"Aktuelles Online-Radikalisierung: Verschärfte Maßnahmen Zur Eindämmung der Radikalisierung von Jugendlichen wird die Einführung eines Hasspredigerregisters geprüft und verstärkt auf Prävention gesetzt. Radikalisierungsprozesse von insbesondere jungen Menschen haben sich zu einem erheblichen Teil ins Internet verlagert. Die Propaganda der Extremisten auf den digitalen Plattformen gibt vor, psychische Unterstützung zu bieten und einfache Antworten auf komplexe Fragen des Lebens zu liefern. ""Die Radikalisierung im digitalen Bereich hat viele Gesichter. Kinder und Jugendliche werden oftmals zuerst Opfer von Hasspredigern oder politischen Extremisten und später dann selbst zu Tätern. Durch die heute präsentierten Maßnahmen setzen wir gemeinsam einen wichtigen Schritt im Kampf gegen die Radikalisierung im digitalen Raum"", sagte Innenminister Gerhard Karner am 23. April 2025. Hasspredigerregister Derzeit prüft die Bundesregierung die Einführung eines Hasspredigerregisters, um diese langfristig und einfach erkennen zu können. Dadurch könnte die Möglichkeit von Einreiseverboten für Hassprediger und die Kennzeichnung von extremistische Inhalten auf den digitalen Plattformen abgeleitet werden. Prävention im Fokus Mit der Etablierung der Direktion Staatsschutz und Nachrichtendienst im Dezember 2021 wurde ein besonderer Schwerpunkt im Bereich der Prävention gebildet. Fortgesetzt wurde dies in den Bundesländern mit der Etablierung der Landesämter für Staatsschutz und Extremismusbekämpfung. Dafür wurden 100 Polizistinnen und Polizisten im Bereich der Extremismusprävention speziell ausgebildet mit dem klaren Ziel, Jugendliche für die Gefahren von Radikalisierung im digitalen Raum zu sensibilisieren. ""In einer zunehmend digitalen Welt ist es wichtiger denn je, Jugendliche vor den Gefahren der Online-Radikalisierung und den Fängen von Hasspredigern zu schützen. Entscheidend dabei ist, dass bereits Minderjährige die Fähigkeiten entwickeln, extremistische Inhalte und ihre subtilen Botschaften rasch zu identifizieren. Es ist an uns, Jugendlichen das notwendige Wissen und Werkzeug in die Hand zu geben, um sich in der digitalen Welt sicher zu bewegen. Doch nicht nur Jugendliche, auch ihr soziales Umfeld gilt es im Sinne der Prävention zu sensibilisieren: das Erkennen von Verhaltensveränderungen bei Jugendlichen im sozialen Umfeld ist oft entscheidend. Mittels Sensibilisierung im eigenen Umfeld kann jede und jeder einen wertvollen Beitrag zur Präventionsarbeit leisten"", sagte Staatssekretär Jörg Leichtfried. Die speziellen Schulungen der Beamtinnen und Beamten werden im Jahr 2025 auf das sogenannte Präventionsnetzwerk ausgeweitet, in dem vor allem Lehrerinnen und Lehrer sowie Sozialarbeiterinnen und -arbeiter eingesetzt werden. Aktuell findet außerdem ein Lehrgang zur Ausbildung von 20 Präventionsexpertinnen und -experten statt. Bildungsminister Christoph Wiederkehr: ""Unser Ziel ist es, dass Menschen in Österreich gut und vor allem sicher und geschützt zusammenleben können. Hassprediger und extreme Hetzer – ganz gleich aus welcher Ecke – dürfen und werden unseren Anstrengungen für Integration und gemeinsame Werte nicht zunichtemachen. Schulen kommt dabei eine ganz wichtige Aufgabe zu – sie müssen Wissen vermitteln und gleichzeitig die Persönlichkeit der Kinder und Jugendlichen stärken. Seit 2024 gibt es bereits das Projekt ""Extremismusprävention macht Schule"". Im Rahmen von Workshops sollen Schülerinnen und Schüler die Möglichkeit erhalten, in einem geschützten Rahmen angstfrei ihre Fragen stellen zu können. Dieses Projekt war ursprünglich bis 2026 angesetzt. Wir evaluieren jedoch die Angebote mit einem klaren Ziel, dieses Projekt jedenfalls fortzuführen, um allen Formen von Extremismus noch gezielter präventiv entgegenzuwirken.""",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-04-23T12:23:00+02:00,BM.I -Bundesministerium für Inneres,"{'User10': 'unsure', 'User15': 'no'}",unsure Entscheidung über Porsche-Tunnel,"Wolfgang Porsche kaufte die Stefan-Zweig-Villa als private Residenz und wollte neben einer Tiefgarage auch eine private Zufahrt als Tunnel bauen. Ex-Bürgermeister Harald Preuner (ÖVP), sicherte ihm dieses Recht für eine Gebühr von 40.000 Euro zu. Genau daran entzündete sich die politische Debatte. Denn dieser Betrag sei aus Sicht der Gegner viel zu wenig. Neue Führung, neuer Preis Unter der neuen, roten Führung von Bernhard Auinger (SPÖ) in der Stadt Salzburg soll beim Porsche-Tunnel jetzt nachgebessert werden. Weil der Tunnel größer werden soll, als ursprünglich geplant, soll Wolfgang Porsche mehr Geld zahlen. Grundlage für die Nachforderung ist allerdings ein Wertgutachten, das Porsche selbst in Auftrag gab und der Stadt vorlegte. Die neue Gebühr beträgt statt der bisher verlangten 40.000 nun 48.000 Euro. Die neue Summe sei angesichts des Wertgutachtens auch angemessen, so die städtische Finanzabteilung. Offen ist, ob der Tunnel überhaupt gebraucht wird. Die geplante Garage, zu der er führen soll, liegt nämlich im Landschaftsschutzgebiet. Ob es dafür eine Ausnahmegenehmigung geben wird, wird der Gemeinderat voraussichtlich erst Mitte Mai entscheiden.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T10:38:31+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User7': 'no', 'User26': 'no'}",no SIAK-Journal: Neue Ausgabe,"Sicherheitsakademie SIAK-Journal: Neue Ausgabe Anfang April erschien die erste Ausgabe des SIAK-Journals im Jahr 2025: Sie enthält interessante Beiträge zu wissenschaftlichen Themengebieten, beispielsweise die Grenzen der Meinungsfreiheit von Polizeibediensteten bei der privaten Teilnahme an öffentlichen Versammlungen. Das vierteljährlich erscheinende SIAK-Journal ist die Zeitschrift des Bundesministeriums für Inneres (BMI) für ""Polizeiwissenschaft und polizeiliche Praxis"". Die interdisziplinäre Ausrichtung der Zeitschrift soll den Leserinnen und Lesern das breite Spektrum an wissenschaftlichen Themenbereichen und aktuellen Entwicklungen, die für das Aufgabengebiet des Innenressorts bedeutsam sind, näherbringen. Neben Beiträgen zu nationalen Themenstellungen werden internationale Forschungsprojekte vorgestellt und deren Ergebnisse veröffentlicht. Das SIAK-Journal versteht sich als verbindende Plattform zwischen den Vertreterinnen und Vertretern der Scientific Community und dem operativen Praxisgeschehen. In Österreich wird das Journal neben der Nationalbibliothek und Parlamentsbibliothek auch unter anderem in diversen Landesbibliotheken und Universitätsbibliotheken publiziert. Auch international erscheint die Zeitschrift an den Standorten der Deutschen bzw. Schweizerischen Nationalbibliothek, an Behörden- und Universitätsbibliotheken sowie an diversen Forschungseinrichtungen und Polizeihochschulen. Erste Ausgabe 2025 Die Anfang April erschienene Ausgabe des SIAK-Journals beinhaltet neben einem Nachruf für Dr. János Fehérváry, einer der Gründerväter der Mitteleuropäische Polizeiakademie (MEPA), auch Beiträge zur clanbasierten Polykriminalität in Österreich und zum Anstieg des Offline- und Online-Antisemitismus. Außerdem erhalten Sie Informationen zur Wiedereröffnung der jüdischen Kriegsgräberanlage durch das Innenministerium am Wiener Zentralfriedhof und zu den Grenzen der Meinungsfreiheit von Polizeibediensteten bei der privaten Teilnahme an öffentlichen Versammlungen. Einen interessanten Beitrag können Sie zudem zu den rechtlichen Grundlagen der Internetfahndung und zur Zwangsheirat in Österreich lesen. Die nächste Ausgabe erscheint im Juni 2025 und enthält wieder spannende Einblicke in wissenschaftliche Themengebiete.",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2025-04-09T06:07:00+02:00,BM.I -Bundesministerium für Inneres,"{'User12': 'no', 'User22': 'no'}",no Pferde ausgebüxt: Tierischer Einsatz für Polizei,"Die beiden ausgebüxten Pferde mit den Namen Schlurfi und Cookie waren am Montag ganz ohne Reiter erst im Bereich des Lilienbergtunnels auf der Bundesstraße unterwegs, sagte Daniel Sarger, von der Polizeiinspektion Völkermarkt. Als die Polizei anrückte, waren die Tiere bereits im Bereich des Drauradweges unterwegs, sagte Sarger: „Als sie den Streifenwagen erblickten, haben sie sofort die Flucht ergriffen.“ Auf Weide durch beschädigten Zaun geflüchtet Daniel Sarger stieg schließlich aus dem Streifenwagen aus, um die Tiere einzufangen: „Ich bin langsam hingegangen. Das erste Pferd ist gleich an mir vorbeigelaufen. Das zweite konnte ich dann allerdings beim Halfter erwischen. Darauf ist das erste Pferd auch stehen geblieben und ich konnte beide Pferde am Halfter nehmen und an die Besitzerin übergeben.“ Bei der Polizei weiß man nie, was auf einen zukommt, sagte Sarger. Aber auf flüchtige Pferde in den Morgenstunden, könnte man sich ohnehin nicht einstellen. „Das wird auch nicht trainiert, aber es hat sehr gut funktioniert.“ Die Pferde hatten einen beschädigten Zaun zur Flucht genutzt",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T10:59:08+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User1': 'no', 'User23': 'no'}",no 82. Venedig-Filmfestspiele: Alexander Payne leitet Jury,"Der amerikanische Regisseur Alexander Payne wird bei den 82. Filmfestspielen von Venedig den Vorsitz der internationalen Jury des Wettbewerbs übernehmen, die den Goldenen Löwen für den besten Film und die anderen offiziellen Preise verleihen wird. Diese Entscheidung wurde Agenturangaben von heute zufolge vom Verwaltungsrat der Biennale getroffen. Der 1961 geborene und aus Nebraska stammende Regisseur und Drehbuchautor Payne sprach von einer großen Ehre: „Obwohl ich gestehe, dass es mir als Regisseur schwierig sein wird, Filme miteinander vergleichen zu müssen, verbeuge ich mich vor der fast 100-jährigen Geschichte der Filmfestspiele von Venedig, die das Kino als Kunst feiern. Ich könnte nicht begeisterter sein.“ Die Filmfestspiele von Venedig finden heuer von 27. August bis 6. September statt. Ein Preisträger ist bereits bekannt. Wie die Filmfestspiele vor zwei Wochen mitteilten, erhält der deutsche Regisseur Werner Herzog einen Goldenen Löwen für sein Lebenswerk.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T11:58:10+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User8': 'no', 'User27': 'no'}",no Nach drohender Absage: Die FIS zollte den Kombinierern den nötigen Respekt,"Die FIS zollte den Kombinierern den nötigen Respekt Kommentar. Bei der Nordischen WM in Trondheim mussten die Nordischen Kombinierer um ihren Teambewerb bangen, ehe sich doch noch eine Lösung fand. Es ist kein großes Geheimnis, dass es in Trondheim aufgrund seiner Lage an der Küste Mittelnorwegens jeden Monat zehn Niederschlagstage gibt. Und dass auch der Wind dieser Gegend ab und zu einen pfiffigen Besuch abstattet, sollte ebenso nicht überraschen. Sie wollen weiterlesen? Dieser Inhalt ist exklusiv für Digitalabonnent:innen der Kleinen Zeitung. Leider lassen Ihre derzeitigen Cookie-Einstellungen den Login und damit eine Überprüfung Ihres Abo-Status nicht zu. Eine Darstellung des Inhalts ist dadurch nicht möglich. Wir verwenden für die Benutzerverwaltung Services unseres Dienstleisters Piano Software Inc. (""Piano""). Dabei kommen Technologien wie Cookies zum Einsatz, die für die Einrichtung, Nutzung und Verwaltung Ihres Benutzerkontos unbedingt notwendig sind. Mit Klick auf ""Angemeldet bleiben"" aktivieren Sie zu diesem Zweck die Verwendung von Piano und es werden über Ihren Browser Informationen (darunter auch personenbezogene Daten) verarbeitet. Die Datenschutzinformation von Kleine Zeitung können Sie hier einsehen.",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-03-06T14:10:20+01:00,Kleine Zeitung 2019,"{'User11': 'no', 'User9': 'no'}",no Drogen in Lkws nach Österreich geschmuggelt,"Rund um Ostern konnten die Drogen in der Steiermark und Wien abgefangen werden. Fünf Männer im Alter von 35 bis 47 Jahren wurden festgenommen, einer konnte flüchten. Neben der Autobahnpolizei Hartberg waren auch Beamte der Autobahnpolizei Graz West, der Polizeiinspektion Hartberg sowie der Fremdenpolizei Ilz und Spielfeld maßgeblich an der Aktion beteiligt. Drogen unter Lebensmitteln versteckt Hintergrund sind laut den Ermittlern Tätergruppen aus Nordafrika, die ihre Drogen aus dem Balkan beziehen. Eine eigene Ermittlergruppe des Landeskriminalamtes Wien ermittelt seit 2015. Dabei kam heraus, dass das Cannabis und das Kokain mittels Lkw-Lieferungen, versteckt unter Produkten wie etwa Lebensmitteln, nach Österreich kommen sollen. Meist sind mehrere Schwerfahrzeuge einer Spedition unterwegs, einer davon hat die Drogen in einem der zahlreichen Kartons versteckt. Danach wird die heiße Ware umgeladen und an die nordafrikanischen Tätergruppen verteilt, die dann als sogenannte Läufer das Suchtgift unter die Bevölkerung bringen. Zwei Zugriffe vor und nach Ostern Der erste Sattelschlepper konnte am 9. April beim Grenzübergang Spielfeld entdeckt und nach Hartberg abgeleitet werden. Bei der Kontrolle mit Unterstützung der Polizeidiensthundeeinheit Graz wurden insgesamt 141 Kilogramm Cannabiskraut gefunden. „Die Täter haben einen Riesenfehler gemacht“, sagte ein Ermittler. Ein Kilogramm Kokain war in der Fahrerkabine in einem Sackerl deponiert. Der 47-jährige Fahrer aus Serbien und der 38-jährige Beifahrer aus Bosnien-Herzegowina wurden festgenommen. „Probekokain“ nach Österreich gebracht Die Ermittler gehen davon aus, dass das Kilo Kokain als „Probekokain“ dienen sollte, um den illegalen Geschäftspartnern zu zeigen, wie gut die Qualität ihrer Ware sei. „Ein Amuse-Gueule, sozusagen ein Gruß aus der Küche“, so ein weiterer Drogenfahnder der Gruppe „AG Maghreb“. „Es geht um Kokain mit einem Reinheitsgrad von über 90 Prozent, das ungestreckt auf die Straße kommt“, sagte ein Ermittler. Auch beim Cannabisharz hätte sich der Reinheitsgrad verdoppelt und läge heute durchschnittlich bei 30 Prozent, beim letzten Aufgriff sogar bei 50 Prozent. Für ein Kilogramm Kokain zahle man heute etwa 35.000 Euro. Die Szene in Österreich habe sich professionalisiert. Man könne sich die Struktur wie in einer Firma vorstellen: Es gebe einen Großhändler, der die Drogen beschaffe und mit einzelnen Zellen ins Geschäft komme. Die wiederum hätten wieder jeweils einen Chef und Mitarbeiter, die „wie am Fließband“ arbeiten würden. Die übergeordneten Täter würden den Druck, wie viel verkauft werden muss, an diese Mitarbeiter, die meist als Läufer agieren, weitergeben. „Gangster’s Paradise auf Social Media“ Die Kundenschicht sei sehr breit und reiche von Jugendlichen bis zu Pensionisten, die mit Suchtmitteln beliefert werden. Der Lebensstandard der Drogenverkäufer sei in den vergangenen Jahren gestiegen. Das habe eine Art „Vorbildwirkung“ auf Personen, die noch in Nordafrika leben und sehen „dass man es in Europa mit Drogenhandel zu etwas bringen kann“, so die Ermittler. Sie würden Kleidung von Gucci tragen und es auf Social Media posten: „Ihnen wird ‚Gangster’s Paradise‘ vorgelebt, in Wirklichkeit ist das hart verdientes Geld.“",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T13:37:30+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User7': 'no', 'User15': 'no', 'User35': 'no'}",no Erlösung: Pfandautomat schluckt alle Dosen und Flaschen auf einmal,"In Österreich gibt es seit diesem Jahr ein Pfand auf viele Kunststoffflaschen und Dosen. Was Klima und Umwelt zuliebe eigentlich eine gute Idee ist, krankt allerdings an Praktikabilität in der Umsetzung. Man muss mit Bargeld und Papierbons hantieren, digitale Optionen wurden außen vor gelassen. Für viele Nutzerinnen und Nutzer sind allerdings die Automaten selbst ein Quell großer Frustration. Innovationen Erlösung: Pfandautomat schluckt alle Dosen und Flaschen auf einmal Ein bislang an einem Standort betriebenes Testsystem wird vom deutschen Supermarkt Kaufland ausgeweitet",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-24T07:00:00+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'no', 'User34': 'no'}",no Zwei große Drogenlieferungen abgefangen,"Zunächst war bei Hartberg in der Steiermark ein Sattelschlepper unter Vorwand einer Schwerlastverkehrskontrolle von der Autobahn gelotst worden. „Die Täter haben einen Riesenfehler gemacht“, sagte ein Ermittler, der namentlich nicht genannt werden möchte. Ein Kilogramm Kokain war in der Fahrerkabine einfach in einem Sackerl deponiert. Der 47-jährige Fahrer aus Serbien und der 38-jährige Beifahrer aus Bosnien-Herzegowina wurden festgenommen. Die Ermittler gehen davon aus, dass das Kilo Kokain als „Probekokain“ dienen sollte, um den illegalen Geschäftspartnern zu zeigen, wie gut die Qualität ihrer Ware ist. „Sozusagen ein Gruß aus der Küche“, sagte ein Drogenfahnder. Im Fahrzeug wurden 13 Kartons mit rund 140 Kilogramm Cannabiskraut und ein rund ein Kilogramm schwerer Kokainziegel gefunden. Außerdem wurden 10.000 Euro Bargeld sichergestellt. Zugriff bei doppelt bewachter Drogenübergabe Aufgrund von Lkw-Bewegungen gingen die Ermittler davon aus, dass zu Ostern eine weitere Lieferung eintrifft. Diese erreichte dann auch am Dienstag nach den Feiertagen Wien. In der Sulzengasse in Favoriten sollte das Suchtgift vom Sattelschlepper in einen kleineren Transporter umgepackt werden. Weil die Täter mit Begleitfahrzeugen diese Umverteilung selbst genau beobachtete, war die Observierung der Polizei schwierig. Bei jedem Jogger oder Passanten mit Hund, der nahe des Liesingbaches vorbeiging, stoppten die Täter ihre Arbeit und machten erst weiter, wenn die Luft wieder rein war. Die Polizei griff dennoch zu und stellte in acht Sporttaschen 241 Kilogramm Cannabiskraut sicher. Drei Männer wurden festgenommen: der Fahrer eines Sperrfahrzeuges, der Aufpasserdienste leistete, der Abholer und ein weiterer Abholer, der dann in Favoriten geschnappt wurde. Alle drei stammen aus Montenegro. In Wohnungen in der Landstraße, in Margareten, in Favoriten und in Simmering, in denen der Fahrer zeitweise gewohnt hatte, wurden Hausdurchsuchungen durchgeführt. Dort wurde noch ein Kilogramm Kokain entdeckt. 40.000 Euro Bargeld gefunden Bei der Aktion konnten rund 40.000 Euro Bargeld sichergestellt werden. Aber es müsse mehr da gewesen sein, so ein Fahnder. In einer völlig verdreckten Wohnung wurde eine Geldzählmaschine sichergestellt. Ob die festgenommenen Männer aus den Balkan-Mafiaclans wie Kavac und Vracar stammen, „sei noch Gegenstand von Ermittlungen“. Die Verdächtigen hüllten sich bisher in Schweigen. Tätergruppen aus Nordafrika Der Schlag gegen die Versorgung Wiens mit Suchtgift gelang durch akribische Ermittlungen von Drogenfahndern der seit 2015 bestehenden Gruppe „AG Maghreb“ im Landeskriminalamt Wien. Hintergrund sind Tätergruppen aus Nordafrika, die ihre Drogen aus dem Balkan beziehen. Dabei kam heraus, dass das Cannabis und das Kokain mittels Lkw-Lieferungen, versteckt unter Produkten wie etwa Lebensmitteln, nach Österreich kommen sollen. Meist sind mehrere Schwerfahrzeuge einer Spedition unterwegs, aber einer hat die Drogen in einem der zahlreichen Kartons versteckt. Danach wird die heiße Ware umgeladen und an die nordafrikanischen Tätergruppen verteilt, die dann als Läufer das Suchtgift unter die Leute bringen.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T12:00:00+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User2': 'no', 'User15': 'no'}",no "Kemal Eren: ""Ich bin kein YouTube-Fußballer, sondern Fußballprofi""","Am Ostermontag erfüllte sich für Kemal Eren ein Traum. Der 21-jährige Deutsch-Türke bestritt für den Kapfenberger SV seinen ersten Einsatz im Profifußball, wurde in der Schlussphase der Zweitliga-Partie gegen den SK Rapid II eingewechselt. „Der Trainer hat mir erst kurz vor dem Spiel Bescheid gegeben, dass ich das erste Mal dabei bin“, erzählt er: „Und dann noch gegen Rapid Wien, auch wenn es nur die zweite Mannschaft ist, aber in deren Stadion zu spielen – ich habe nur darauf gehofft, auch eingewechselt zu werden.“ Auf diese Chance hatte Eren lange gewartet, genauer seit er im vergangenen August seine Unterschrift auf einen Profivertrag beim KSV 1919 gesetzt hat. „Vor einem Jahr habe ich noch als Amateur in der sechsten Liga in Deutschland gespielt, nebenbei auf der Straße und habe nur davon geträumt. Viele haben mir gesagt, träume nicht so groß, fange eine Ausbildung an“, erinnert er sich. Über YouTube nach Kapfenberg Man sagt: „Die Wege des Herrn sind unergründlich.“ Und so war auch Kemal Erens Weg aus Deutschland in die beschauliche Obersteiermark für manche nur schwer erklärbar. Denn der 1,77 Meter große Offensivspieler kam nicht über Talent-Scouting des KSV oder einen geschickten Spielerberater zu den „Falken“, sondern über die YouTube-Dokumentation „Road to Pro“ des Social-Media-Influencers Diyar Ac. Dieser brachte Eren nach Kapfenberg zum Probetraining, begleitet wurden er und ein Mitstreiter dabei von einer Videokamera. Eren überzeugte die Verantwortlichen der „Falken“ und erhielt einen Vertrag für ein Jahr mit Option auf ein weiteres. Die daraus entstandene, 50-minütige Dokumentation sahen auf der Plattform YouTube fast eine halbe Million Menschen. Eren ist seitdem selbst eine gewisse Prominenz in den Sozialen Medien. Seine Reise im bezahlten Fußball verfolgen Tausende. Bereits zweiter Streich In Kapfenberg wurde man nicht müde zu betonen, ihn nicht wegen der Publicity verpflichtet zu haben. Obwohl das Vorgehen dort nicht gänzlich unbekannt ist. Im Jahr 2010 wurde der Sieger der Fußball-Castingshow „Austria‘s New Footballstar“ auf Puls 4 mit einem Profivertrag in Kapfenberg belohnt. Trotz aller medialen Beachtung schaffte es der steirische Gewinner Dominik Scherr im Gegensatz zu Eren aber zu keinem Profieinsatz im Trikot des KSV. Der Verein spielte damals aber noch eine Etage höher in der Bundesliga. „Die Mannschaft hat mich seit dem ersten Tag gut aufgenommen, vor allem das Trainerteam. Sie haben mir auch das Gefühl gegeben, YouTube ist hier nicht so wichtig“, findet Eren. Seine Fans forderten seitdem regelmäßig seinen ersten Einsatz, das belächelten auch einige. „Ich will den Leuten hier zeigen, ich bin kein YouTube-Fußballer, sondern Fußballprofi und das spornt mich jeden Morgen an, wenn ich aufstehe und in den Spiegel gucke“, sagt Eren dazu. Nach einigen Startschwierigkeiten – insbesondere mit dem steirischen Dialekt – fühlt sich Eren in Kapfenberg nun wohl, will sich mit Fleiß und Engagement für weitere Spielzeit empfehlen. Die nächste Möglichkeit gibt es am Sonntag um 10.30 Uhr gegen Aufstiegsaspirant SV Ried. Trainer Ismael Atalan findet indessen nur Lob für seine Einstellung: „Natürlich war uns bewusst, dass seine Geschichte eine besondere ist. Aber am Ende zählt für uns das, was auf dem Platz passiert. Und Kemal hat uns mit seiner Arbeitsmoral und seiner Lernbereitschaft überzeugt.“",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-04-26T16:00:00+02:00,Kleine Zeitung 2019,"{'User7': 'no', 'User13': 'no'}",no Apple will Teile der iPhone-Fertigung ab 2026 von China nach Indien verlagern,"Der Handelskrieg zwischen den USA und China sorgt für erste massive Umwälzungen in der Tech-Welt. Laut Financial Times soll bereits im kommenden Jahr der komplette Zusammenbau der in den USA verkauften iPhones nach Indien wandern. Apples Strategie für die nahe Zukunft scheint eine zunehmende Diversifizierung der Lieferkette zu sein, und das schneller, als viele Analysten das erwartet hatten. Handelskrieg Apple will Teile der iPhone-Fertigung ab 2026 von China nach Indien verlagern Mehr als 60 Millionen iPhones, die jährlich in den USA verkauft werden, sollen bereits ab kommenden Jahr aus Indien stammen",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-25T10:10:28+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User11': 'no', 'User21': 'no'}",no Ärger bei Sturm: „Heute musste alles für die Austria sein“,"Frust, Trauer, Ärger, Wut. Nach dem Schlusspfiff des hitzigen Schlagers gegen die Austria war bei Sturm ein bunter Mix an Emotionen im Spiel, positive waren nach der 0:1-Niederlage außer stolz auf einen bewundernswerten Kampf in Unterzahl kaum dabei. Das Unverständnis konzentrierte sich auf Referee Sebastian Gishamer und sein Team, das Sturm mit zwei Ausschlüssen bedachte und in der Nachspielzeit den vielumjubelten Ausgleich aberkannte. „Der Schiedsrichter hatte keine Ruhe in seinem Kopf. Da geht es um die Meisterschaft, und er hatte von der ersten Minute an keine Kontrolle über das Spiel“, ärgerte sich Tormann Kjell Scherpen und fand: „Heute musste alles für die Austria sein.“ Rot für Böving Der Reihe nach: In der dritten Minute kassierte Leon Grgic für eine Schwalbe im gegnerischen Strafraum eine Gelbe Karte, die im weiteren Spielverlauf noch Konsequenzen haben sollte. Mitten in einen offenen Schlagabtausch hinein flog William Böving (28.) vom Platz. Ein Duell mit Reinhold Ranftl, in dem er den Austrianer von hinten mit dem Knie erwischte, interpretierte der Referee als Tätlichkeit. Eine harte Entscheidung ohne Fingerspitzengefühl, die jedoch regelkonform war. „Das Knie hat in diesem Bereich nichts verloren“, analysierte Trainer Jürgen Säumel und fand, dass sich seine Mannschaft das Leben selbst schwer gemacht hat. Gleichzeitig fand er: „Beide Ausschlüsse waren von den Austria-Spielern provoziert. Es ärgert mich, dass die Schiedsrichter Woche für Woche darauf reinfallen.“ Auch Sportchef Michael Parensen monierte, dass der Referee auf diese Herangehensweise der „Veilchen“ nicht vorbereitet wirkte. Dragovic und der Ellbogen von Grgic Mehr als Rot für Böving ärgerte Säumel die zweite Verwarnung für Grgic, der nach einem Luftduell mit Aleksandar Dragovic mit Gelb-Rot (66.) vom Feld musste: „Da hat ‚Drago‘ viel daraus gemacht. Leon ist nicht brutal mit dem Ellbogen ausgefahren. Es war ein leichter Wischer, der im Zweikampf passieren kann.“ Unmittelbar davor hätte sich Sturm beinahe für den Aufwand in Unterzahl belohnt, Gregory Wüthrich traf per Kopf jedoch nur die Stange. Mit zwei Mann weniger ließ sich der Gegentreffer nicht mehr vermeiden. Scherpen konnte einen Eckball nicht weit genug klären. Der Ball landete bei Nik Prelec (80.), der das Goldtor der Austria erzielte. „Kjell ist für mich der beste Tormann der Bundesliga und hat uns in vielen Situationen geholfen. Deswegen null Vorwurf“, meinte Säumel. Nachdem auf Seiten der Wiener Ranftl (89.) Gelb-Rot sah, erzielte Sturm in der Nachspielzeit durch Belmin Beganovic den vermeintlichen Ausgleich, der einen über das ganze Spiel über famosen Hexenkessel so richtig zum Beben brachte. Gishamer verweigerte dem Tor aufgrund eines Fouls von Emanuel Aiwu jedoch die Anerkennung, was die Wogen erst richtig hoch gehen ließ. Nüchtern betrachtet, brachte Sturm eine vor allem in Sachen Moral hervorragende Leistung, für die man sich nicht belohnt hat. „Man hat gemerkt, dass wir unbedingt gewinnen wollten. Die Mannschaft war sehr aufgezuckert unterwegs“, lobt Säumel. Nun gelte es, nicht die Tabelle, in der nun die Austria die Führung übernommen hat, im Fokus zu haben, sondern die eigene Leistung: „Wenn ich die Mentalität und den Willen der Mannschaft gesehen habe, bin ich hundertprozentig überzeugt, dass wir gegen Blau-Weiß Linz zurückschlagen.",de,Kleine Zeitung Sport,https://www.kleinezeitung.at/rss/sport,2025-04-27T20:23:03+02:00,Kleine Zeitung 2019,"{'User7': 'no', 'User26': 'no'}",no Onlinebroker Flatex Degiro bleibt trotz Rekordquartals vorsichtig,"Das Auf und Ab an den Börsen hat dem Onlinebroker Flatex Degiro ein Rekordquartal beschert. Die ungewöhnlich stark schwankenden Aktienmärkte hätten Privatanleger auf die Handelsplattformen getrieben, teilte das Unternehmen am Donnerstag in Frankfurt mit. Der Umsatz sei im ersten Quartal 2025 um 18 Prozent auf 146 Millionen Euro gestiegen, der Gewinn schnellte um 40 Prozent auf 42 Millionen Euro. Beide Kennziffern lagen über dem Schnitt der Prognosen der Analysten, den Flatex Degiro auf 135 Millionen Euro Umsatz und 36 Millionen Euro Gewinn bezifferte. Geld anlegen Onlinebroker Flatex Degiro bleibt trotz Rekordquartals vorsichtig Die Marktentwicklungen seien weiterhin erheblich unsicher",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-24T13:17:50+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'no', 'User9': 'no'}",no "Uber fuhr mit Kind davon, Anbieter verweigerte Kontakt zum Fahrer","Trotz offenkundiger Ernsthaftigkeit der Lage hat der Support des Fahrdienstvermittlers Uber sich im Falle einer Familie im kanadischen Toronto einen massiven Aussetzer geleistet. Julia, ihr Freund und ihre vier Kinder waren im März bei einem Match des lokalen Basketballteams Toronto Raptors. Aufgrund einer Reifenpanne strandeten sie allerdings am Heimweg und bestellten ein Uber, um zur Wohnung des Freundes zu gelangen. Eine Entscheidung, die sie bereuen sollten, wie CBC berichtet. Gig-Economy Uber fuhr mit Kind davon, Anbieter verweigerte Kontakt zum Fahrer Polizei und Eltern im kanadischen Toronto wurden trotz Ernstfalls auf ein Formular verwiesen. Später gab es zehn Dollar Entschädigung",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-04-23T12:59:06+02:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User7': 'no', 'User15': 'no'}",no "Trump an Putin: Angriffe stoppen, Friedensdeal schließen","US-Präsident Donald Trump hat Kreml-Chef Wladimir Putin im Ukraine-Krieg zur Unterzeichnung eines Friedensabkommens aufgefordert. „Ich möchte, dass er mit dem Schießen aufhört, sich hinsetzt und einen Deal unterschreibt“, sagte Trump gestern (Ortszeit) auf die Frage, was er von Putin erwarte. Auf die Frage, ob er glaube, dass der ukrainische Präsident Wolodymyr Selenskyj bereit sei, die von Russland annektierte Halbinsel Krim „aufzugeben“, antwortete Trump: „Oh, ich denke schon.“ Das Thema sei bei dem Treffen mit Selenskyj in Rom am Samstag kurz aufgekommen. Trump: „Gutes Treffen“ Trump bezeichnete sein Gespräch im Petersdom mit Selenskyj als „gutes Treffen“. Einen Verzicht auf die Krim oder andere von Moskau einverleibte Gebiete im Osten der Ukraine lehnt Selenskyj bisher kategorisch ab. Für Trump dagegen scheint klar zu sein, dass die Krim bei Russland bleiben wird. Der US-Präsident hatte in einem am Freitag veröffentlichten Interview gesagt, die Krim „bleibt bei Russland“ und hinzugefügt: „Und Selenskyj versteht das.“ Zuletzt hatte er eine Rückgabe der Krim an die Ukraine als eine „lächerliche Forderung“ bezeichnet. Trumps Aussage bedeutete eine Kehrtwende in der bisherigen US-Politik gegenüber Russland. Die USA haben die Annexion der ukrainischen Krim-Halbinsel durch Russland 2014 nie anerkannt. Rubio erhöht Druck auf Moskau und Kiew Derweil erhöhte US-Außenminister Marco Rubio Druck auf Moskau und Kiew, sich schnellstens zu Friedensgesprächen an den Verhandlungstisch zu setzen. „Diese Woche wird eine sehr wichtige Woche sein, in der wir entscheiden müssen, ob wir uns weiterhin an diesem Projekt beteiligen wollen oder ob es an der Zeit ist, sich auf andere Themen zu konzentrieren, die genauso wichtig, wenn nicht sogar wichtiger sind“, sagte Rubio. Auf die Frage, wie lange Kiew und Moskau noch Zeit hätten, eine Einigung zu erzielen, wollte er allerdings keine konkrete Antwort geben. Es sei „albern“, ein bestimmtes Datum festzulegen.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T06:14:42+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User11': 'no', 'User26': 'unsure'}",unsure Einbruchsserie in Waschautomaten geklärt,"Die Einbrüche in die Wasch- und Staubsaugerautomaten im Umfeld von Tankstellen und Waschstraßen im Stadtgebiet von Klagenfurt und im Bezirk Klagenfurt-Land wurden bereits im Zeitraum von August 2023 bis November 2024 verübt. Trotz teils vorhandener Aufnahmen von Überwachungsvideos konnte der unbekannte Täter vorerst jedoch nicht ausgeforscht werden. Täter saß bereits in Haft Erst im Zuge akribischer Ermittlungen und Analysen anderer Eigentumsdelikte konnte nun ein Täter ausgeforscht werden. Der Beschuldigte, ein 30-jähriger Mann aus Klagenfurt, musste nicht mehr festgenommen werden, denn er befindet sich bereits wegen anderer Delikte in der Justizanstalt Klagenfurt. Er zeigte sich geständig, in insgesamt 47 Wasch- und Staubsaugerautomaten eingebrochen zu haben. Hoher Schaden Als Motiv gab er an, damit seinen Lebensunterhalt und seinen Suchtmittelkonsum zu finanzieren. Bei seinen Einbrüchen erbeutete er mehrere tausend Euro, darüber hinaus verursachte er einen Sachschaden von mehreren zehntausend Euro, da teilweise auch die Elektronik der Automaten beschädigt wurde.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T10:21:11+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User8': 'no', 'User9': 'no'}",no Regierungsriege von CDU und CSU steht,"Gut eine Woche vor der geplanten Wahl zum deutschen Kanzler hat CDU-Chef Friedrich Merz heute den Spitzen seiner Partei in Berlin das Tableau der CDU-Ministerinnen und -Minister eines künftigen schwarz-roten Kabinetts vorgestellt. Neben etlichen bekannten Gesichtern gibt es zwei größere Überraschungen. Der enge Vertraute von Merz, Thorsten Frei, wird Kanzleramtschef. Im Kanzleramt soll Frei künftig für seinen Chef Fallstricke aus dem Weg räumen, einen reibungslosen Regierungsablauf sichern und Kontakt zu den Ländern halten. Erstmals seit Jahrzehnten wieder CDU-Außenminister Deutscher Außenminister soll Johann Wadephul werden. Er ist bereits seit 2009 im Bundestag und gilt ebenfalls als Vertrauter von Merz. Mit Karsten Wildberger übernimmt ein Topmanager das neue deutsche Digitalministerium. Er war Vorstandschef des Ceconomy Konzerns (Düsseldorf) und Vorsitzender der Geschäftsführung der Media-Saturn-Holding. Als Überraschung gilt die Nominierung von Katherina Reiche zur deutschen Wirtschaftsministerin. Sie gehörte bis 2015 dem Deutschen Bundestag an. Sieben Jahre davon war sie Parlamentarische Staatssekretärin und saß auch im CDU-Bundesvorstand. Der designierte deutsche Verkehrsminister Patrick Schnieder ist seit 2009 Mitglied des Bundestags. In seiner künftigen Position dürfte er eine Schlüsselrolle haben bei der Umsetzung des riesigen Sondervermögens für Infrastruktur. Warken überraschend als Gesundheitsministerin nominiert Deutsche Gesundheitsministerin soll überraschend die CDU-Bundestagsabgeordnete Nina Warken werden. An den Koalitionsverhandlungen war sie noch in der Arbeitsgruppe Inneres, Recht und Migration beteiligt. Im Bundestag saß die Parlamentarische Geschäftsführerin der Unionsfraktion auch im Ältestenrat. Für Bildung und Familie soll CDU-Bundesvize Karin Prien zuständig sein. Sie gilt als eine der profiliertesten Bildungspolitikerinnen in der Union. Die Ministerriege der Schwesterpartei CSU wird der bisherige CSU-Landesgruppenchef Alexander Dobrindt als neuer deutscher Innenminister anführen. Das gab CSU-Chef Markus Söder heute im Parteivorstand bekannt. Demnach wird von der CSU außerdem Dorothee Bär Ministerin für Forschung, Technologie und Raumfahrt und Alois Rainer Landwirtschaftsminister. SPD-Liste folgt nächste Woche Die SPD will am Montag kommender Woche – und damit eine Woche nach CDU und CSU – die Namen ihrer sieben Ministerinnen und Minister bekanntgeben. Das kündigte Generalsekretär Matthias Miersch in Berlin an. Vorher steht noch das Votum des SPD-Mitgliederentscheids über den Koalitionsvertrag an.",de,news.ORF.at,https://rss.orf.at/news.xml,2025-04-28T10:25:58+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User13': 'no', 'User23': 'no'}",no Ukrainische Behörde will Kinder zurückholen,"Im März 2022 wurde ein kompletter Kindergarten aus der Stadt Kropiwnitzkij, 200 Kilometer südwestlich von Kiew, vor dem russischen Vormarsch ins Burgenland evakuiert. In Neudauberg fanden 52 Kinder und 20 ukrainische Betreuer in einem Hotel eine sichere Unterkunft. Die Kinder sind entweder Waisen oder soziale Waisen, viele sind körperlich oder geistig behindert. Kinder nutzen Schule und Kindergarten im Burgenland 24 der 52 Kinder gehen nun im Burgenland in die Schule oder in den Kindergarten. Vier Kinder gehen in die Volksschule, neun in den Kindergarten und elf besuchen eine Sonderschule. Die anderen Kinder werden in dem ehemaligen Hotel, unter Leitung von Petro Petuch und den ukrainischen Erzieherinnen betreut. Nach dem Willen ukrainischer Behörden sollen alle Kinder in ihre Heimat zurückkehren. Kinder sollen wieder nach Kropiwnitskij „Wenn wir auf die Waage legen, ob wir zurückkehren oder nicht zurückkehren, dann sollten wir in erster Linie im Interesse der Kinder handeln. Der Krieg ist sehr schlecht, aber er ist vorübergehend. Das Leben eines Kindes geht weiter und das Kind muss sich entwickeln. Die Kinder sind Ukrainer und müssen sich in der ukrainischen Gesellschaft entwickeln und sich in sie integrieren. Gott sei Dank gab es in Kropiwnitskij während des Krieges nur zwei ziemlich ernsthafte Angriffe, aber keine Einschläge dort, wo sich unser Zentrum befindet, so Petuch. Hilfsorganisation für Verbleib in Österreich Pascale Vayer, die Leiterin der Hilfsorganisation „Kleine Herzen“, sieht das völlig anders. Sie hat die Evakuierung organisiert und ist für die Kinder eine äußerst wichtige Bezugsperson. Die gebürtige Französin hat große Erfahrung in der Kinderbetreuung und lehnt eine Rückkehr in die Ukraine strikt ab. „Wo ist es in der Ukraine bitte sicher, Ende März wurde Kropiwnitskij bombardiert? Ich habe am selben Tag mit den Behörden telefoniert, die gesagt haben, Kropiwnitskij ist sicher, und dann wurde Kropiwnitskij bombardiert“, so Vayer. Auch seitens des Pflegeheimbetreibers SeneCura betont man, dass man weiterhin bereit sei, die betroffenen Kinder aus der Ukraine zu betreuen und entsprechend zu versorgen. Ein Lokalaugenschein in Kropiwnitzkij durch ein Team des ORF ergibt ein gemischtes Bild. Einerseits war die Zahl der Angriffe bisher tatsächlich gering, anderseits erzählen Einwohner, dass regelmäßig Fliegeralarm zu hören ist, der Kinder traumatisieren kann. Nicht klären ließ sich auch die Frage, ob die Betreuung im Zentrum in der Ukraine ebenso gut wäre wie in Österreich. Finanzielle Aufwendungen in Österreich Nicht zu vernachlässigen sind auch die finanziellen Aufwendungen aus Österreich. Der private Quartiergeber investierte mehr als 200.000 Euro in die Modernisierung des ehemaligen Hotels, noch größer sind die Ausgabe des Landes Burgenland. „Das Land Burgenland hat in den letzten drei Jahren knapp mehr als eine Million Euro für die Betreuung dieser mehr als 50 ukrainischen Kinder aufgewendet. Darin enthalten, waren auch die Betreuungskosten, es sind nämlich an die 30 Betreuerinnen und Betreuer für diese Kinder, aus der Ukraine, mit dabei“, so Landesrat Leonhard Schneemann (SPÖ). Eine Rolle in dieser Frage spielt auch das österreichische Außenministerium in Wien, das sich bemüht zu diesem Thema eine Lösung zu finden. In einer Antwort auf die E-Mail des ORF aus dem Kabinett der Außenministerin heißt es: „Ein Zurückbringen der Kinder vor Kriegsende oder einem Waffenstillstand ist aus unserer Sicht daher nicht zumutbar.“ Das deutet eher darauf hin, dass die Kinder weiter im Burgenland bleiben können.",de,oesterreich.ORF.at,https://rss.orf.at/oesterreich.xml,2025-04-28T10:28:48+02:00,Copyright © 2025 ORF Online und Teletext GmbH & Co KG,"{'User2': 'no', 'User15': 'no'}",no Final Glastonbury tickets sell out in 20 minutes,"Final Glastonbury tickets sell out in 20 minutes The final batch of resale tickets for Glastonbury Festival have sold out in 20 minutes after ""incredible demand"". The general admission tickets for the world-famous event in Somerset were released at 09:00 BST on Sunday, and the festival announced on X they were gone by 9:20 BST. Those who missed out on buying tickets last November were given two more chances to buy them this week, in the annual coach and general resales. Coach resale tickets sold out in about 30 minutes on Thursday. US pop star Olivia Rodrigo, British band The 1975 and rock legend Neil Young will headline the festival this summer. Writing on X, Glastonbury Festival said: ""On a morning of incredible demand, all of the tickets in today's resale have been sold. ""Thank you to everyone who bought one, and sorry to those who missed out."" The cost of a ticket rose from £355 per person to £378.50 from last year, including a £5 booking fee. The number of tickets available for the resales depended on the number of people who did not pay the full price for their ticket after putting down a £75 deposit in November. - Five things you may not know about Glastonbury Festival - The areas you don't see at Glastonbury Festival The festival will take place at Worthy Farm between 25 June and 29 June. Among the many acts performing at the festival will be five-time Brit award winner Charli XCX, Scissor Sisters and Rod Steward who will play the Sunday afternoon ""legend slot"". After this summer, the event will take a ""fallow year"" before returning in 2027. Follow BBC Somerset on Facebook and X. Send your story ideas to us on email or via WhatsApp on 0800 313 4630.",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-27T08:25:05+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User5': 'no', 'User30': 'no'}",no UK could see hottest April weather in seven years with 27C expected this week,"UK could see hottest April weather in seven years with 27C expected this week - Published This week will bring the UK its warmest weather of the year. Temperatures are currently expected to peak at 27 or 28C (81-82F) on Thursday - 1 May - but there is a small chance that 27C could be reached by Wednesday. That would mark the hottest April weather for seven years. The warmth will be accompanied by dry conditions and sunshine bringing high UV and pollen levels. A very warm end to April Temperatures are climbing because of a blocked weather pattern. High pressure has become established close to the UK blocking the progress of rain-bearing weather systems, with the jet stream diverted away from our shores. As that area of high pressure drifts slowly eastwards it is opening the door to a feed of south or south-easterly winds, bringing warm air from continental Europe. Almost all areas, away from the far north of Scotland, will get into the twenties Celsius on Tuesday and Wednesday. Current forecasts suggest that parts of south-east England will reach 26C - a temperature last recorded in April during the memorable lockdown spring of 2020. However, it is possible that the mercury may creep a little higher. If this happens and 27C is recorded on Wednesday it will mark the warmest April day since 2018. Thursday - which is the first day of May - is likely to be the peak of this warm spell. In south-east England 27-28C (81-82F) is likely although many areas further north will have started to turn cooler by this stage. Will it be a heatwave? Technically, this is unlikely to meet the Met Office's criteria for a heatwave. That requires temperatures to exceed a threshold - which varies from 25 to 28C across the UK - for at least three consecutive days. This week's weather will probably fall short of that. However, it will still be a notable warm spell with daytime temperatures widely 8-10°C above the seasonal norm. Occasional bursts of very warm weather are not unusual in spring but scientists expect that spring heat will become more common in future. A recent report found that it is the UK's fastest-warming season overall. Warm weather hazards Pollen levels are expected to be high or very high over the next few days which means more bad news for hay fever sufferers after a severe start to the pollen season. High UV levels are also predicted. The ongoing dry weather may also cause problems. Parts of southern England have had just a fifth of the rainfall they would normally expect since early March. Fire services will be on alert for more wildfires after analysis showed the area burned in the UK in 2025 is already higher than for any year in more than a decade. Will the warm weather last? Some changes will start to take place by the end of this week as cooler air begins to move down from the north. A few showers are expected, perhaps even with isolated thundery downpours in southern areas, as the warm weather breaks down. However, high pressure should still be fairly close by for the bank holiday weekend meaning plenty of dry weather, albeit with a few showers. You can keep up to date with the prospects for your area by checking BBC Weather online and on the app. - Published4 days ago - Published2 days ago - Published3 March",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-28T13:28:13+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User10': 'no', 'User15': 'no', 'User35': 'no'}",no School uniforms to change for millions of pupils under plans to reduce branded items,"Branded school uniforms to change for four million pupils under plans Planned changes to school uniform policy will affect over four million pupils across England, according to new estimates from the Department for Education (DfE). The government says seven in 10 secondary schools and 35% of primary schools in England will have to reduce the number of compulsory branded items to three, plus a branded tie for secondary students. The new rule is part of the Children's Wellbeing and Schools Bill, which still has several parliamentary stages to go through before becoming a law. The government says families will save money, but school wear manufacturers warn the plans could end up costing them more. The average cost of a full school uniform and PE kit for a child at secondary school is £442, and is £343 for a primary school pupil, according to the latest DfE data. Existing statutory guidance, introduced by the previous government, requires schools to consider the cost of their uniform so that it is not a deciding factor for parents when choosing schools. The current government wants to go further, by limiting the number of items unique to a school that have to be bought from designated suppliers. The government claims parents will save around £50 per child through the school uniform measures, which it hopes to introduce in September 2026. But uniform retailers warn that the planned changes might increase costs for families. The Schoolwear Association says the plans could mean parents spend more on replacing lower-quality generic garments which might not last as long as branded items. They say branded uniforms also play a role in reducing inequality in schools and improving behaviour. Many parents rely on uniform exchanges to afford the full list of items required by their children's schools. At Darlington Borough Council's exchange, located on the ground floor of a multi-storey car park, all the uniforms have been donated and are free to local parents, who are able to stock up on branded items from over 25 schools in the area. The exchange has been running for five years and has given out approximately 12,000 items to 4,000 customers. Volunteer Kay says she is worried some school uniform policies will still be too strict even after the government's planned limit on logos comes into force. ""Some of the schools are particular about a certain skirt, a certain style from a certain supplier - so that can cause problems and be quite expensive for parents,"" she says. But she says it is a good thing that more parents will be able to buy more of their uniforms from other retailers, like supermarkets. In Darlington town centre, one mum with two sons at primary school and a daughter in secondary said she was worried about the jump in uniform costs coming when her sons join secondary school. ""It's just a nightmare,"" she said. ""My daughter's school is really strict on the uniform. You can't get black trousers, it's got to be grey, or pleated skirts. For their shoes alone I'm looking at £60 a year, and there's three of them. That's not including blazers, PE kits or anything else. ""It's a lot of money when it all adds up."" Matt Perry, head teacher at The Halifax Academy in West Yorkshire, says he makes sure pupils follow the school's rules on uniform, but also wants to ensure it is affordable for parents. The school gives its pupils ties for free, and parts of the PE kit and a school blazer are the only compulsory items with branding on. The school may cut back further if limits to branded items are brought in. The school is in an area of Halifax with high deprivation, and has a uniform bank as well as a laundrette to wash pupils' uniforms. Mr Perry says branded school uniform can bring a sense of pride and inclusion, but that tough uniform policies can be a barrier to attendance. ""There are so many different factors that children have to face in order to have clean and correct uniform that is used daily,"" he says. ""As long as we see the families really trying to adhere to the uniform policy that we've got, we can be flexible with how we interpret that. So if it is in the right colours but it's not branded, that doesn't matter to us."" The Children's Wellbeing and Schools Bill is due to go through its second reading in the House of Lords later this week.",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T04:59:37+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User8': 'no', 'User30': 'no'}",no Two more schools to close amid birth-rate decline,"Two more schools to close amid birth-rate decline Two primary schools in Islington borough are to close at the end of the summer term due to falling pupil numbers, it has been confirmed. Highbury Quadrant School and St Jude & St Paul's CofE Primary School are no longer financially viable, as only about half of pupil places are occupied, the local authority said. Teacher Natalie Meaker described St Jude and St Paul's as ""the heart of our community"", while parents said the decision was ""heartbreaking"". It follows a decision this week to close four primary schools in neighbouring borough Hackney amid a continuing fall in birth rates across London. The school is a 'family' The decision was taken by councillors on Thursday, as teachers, pupils and parents marched to the town hall in protest. Ms Meaker told the BBC: ""I cannot believe they would even think about closing a small school which is such an important part of our community."" One mother, Rosie Turvey, urged Islington Council to ""leave our school alone"". ""These kids absolutely love our school and it's heartbreaking. And where are our kids going to go?"" Another parent, Carine Ogundipe, said ""This is not just a school, it's a community, it's a family."" Islington Council said its priority was to ensure every child had a ""high-quality education"". Pupils are to be offered places at other schools within walking distance, the local authority said. The schools currently have vacancy rates of about 50%, which is due to a continued decline in pupil numbers in London. Research by local government body London Councils found there had been a 20% fall in the birth rate between 2012 and 2022. This is thought to be partly due to the high cost of housing in London and is likely to lead to further school closures, London Councils warned. Becky Hunter, whose child attends Highbury Quadrant, said she was worried about long-term school provision. ""I am really worried that now and in the future there are going to be families that will find themselves not in the catchment area for a school close by and they're going to find they're offered places in schools...possibly not even in the borough."" This week, Hackney Council announced that St Dominic's Catholic Primary School, St Mary's Church of England Primary School, Oldhill Community School and Sir Thomas Abney Primary School were all to close at the end of the academic year. Listen to the best of BBC Radio London on Sounds and follow BBC London on Facebook, X and Instagram. Send your story ideas to hello.bbclondon@bbc.co.uk",en,BBC Ed,https://feeds.bbci.co.uk/news/education/rss.xml,2025-04-25T10:06:14+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User12': 'no', 'User9': 'no'}",no 'Show off' driver who killed three teens sentenced,"Man sentenced over crash which killed three teens A man has been given a two-year custodial sentence for killing three teenagers in a crash on their way home from school. Edward Spencer, now 19, was driving a Ford Fiesta near Shipston-on-Stour, Warwickshire, when it crashed with a Fiat 500 in April 2023, five weeks after passing his test. His passengers Harry Purcell, 17; Matilda ""Tilly"" Seccombe, 16; and Frank Wormald, 16, sustained fatal injuries. Spencer last month admitted causing their deaths by careless driving. He also admitted three counts of causing serious injury by careless driving in relation to the Fiat, occupied by a 10 and 12-year-old travelling with their stepmother. The children suffered ""life-changing"" injuries. Spencer, from Newbold on Stour, Warwickshire, is to serve his sentence in a youth offenders institution. At Warwick Crown Court on Monday, he was also banned from driving for eight years, with a recommendation that he face an extended retest before being allowed to drive again. The four teenagers had been travelling home from Chipping Campden School in Gloucestershire at the time of the crash, which happened on Campden Road. Spencer, who was then aged 17, had previously denied all six charges but changed his pleas to guilty in March. Toni Purcell, mother of Harry, said his death was ""completely avoidable"". ""Our hearts are broken beyond repair. We now only have memories that we'll hold tight forever,"" she said in a statement via police. Separately, in an interview with the BBC, she described her son as cheeky, lovely and kind, and someone who loved and ""lived for football"", travelling all over Europe to watch matches. ""I feel so robbed because Harry had grown into such a kind, loving, gorgeous young man. It's not having him in our lives that has left a massive hole,"" she said. Ms Purcell said she supported graduated driver licensing - a system in which restrictions would be placed on new drivers, and lifted accordingly as they passed certain stages. One restriction on those who had just passed their test might see them prohibited from carrying passengers until they had been driving for six months. In the case of young drivers, she also backed using black box technology to provide a check to certain practices at the wheel. ""I think a young driver who has a black box is prevented from driving in a manner that is dangerous, can cause harm to passengers and themselves,"" she said. ""They can't speed, they can't drive dangerously, they can't drive carelessly and it's something that's already in existence so why not utilise that system alongside graduated driver licences?""",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-28T13:45:53+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User10': 'no', 'User28': 'no'}",no eBay to give new moms 6 months of paid leave,"eBay has joined the growing number of tech companies that have beefed up its parental benefits. The company announced Friday that new moms will be able to take 24 weeks of leave at full pay following the birth of their child -- an increase from 10 weeks at 80% pay. New dads, who previously weren't offered any paid leave, will be offered 12 weeks at full pay. Related: The best companies for working moms The updated benefits go into effect at the start of 2016 and apply to all hourly and salaried workers who are scheduled to work 20 hours or more per week. eBay (EBAY) also announced a new Family Care Leave policy that allows workers to take 12 weeks off to care for a sick family member at full pay. Paid parental leave is not mandated in the U.S., and according to the Labor Department, 12% of private sectors workers get paid family leave. However, companies, particularly in the tech industry, have been revamping their parental benefits to help attract and retain workers. Last week, Facebook (FB) enhanced its global paternity leave, and streaming service Spotify recently announced new moms and dads can take six months of paid leave following birth or adoption. In early November, Amazon (AMZN) increased its paid leave to new moms to 20 weeks while dads can take six weeks. But it's not just tech companies increasing their benefits: Credit Suisse announced it will give new moms and dads in the U.S. 20 weeks of paid leave starting in 2016.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2015-12-04T16:54:58+01:00,"� 2017 Cable News Network LP, LLLP.","{'User6': 'no', 'User23': 'no'}",no Thanks Obamacare! There's a check in the mail for 6.8 million people,"More than 6.8 million Americans will get a refund from their health insurer this summer. Total value of the rebates will be $332 million, with an average of $80 going to each family. They'll be issued by August 1. Thank the Affordable Care Act for the windfall. Under one of the law's provisions, insurers must issue refunds if they spend more than 20% of what customers pay in premiums on administration and marketing expenses, instead of medical care. Related: Thankful for Obamacare Insurers were first required to issue these refunds in 2012, shelling out a total of $1 billion to consumers. The total dollar amount of refunds has decreased each year since then, as insurers have adjusted to charging less for premiums and operating more efficiently. Insurers paid back $504 million to customers in 2013. The market for individual insurance policies has made the biggest gains in efficiency, spending 11.5% of premiums on overhead costs last year, down from 15.3% in 2011. Individuals will either receive a check in the mail, a direct reimbursement to a bank account, or as a discount to future premiums.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2014-07-24T16:16:15+02:00,"� 2017 Cable News Network LP, LLLP.","{'User7': 'no', 'User25': 'no'}",no "I worry about Beyoncé and Jay-Z's fame impacting their kids, says Tina Knowles","I worry about Beyoncé and Jay-Z's fame impacting their kids, says Tina Knowles Beyoncé and Jay-Z are one of the world's most famous power couples. And they now have an equally famous family, with daughter Blue Ivy, 13, and seven-year-old twins, Rumi and Sir. But Beyoncé's mother, businesswoman and fashion designer Tina Knowles, tells me she ""worries about the fame"" impacting her grandchildren. ""If I had my first choice, they would not have to deal with the things that they have to deal with as kids,"" she says. Knowles, 71, says for now, the children are not too exposed to it. ""But one day they'll read the ignorance that people put out there about them, the lies and all of that,"" she says. ""And I do worry about that."" Despite those pressures, she says Beyoncé and Jay-Z - who are notoriously private about their home life - are doing an ""amazing"" job as parents. ""The truth is they spend abnormal amount of time with their children and they have great relationships with their kids,"" she says. ""And they're just great parents. I don't think you could ask for better parents."" Knowles is speaking to BBC News ahead of the publication of her new memoir, Matriarch. It covers her childhood in Texas, her daughters' rise to fame and her later years, as a grandmother. Knowles now has four grandchildren, including Julez Smith, the son of her younger daughter, singer-songwriter Solange. She also considers herself a grandmother to former Destiny's Child singer Kelly Rowland's children. She says that she sees all her grandchildren regularly, describing them as ""one of the biggest joys in my life"". ""[Blue Ivy and I] have a very close bond,"" she says of her eldest granddaughter. ""I'm so happy that she feels like she can talk to me,"" she says, adding that Blue Ivy is always giving her advice about taking care of herself. ""She's my beauty guru. She's my manager,"" she says. I'm intrigued by this, and ask why she calls the 13-year-old her manager. ""Well, I don't call her my manager. Everybody else calls her my manager, because she's bossy. She's a little Capricorn like me. So we have that bond."" Knowles grew up in 50s and 60s Galveston, the youngest of seven. In her book, she talks about the harassment her family faced, including from the police. ""There was a lot of racial tension,"" she tells me. ""And I think some things have changed, but I still think that black people are more susceptible to police brutality [and] being stopped."" She met her now ex-husband, Mathew Knowles, in Houston and the pair went on to have two daughters, Beyoncé in 1981 and Solange five years later. Beyoncé, she writes, was ""not an easy baby"". Nursery rhymes did not cut it (""she cried louder"" to drown out Mary Had A Little Lamb), but jazz music would soothe her. As a child, Solange was a “social butterfly” but Beyoncé was shy. ""She walked into every classroom trying to be invisible,"" Knowles writes. She says at the time, her daughters - and all little black girls - were being ""bombarded"" by messages from mainstream culture that they were ""less than"". But Beyoncé was always singing, and Solange's talent emerged early on too. ""I knew Beyoncé had a very beautiful voice, but I didn't know how talented she was until she was seven,"" Knowles tells me. ""And Solange probably four, because she just grew up around nothing but music and performances. So she was a lot earlier."" Knowles is adamant that she didn't push her daughters into the music industry. ""Absolutely not. This was not my first choice for my girls. They just lived and breathed music,"" she says. ""It is their decision. They were born to be entertainers."" None of them - including Kelly Rowland, who moved in with the family - were very rebellious, she says. All they wanted to do was sing, dance and perform. ""I wanted them to have that experience of teenage life and going out to parties and having fun, but I had to force them to do that,"" she says. In the 1990s, the girl group Destiny's Child was formed. It originally comprised Beyoncé, Rowland, LaTavia Roberson, and LeToya Luckett, but the final line-up was a trio - Beyoncé, Rowland, and Michelle Williams. The band achieved worldwide fame with mega hits such as Bills, Bills, Bills, Say My Name and Jumpin', Jumpin'. Knowles, who ran a hair salon Headliners and had learned dressmaking, made costumes for the group, while Mathew Knowles quit his job to manage them. Their daughters have gone on to forge hugely successful solo careers. Solange won a Grammy Award for Cranes in the Sky, while Beyoncé has had countless hits including Single Ladies, Crazy in Love, Halo and Irreplaceable. She finally won best album at this year's Grammy Awards - correcting what was widely seen as an historic wrong. The star was recognised for her eighth album, Cowboy Carter, which celebrates and contextualises the black roots of country music. In an Instagram post ahead of her album launch, Beyoncé said Cowboy Carter was ""born out of an experience that I had years ago where I did not feel welcome"" that prompted her to take ""a deeper dive into the history of country"". Many interpreted that as a reference to her treatment at the 2016 Country Music Awards, where her performance of Daddy Lessons with The Chicks led to a barrage of criticism - and racism - online. Knowles says Beyoncé’s childhood, growing up in Texas and spending time in Louisiana, influenced her music. ""She was very influenced by [Zydeco, a music genre from Louisiana], and that culture and cowboy culture,"" she says. She added it was ""interesting"" to hear some saying Beyoncé is ""not country Western"" and shouldn't be making that kind of music. ""It is in her. It’s in her right to make whatever music she feels like making."" As her daughters rose to international fame, they have had to deal with media pressure and trolling - including, Knowles writes, the speculation that Beyoncé was faking her pregnancy with Blue Ivy. There was also an infamous argument between Solange and her brother-in-law Jay-Z in an elevator in 2014, which was leaked by celebrity site TMZ. Knowles refuses to be drawn on the lift incident. But when asked how she protects her daughters from comments and trolling online, she says it's actually them who protect her. “They are very astute at blocking out the bull and the lies. And do they hurt them? Sure, but they don't even focus on that,"" she says. ""While the world is creating lies and mess, my girls are somewhere in the studio or with their kids minding their business and living their best life."" She refuses to take credit for keeping her daughters grounded. ""I didn't keep them on the straight and narrow. They are just very sensible people with balance in their life,"" she says. Knowles also opens up in her book about being diagnosed with Stage 1 breast cancer in her left breast, after doctors discovered two tumours. She is now cancer free. ""My daughters and my faith carried me through,"" she writes. The next generation of superstars? So what's next for this family of superstars? Knowles is optimistic, saying ""the sky's the limit"" when it comes to what her daughters might do next. As for her grandchildren, she says they are being nurtured in ""anything that they want for themselves... but definitely not pushed in the show business"". At just 13, Blue Ivy has already made strides in her career. Last year, she voiced the character of Kiara in The Lion King prequel Mufasa: The Lion King, and she also performed alongside her mother on her Renaissance tour. But Knowles says that's something Blue Ivy had to ""work for"". ""Because her mum was like, no, you got time. You got to make sure that, you know, a lot comes with that. ""And so if anything, they're being nurtured to be the best human beings they can be. That's first priority."" As for whether we can expect Matriarch to be adapted into a reality series, Knowles is reticent. ""Oh, not a reality series, but you know, I have been talking to people about the movie rights to it and I would love to see a film made,"" she says. ""One of my favourite films is the Jacksons' story. Me and my kids watched it so many times and I just think that it'd be great to see that on film."" Matriarch: A Memoir by Tina Knowles is out now.",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-22T13:00:11+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User15': 'no', 'User19': 'no'}",no Cleaning Out the Closet? Keep It Sustainable,"Cleaning Out the Closet? Keep It Sustainable The sun is out, my depression fog has cleared and I’m ready to start paring down the abundance of stuff that has taken over my apartment! But with all the news about textile waste and trashed donations, I know that hauling paper bags of used belongings to Goodwill will no longer cut it. Inspired to find a more environmental way of spring cleaning, I turned to sustainability advocates Aja Barber, author of Consumed: The Need for Collective Change: Colonialism, Climate Change, and Consumerism; Kristy Drutman, founder of Brown Girl Green; and Amy Nguyen, founder and editor of Sustainable & Social. Here are some takeaways from our conversation. One man’s trash isn’t anyone’s treasure In the UK, only 10% to 30% of donations to charity stores are sold over the counter, Nguyen said. The other donations are sent abroad to places like the Kantamanto Market in Accra, Ghana, where they cause economic and ecological problems. “Why do we from the West or the Global North feel that we can pat ourselves on the back and send all this stuff away for it to then become someone else's problem?” Nguyen said. Barber said that when she takes clothing to charity shops, they must be new or in close-to-new condition. “People are donating that stuff, but nobody wants it. … It's gonna end up being shipped to Ghana. And then somebody there is gonna buy a pallet [with] clothing that they can't sell, and that's just not fair,” she said. Be intentional “When we do the types of not-so-thoughtful purges where we just clean house [without] consideration, I think all that does is make space for us to make the same mistakes over and over again,” Barber said. Instead, she suggests slowing down your cleaning process and rehoming as many things as possible by reselling or giving them away. Go online Barber also recommends using Facebook Marketplace or “buy nothing” Facebook groups to find new homes for belongings, and I’ve found Craigslist and Nextdoor to be similarly reliable. You can also sell clothing on Depop or Vestiaire Collective, and if you want to get crafty, use Instagram Stories or make a new IG account to advertise your wares. Find a cause For items like furniture, Barber recommends finding a group that actually needs the items you’re offering. Instead of just leaving them with a charity shop, consider giving them to organizations that resettle refugees or rehome people released from prison. Keep it simple If you want to maximize your use of the clothes you do have, Drutman suggests setting up a “capsule wardrobe”: a limited set of clothes (typically basics) that can be layered and interchanged frequently. That way, you can make use of your closet without over-purging. Drutman also recommends holding an item swap with friends and bringing items you’d like to exchange. And if you have clothes that need a little upkeep, consider adding patches or other upcycled flair to old pieces. When in doubt, toss it out Unfortunately the Global North doesn’t have the infrastructure for textile recycling, so if you can’t reuse tattered or stained clothing, don’t donate it. “If you can’t [find a repurposing project], I'd rather [put something] in a landfill in the Global North [than] in someone's backyard in the Global South,” Barber said. Sustain your sustainability “Just because you're sending all of this stuff to Goodwill … doesn't give you license to then buy just as much stuff so you can donate the same quantity next year,” Nguyen said. Nguyen challenges people to not just see themselves as “consumers,” but as citizens first. When you’re shopping in the future, ask yourself: Why am I buying this item? Question the sustainability of what you’re shopping for, especially when it comes to fast fashion: Is this a timeless piece? Am I going to wear this at least 30 times? “It's about having that thoughtfulness stay with you the next time you think about buying something,” Barber said. “Now, when I think about buying something, I ask myself, ‘If there's ever a day where I don't want this item, will anybody else want it?’”",en,Al Jazeera Top Stories,https://www.ajplus.net/stories?format=rss,2022-06-03T17:28:10+02:00,© 2013-2021 AJ+ All Rights Reserved,"{'User5': 'no', 'User9': 'no'}",no Geico accused of discriminating against low-income drivers,"While the Geico gecko has been busy charming us in his commercials, the company has allegedly been discriminating against low-income drivers in California. Geico is accused of failing to offer policies that offer the minimum amount of coverage legally required to these drivers, which also happen to have the lowest premiums, according to the Consumer Federation of California. In fact, insurance companies are required by state law to offer good drivers this option. Geico is actually owned by Berkshire Hathaway (BRKA), which is run by Warren Buffett, a billionaire who often speaks up for the little guy. An idea that's been dubbed the ""Buffett Rule"" is that billionaires like himself should never pay a smaller share of their income in taxes than a middle class family pays. Buffett has also advocated for a higher earned income tax credit, which helps low-income working families. Related: The rich are 8 times likelier to graduate college than the poor Insurance companies must offer good drivers plans with the minimum level of coverage OK'd by the state. In California the lowest coverage policy covers up to $15,000 for a single injury in an accident, $30,000 for injury to more than one person, and $5,000 for property damage. But the Consumer Federation of California found that this policy was not being offered to some drivers in California who asked for quotes online. It charges that drivers who are single, lack a college degree, are currently uninsured, unemployed or not working an a professional job. The group contends that it offers these individuals plan with higher limits and higher premiums. It also claims that Geico still labels this option as a ""lowest limit"" coverage plan. A majority of people already choose insurance plans that offer more than the minimum coverage, said Michael Barry at the Insurance Information Institute. The Consumer Federation of California filed a complaint Thursday with the California Department of Insurance. Geico could not be reached for comment.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2015-02-13T15:32:23+01:00,"� 2017 Cable News Network LP, LLLP.","{'User1': 'no', 'User26': 'no'}",no 3 reasons to retire as early as you can,"Would you love to retire early? So many people have that goal, and for a variety of reasons. For some, it's a matter of escaping a tough work schedule and the pressures that come with it. For others, it's an opportunity to spend quality time with family and pursue hobbies. Many folks, however, have a hard time with the notion of retiring early, whether it be from a place of financial insecurity or guilt. But if early retirement appeals to you on any level, here are three reasons to go for it. 1. You can afford it Many folks slack in the retirement savings department all their lives. Case in point: The average American aged 50 to 55 has $124,831 socked away for the future, according to the Economic Policy Institute, which isn't a whole lot at that stage of life. When we apply a 4% annual withdrawal rate to that balance, which is what countless financial experts recommend, that results in just under $5,000 of income per year. Of course, there's also Social Security to factor in, but the point is that many older Americans are woefully unprepared for retirement from a savings perspective. If you're not one of them, however, then there's no reason you shouldn't feel comfortable retiring ahead of your peers. Let's imagine that instead of being in your early to mid-50s with roughly $125,000, you're sitting on $2 million instead. Now you don't want to start withdrawing from your nest egg at a rate of 4% per year if you're retiring in your 50s, because that formula is designed to ensure that your savings don't run out for 30 years, and chances are, you'll live into your 90s and will therefore need them to last longer than that. But even if we slash that withdrawal rate in half to 2%, you're still looking at $40,000 per year in retirement income from your nest egg alone. And that, coupled with Social Security and other income sources, might allow you to live a very comfortable lifestyle. 2. You can still earn money Many people view retirement as a period where you stop working. But actually, retirement is the ideal period to start a business or turn a favorite hobby into a money-making opportunity. If you're worried that you can't afford to retire because your nest egg isn't all that robust, but want the ability to live on your own terms and control your own schedule, then it certainly pays to quit your job and do something else to make a living instead. And remember, the more fulfilling you find your work, the more motivated you'll be to keep at it. 3. It'll be good for your health There are studies out there that show that working longer can lead to a longer life. Not only does going into an office offer mental and physical benefits, but the social aspect alone can make plugging away for longer a worthwhile option to consider. On the other hand, the wrong job can easily put you in a situation where your work is harming your health. Excessive stress has been unequivocally linked to high blood pressure and heart disease, while being too sedentary (which tends to be the case for office workers chained to their desks for hours on end) can cause weight gain and other medical issues. Therefore, if you believe that your health will improve once you stop working, that's reason enough to retire sooner rather than later. Or, to put it another way, the longer you stay at a job that's harmful to your health, the more you risk passing away at an early age and missing out on retirement altogether. Related links: • Motley Fool Issues Rare Triple-Buy Alert • This Stock Could Be Like Buying Amazon in 1997 • 7 of 8 People Are Clueless About This Trillion-Dollar Market Early retirement isn't for everyone, and for some folks, such as those without savings, it's a tough goal to achieve. But if you have the power to make early retirement work for you, it certainly pays to leave the workforce prematurely and enjoy the lifestyle you've dreamed about for ages.",en,CNN Personal Fin,http://rss.cnn.com/rss/money_pf.rss,2018-09-26T09:42:42+02:00,"� 2018 Cable News Network LP, LLLP.","{'User11': 'no', 'User28': 'no', 'User31': 'no'}",no 'We'll do Paddington proud' - Tom Fletcher reveals details of musical,"'We'll do Paddington proud' - Tom Fletcher reveals details of musical McFly star Tom Fletcher has said he felt ""overwhelming excitement"" working on the new Paddington stage musical, which producers have confirmed will open in November. The singer-songwriter said he hoped the music and lyrics he has written for the show would ""do Paddington proud"", adding that the musical numbers are ""my favourite songs I've ever written"". The show will open at the Savoy Theatre in the West End on 1 November, and follow Paddington as he arrives from Peru seeking a new home in London. The musical, which has been in development for five years, is based on Michael Bond's original novels and follows the hugely successful recent film series. Speaking about the show for the first time, Fletcher told BBC News he felt ""so honoured and lucky"" to be working on the project, which he said would reflect ""all of the fun, warmth and heart that the books and movies have captured so brilliantly"". ""There is something so magical about seeing Paddington step out on to the stage, and seeing him... I was about to say in the flesh, but I guess in the fur is more accurate,"" he joked. Fletcher is best-known as the founding member of pop band McFly, whose hits include All About You, Obviously and Star Girl, and is also a successful children's author. He was first approached about Paddington around the time of the first Covid lockdown in early 2020, and workshopped the project with scriptwriter Jessica Swale, director Luke Sheppard and the producers before the show was formally announced in 2023. With the musical now almost ready to launch, Swale told BBC News it would feature ""lots of juicy new material"". ""We're bringing a lot of new flavours to the table, but of course we're all in love with the original material, so we've been faithful to our cast of characters,"" she said. ""Of course the Browns are part of it, and familiar faces like Mr Gruber and Mr Curry, but there are a lot of new people as well. We've been very inspired by the books and the films but we like to think we're covering new territory."" Bond's first book in the series, A Bear Called Paddington, was published in 1958. The author went on to write 29 Paddington books in total, the final one being Paddington at St Paul's, which was published posthumously in 2018. The stories have sold more than 35 million copies worldwide. Fletcher said he relished the opportunity to find what ""the musical language"" of Paddington was. ""Having something that everybody knows but no-one's heard what it sounds like yet is a really exciting thing to be able to work on,"" he explained. He recalled that, when producer Eliza Lumley first called him about the project, he not only immediately replied with ""a very fast 'yes please'"", but began writing music for the show right away. ""While I was still on the phone to her, I had the idea for a song, so I went and wrote my first song for it that night, instantly after getting off the phone, and that song is still in the musical now."" He reflected: ""My instant reaction wasn't to be intimidated, it was to be excited and just so inspired by these stories and films that I already knew, I just jumped straight at my piano and started writing."" The three film adaptations of Paddington, featuring the voice of Ben Whishaw, have been a huge success at the box office since the first was released in 2014. In recent years, London has seen pop group Abba represented by virtual avatars on stage, while some animated film characters have been depicted using more traditional puppeteering methods, such as snowman Olaf in the stage adaptation of Frozen. It has not yet been revealed what approach producers will take to representing Paddington in the theatre. ""I don't know what you're talking about, he's a bear!"" joked Swale. ""He's travelling from Peru to be a special part of our show!"" She continued: ""I can't give away our secrets. One of the things I'm most excited about for this show is the character of Paddington."" 'The politics of Paddington' Swale credits producers Lumley and Sonia Friedman for ""really experimenting with every possible way that we could tell the bear's story in the best way, and the magic that they've found in how they do it”, adding: “Every single time I see Paddington for the first time, it makes me cry. ""I think he's completely magic, and to me he's very real. But I don't think audiences will be disappointed. It's a wonderful, theatrical version of how to tell this story."" As for the character himself, Swale noted the musical ""also reveals the spirit and the politics of Paddington"". ""For example, Paddington is a refugee, so we want to honour the fact that he is somebody who migrates to the UK and doesn't have a home, and make sure we are conscious of the experience of who he represents."" Between now and the show's opening in November, Fletcher said the team would be ""fine-tuning for as long as we can, and making sure that we get it absolutely right"". He added: ""I really hope that I've done everyone who loves Paddington justice... This is so different to anything I've ever done before. I feel like this show is so ready to be out in the world, it's the most special thing I've ever been a part of in my whole life."" The 39-year-old will be on tour with McFly and Busted when the musical opens in November, ""so I'll be going from touring with the band and then rushing back to London to fit it all in"", he explained. ""It's a slightly hectic schedule, but we'll make it work somehow. I might get confused and start singing Paddington songs on stage with McFly."" Most important, of course, is the question of whether or not Paddington's favourite food will feature in the stage adaptation. ""You can rest easy,"" laughed Swale. ""Marmalade features not only in the book and the lyrics, but physically on stage in a spectacular way.""",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-24T04:57:52+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User2': 'no', 'User22': 'no'}",no Why Won’t the U.S. Take On Big Tech?,"Why Won’t the U.S. Take On Big Tech? U.S. regulators watched in silence as Elon Musk unveiled plans to buy Twitter this week – the billionaire has said that he wants to make it more friendly to “free speech.” The move was just the most recent high-profile example of the chaos reigning in the American tech industry. Meanwhile, last week European Union lawmakers passed the second part of sweeping legislation designed to dramatically curtail the powers of Big Tech and stop giant companies from sucking up or crushing competitors. It’s expected to be in effect by the end of the year. The difference between American and European regulation couldn’t be more stark. While tech companies now spend more than any other industry on lobbying in the EU – more than 29.5 million euros [$31 million] between October 2020 and September 2021 – their efforts haven’t exactly borne fruit. Under the proposed Digital Markets Act (DMA), tech giants would be prevented from harvesting data from across different platforms (like Meta plucking info from WhatsApp and Instagram) for use in targeted ads. Furthermore, these “gatekeeper” companies would no longer be allowed to make their own products the default option when a customer is setting up hardware and would have to ensure “interoperability” across apps – meaning that if you’re sending somebody a text through iMessage, they should be able to receive it through WhatsApp or Signal. This comes alongside the landmark Digital Services Act (DSA), which EU lawmakers passed earlier this year. The law makes these same companies accountable for disinformation and illegal content published on their platforms. Under the DSA, tech companies are prohibited from ads targeting kids and ads targeting users based on their ethnicity, are obligated to make their algorithms more transparent, and are responsible for hate speech and illegal wares sold on e-commerce platforms. Unlike previous efforts to control tech companies, this new legislation comes with big penalties for violators: fines from 10 to 20 percent of a company’s global revenue and possible expulsion from the EU market. These acts come in the wake of the 2018 General Data Protection Regulation (GDPR), which gives consumers the right to see the data that online businesses collect about them, and governs how businesses use that information. Despite corporate concerns, the sky did not fall after that legislation was implemented. These three pieces of legislation stand to make Europe the global leader in regulating tech. European lawmakers are also considering the Artificial Intelligence Act, which would outlaw social scoring algorithms and would make it illegal for companies to use AI to filter and rank job applicants. The U.S., on the other hand, has done absolutely nothing to govern Big Tech. No one has been able to penetrate the force field of money and lobbying power that tech companies have set up in Washington. As a reminder about why tech is in need of some oversight, consider the following: The biggest tech companies have been credibly accused of eroding the institutions of democracy, facilitating genocides, deliberating ignoring child abuse being arranged through their platforms, destroying journalism, driving down wages to unlivable levels, evading all manner of federal regulation, selling dangerous products, harvesting private consumer data, and generally making us all dumber. But at least we have crypto. All this is grim, but there are some glimmers of hope in the U.S.: A number of antitrust cases against tech companies are gaining momentum, and Biden’s appointee to the Federal Trade Commission, chairperson Lina Khan, is an outspoken critic of Big Tech. There’s also the possibility that once tech companies are forced to comply with the new EU rules, they’ll adopt whatever changes they make globally. Whatever happens, there’s one argument that doesn’t hold water anymore: that regulating tech can’t be done.",en,Al Jazeera Top Stories,https://www.ajplus.net/stories?format=rss,2022-04-28T14:09:00+02:00,© 2013-2021 AJ+ All Rights Reserved,"{'User10': 'yes', 'User31': 'no'}",unsure Celebrity Big Brother 2025 winner revealed,"Celebrity Big Brother 2025 winner revealed Warning: This story contains spoilers about who has won Celebrity Big Brother Coronation Street star Jack P Shepherd has been crowned the winner of this year's Celebrity Big Brother. Shepherd, who has played David Platt for 25 years on the soap, beat fellow finalists including drag artist Danny Beard, US personality JoJo Siwa and TV star Chris Hughes. Also in the ITV reality show's final on Friday were comedian Donna Preston and pop star Chesney Hawkes. Minutes after his win was announced, a visibly shocked Shepherd left the house repeatedly saying ""crazy"" as he was greeted by the series' hosts AJ Odudu and Will Best. The self-declared Big Brother superfan said: ""I can't believe it, I am blown away. I didn't expect it."" He said he thought he was a ""shoo-in"" for fifth place until his housemates began ""disappearing"" on Friday night's show. ""I thought, surely not,"" he said. ""When JoJo went my head fell off - I had her nailed down as the winner."" Reflecting on his love of the show, he added: ""I was skipping into the diary room even if they were telling me off - I loved it. I loved the whole thing."" This year's series made headlines when Hollywood actor Mickey Rourke was unveiled as one of the housemates when it began three weeks ago - before being kicked out for ""inappropriate language"" and ""unacceptable behaviour"". The Oscar-nominated actor had been given a warning after Siwa accused him of being ""homophobic"", before being removed after a confrontation with former Love Island star Hughes. Hughes and former Dance Moms star Siwa, 21, formed a close friendship on the show. She also made waves when she said being in the house had made her decide to identify as queer instead of lesbian. ""I'm switching letters!"" she told Beard, joking that she was moving from the L to the Q in LGBTQ. ""I've always told myself I'm a lesbian, and I think being here I've realised, 'Oh, I'm not a lesbian, I'm queer.' And I think that's really cool"". Viewers' favourite The celebrities who were voted out over the course of the series included TV host Trisha Goddard, athlete Daley Thompson and EastEnders icon Patsy Palmer. Also on the line-up were former MP Michael Fabricant, presenter Angellica Bell and The Only Way Is Essex's Ella Rae Wise. But it was Shepherd who emerged as the viewers' favourite. The 37-year-old has been a fixture on screen as Gail's son David since 2000, when he was 12. There has been speculation about his future on the show, but he has said he wants to stay for another 25 years. This was the second celebrity edition of Big Brother on ITV since the broadcaster revived the show in 2023. The launch episode earlier this month was watched by about 2.7 million people.",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-25T21:40:56+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User4': 'no', 'User15': 'no'}",no Kneecap 'kill MP' footage being assessed by police,"Kneecap 'kill MP' footage being assessed by police Footage of rap group Kneecap allegedly calling for the death of British MPs is being assessed by counter-terrorism police. A video has emerged of the west Belfast trio at a November 2023 gig appearing to show one person from the band saying: ""The only good Tory is a dead Tory. Kill your local MP."" The Metropolitan Police also said that another video, from November last year, is being assessed. The footage appeared to show a band member shouting ""up Hamas, up Hezbollah"" at a performance in London. Kneecap have said on social media that they have ""faced a co-ordinated smear campaign"". Both Hamas and Hezbollah are banned in the UK and it is a crime to express support for them. A Met Police spokesperson said: ""We were made aware of a video on 22 April, believed to be from an event in November 2024, and it has been referred to the Counter Terrorism Internet Referral Unit (CTIRU) for assessment and to determine whether any further police investigation may be required. ""We have also been made aware of another video believed to be from an event in November 2023."" A UK government spokesman said: ""We unequivocally condemn threatening remarks made towards any individual. ""Political intimidation and abuse must have no place in our society. We recognise the chilling effect that harassment and intimidation of elected representatives can have on our democracy. ""All reports of intimidation, harassment and threats are taken extremely seriously. We work with the police and Parliament to do everything in our power to crack down on threats to elected officials."" Democratic Unionist Party leader Gavin Robinson called for Kneecap to be investigated. ""Promoting sectarianism, glorifying violence and spreading division under the guise of ""art"" is still hate,"" the Belfast East MP said in a post on X. None of the members of the group have been charged with any offences. The group has faced recent criticism after they displayed messages about the war in Gaza during their set at US music festival Coachella earlier this month. Following former X Factor judge Sharon Osbourne calling for Kneecap's US work visas to be revoked, the band was dropped by its now-former sponsor and booking agent Independent Artist Group (IAG). The agency confirmed the split to The Hollywood Reporter. Kneecap hit back at the visa call, and when asked by BBC News NI for a response, the band replied: ""Statements aren't aggressive, murdering 20,000 children is though."" The visas held by the band members are understood to no longer be valid and they are in the process of securing a new sponsor ahead of its sellout October tour in North America. Kneecap, made up of Liam Og Ó Hannaidh, Naoise Ó Caireallain and JJ Ó Dochartaigh, alleged on social media they have ""faced a co-ordinated smear campaign"", saying their shows have previously ""called out"" the conflict in Gaza. They also appeared to suggest they would be taking legal action against the ""malicious efforts"". Earlier in the week, Kneecap's manager Daniel Lambert said the band had received ""severe"" death threats after Coachella.",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-27T22:15:03+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User14': 'no', 'User15': 'no'}",no The case for and against gender quotas,"In Europe, gender quotas are old news. In 2003, Norway became the first country in the world to institute a gender quota for boards of directors, requiring listed companies to add female members to make up at least 40% of overall board representation. Other countries followed suit, including Belgium, France and Italy. But in the United States, companies are loathe to institute gender and diversity requirements for membership, even as representation numbers continue to lag. Margarethe Wiersema, professor of management at the University of California-Irvine, says the reason behind the hesitancy is very simple: Americans don't like being told what to do. ""Europe is so far ahead of us. It's like we're in the Dark Ages on this,"" she says. ""I think it has to do with the mentality."" Stalled progress A bill making its way through the California legislature could make the Golden State the first in the country to mandate gender quotas on corporate boards. If Governor Jerry Brown signs it into law, publicly-traded companies headquartered in California would have to place at least one woman on their board by the end of next year, or face a penalty. ""Unfortunately, they do need this pushing and prodding because apparently, it was necessary,"" says Paula Loop, assurance partner and leader at PwC's governance insights center. ""You need to push and nudge these folks to get there, but there's an overwhelmingly positive result once they're there."" In Norway, the country judges its law to have been a success. With female members now making up 40% of board seats, overall diversity has increased as the disparity in board members' pay decreased. As for the effects on financial performance and other measures of success, some experts say more time is needed to assess. In the United States, however, the stats are clear: while a majority of companies in the S&P 500 have at least one woman on their boards, only 25% have more than two, according to a study from PwC. ""I think we're way out of step with the rest of the world and it would be great if we could make more progress on it,"" Wiersema says. ""Having spoken to a lot of female CEOs, they just can't believe how little traction there is. This is not acceptable in their eyes, that we're at this level. Especially when you look at other countries. It's no longer just Scandinavia, it's Spain, it's Italy. It's countries the US thinks we're better than, and we're not."" Progress still to come Opponents fear pressure from quotas will promote unqualified female members to prestigious seats, or even potentially discriminate against male candidates. But there is no precedent for that, according to Ariane Hegewisch, program director for employment and earnings at the Institute for Women's Policy Research. ""That definitely has not happened,"" she says. ""There's no indication that that has happened and that it has in any way made governance worse ... [but] there is research to show that companies with no women on their boards do not perform as well."" Appointing merely one woman to the board isn't enough to create progress, however, according to Alison M. Konrad, author of a 2006 study ""Critical Mass on Boards."" Without female representation already in place on a board, some women are hesitant to be the first, she said. ""They didn't want to go through the stigma of being the symbol,"" Konrad says. ""They wanted to be adding to the board because of their ability to contribute. From their experiences, the stigmatizing dynamic does occur. It's hard enough to just be the first woman, without being the first woman who is slapped with a label that you're there as a symbol.""",en,CNN Personal Fin,http://rss.cnn.com/rss/money_pf.rss,2018-09-07T13:11:43+02:00,"� 2018 Cable News Network LP, LLLP.","{'User4': 'no', 'User20': 'no', 'User33': 'no'}",no New Ryanair rules mean only the smallest bags fly free,"Ryanair has introduced restrictive new baggage rules that risk upsetting passengers. The budget airline said that customers will be allowed to bring only one small piece of luggage into the cabin starting in November. The bag must be small enough to fit under a seat. Passengers will be required to pay to bring additional luggage into the cabin, or have it stowed. Up to 95 customers per flight can pay £6 ($7.70) when they book for priority boarding and the ability to bring a 10 kilogram (22 pound) bag into the cabin. Another option is paying £8 pounds ($10.30) to have a 10 kilogram bag checked. Ryanair (RYAAY) said the policy was changed to cut down on delays, and it does not expect to make any additional money. It previously allowed passengers to bring one small personal bag into the cabin, and stow a 10 kilogram bag without charge. Ryanair is known for low fares and a no-frills ethos. It operates over 2,000 flights a day and carries about 130 million passengers a year. It has been slammed by higher costs and a series of strikes in recent months as pilot unions try to negotiate collective labor agreements with the airline. David Bentley, chief airports analyst at CAPA — Centre for Aviation, warned the new baggage policy could annoy passengers. ""The entire procedure is far too 'messy' with more and more regulations and that is not going to sit happily with leisure travelers in particular,"" he said. Analysts said the new baggage policy is among the most restrictive in the industry. ""This a potential game changer for passengers and the industry, if Ryanair can make the fee structure stick,"" said Rob Byde, an aviation analyst at investment bank Cantor Fitzgerald. ""The airline is clearly trying to curtail overloading of the cabin but it also has its eye on a lucrative new revenue stream,"" he said. Unions that represent Ryanair pilots say they're looking for better working conditions. The airline's pilots and crew are not, for example, provided with free food or drinks. ""Ryanair expects all its people to pay for their drinks and snacks whether in the staff canteen or on board the aircraft. This is a 'low cost', not a 'free food,' airline,"" the company said in an email to CNN.",en,CNN Personal Fin,http://rss.cnn.com/rss/money_pf.rss,2018-08-24T09:55:15+02:00,"� 2018 Cable News Network LP, LLLP.","{'User3': 'no', 'User21': 'no'}",no National power outage stops play at Madrid Open,"National power outage stops play at Madrid Open - Published A national power outage stopped play at the Madrid Open, with Britain's Jacob Fearnley among those forced off court. Fearnley had saved a match point in his third-round encounter against Bulgarian Grigor Dimitrov and was about to serve to stay in the match at 6-4 5-4 down when play was suspended on the main court. The power cut meant the electronic line-calling system - which has replaced line judges - and scoreboards stopped working. After a brief delay the umpire announced play would restart, with him making line calls in place of the system. However, the spider camera which hangs low over the court had become stuck in place and was in the player's eyelines. After further discussion the umpire led the players back to the locker room. Spain's electricity grid operator Red Electrica confirmed power outages across the country and said it was working to restore electricity. There have been reports traffic lights not working and the underground railway system being evacuated in Madrid, and a similar power outage in Portugal. Scotland's Fearnley is one of three British men due to play in the third round in Madrid on Monday. Cameron Norrie is set to face Canada's Gabriel Diallo before British number one Jack Draper plays Matteo Berrettini of Italy. Related topics - Published2 hours ago",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T12:08:22+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User14': 'yes', 'User19': 'no'}",unsure These SUVs have lousy headlights,"If you're driving a small SUV, chances are that your headlights are pretty crummy. The Insurance Institute for Highway Safety tested the headlights on 21 small SUVs, and not one earned the top rating of Good for lighting performance. Only four were even rated Acceptable. Headlight performance is critical because, according the Institute, about half of traffic deaths occur at night or during the low-light hours of dawn or dusk. The report adds that headlights are often overlooked in favor of ""jazzier high-tech crash avoidance features."" Headlights in luxury cars rated no better than mainstream models, according to the Institute. Even high-tech headlights, like the adaptive ones that turn along with the front wheels, offered no guarantee of better performance. The only four small SUVs to earn Acceptable ratings were the Honda (HMC) CR-V, Mazda (MZDAF) CX-3, Hyundai (HYMTF) Tucson and the 2017 model year Ford (F) Escape. And even these Acceptable ratings only apply to specific versions of these models. For example, the rating applies only to the Limited version of the Hyundai Tucson. Other versions of the Tucson have headlights that rated Poor. Among the dozen SUVs that earned a Poor rating were the Audi (VLKPY) Q3, Buick (GM) Encore, Honda HR-V and Subaru (FUJHY) Forester. And none of those 12 models even offer better headlights as an option. The HR-V had the worst headlights out of all of them. Fiat Chrysler Automobiles, which makes Fiat and Jeep vehicles, Nissan and Honda all pointed out that their headlights meet or exceed all applicable safety standards. Kia and General Motors (GM) declined to comment. The Insurance Institute tested headlights at night on a test track. The lights were tested on straightaways as well as on left-hand and right-hand curves. Researchers tested how far the SUVs lights traveled, as well as whether oncoming vehicles experienced excessive glare. ""SUV headlights are mounted higher than car headlights, so they generally should be aimed lower,"" said Insurance Institute Senior Research Engineer Matthew Brumbelow. ""Instead, many of them are aimed higher than the car headlights we've tested so far."" The Insurance Institute for Highway Safety is a private group financed by auto insurers. It conducts its own crash tests and other safety tests that are different from those conducted by the federal government's National Highway Traffic Safety Administration.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2016-07-12T09:20:16+02:00,"� 2017 Cable News Network LP, LLLP.","{'User7': 'no', 'User22': 'no'}",no Georgia’s Teens Take the Fight to Atlanta,"Georgia’s Teens Take the Fight to Atlanta In the very near future, voters in two Democratic strongholds in Georgia could wake up to find themselves represented by QAnon-promoting Trump acolyte Marjorie Taylor Greene. If this happens, it will represent a victory for Republican legislators who have redrawn the state district maps to maximize their party’s impact. It will also be a major loss for the voters who don’t share those beliefs – including a disproportionate number of people of color. Redistricting is one of the many issues on the agenda for the Georgia Youth Justice Coalition, a youth-led association that organizes young people around political issues like public education, the climate crisis, abortion and voting rights, and teaches them about state legislative processes so that they can get directly involved. I spoke with GYJC organizer and recent high school graduate Yana Batra about how the coalition is bringing more people into politics, and what this might mean for Georgia. This interview has been edited for length and clarity. Tell me about the GYJC and what your aims are. We are a group of 40 or 50 organizers, all between the ages of 14 and 23. We're all students, and we're all Georgians, from counties all across the state. Many of us are students of color. Many of us are first-generation American or low-income. We work at what we call the intersection of public education and democracy – on issues like redistricting, making sure that our high schools don't have lead pipes and ensuring that our representatives actually reflect the communities that they come from. How did redistricting become an issue that rose to the fore for you? The thing is, redistricting happens every 10 years, and it affects literally every issue that a young person might care about. We call it a bottleneck issue. For example, I am about to go to school at Georgia Tech, which is divided between two state Senate districts, 36 and 39. Georgia Tech is the third-largest college in the state. But because its representation is divided, parts of the campus vote in different locations, and so members of the community aren't able to effectively lobby their legislators to meet the needs of their community, for instance, around transit or housing. The same is true for all kinds of minority communities. Without contiguous representation, these communities are denied the ability to advocate for their interests. What has it been like trying to organize young people around redistricting? Redistricting is difficult to mobilize people around since it’s such an abstract concept and it comes up so infrequently. So, in galvanizing young people we had two questions: One, how do we bring media attention to the issue so that we can pressure representatives to actually draw fair maps? And two, how can we organize young people who are not very aware of or educated on what redistricting is and how it happens? Our main tactic was to get young people to testify at the state legislators’ redistricting town hall. Because we wanted folks from all across the state – and especially from at-risk and diverse communities – to feel prepared and comfortable fighting for fair representation, our challenge was partly to educate folks, but also to teach them the skills required to take up space at a town hall. This is very hard for young people to do, because we're often told that we aren’t old enough or experienced enough, or that we don't know enough. That's one of the biggest challenges in all forms of organizing, actually: showing young people that they have the skills and the right to make change for themselves. Are there any recent success stories that the coalition is particularly proud of? Yeah, we're proud of a lot of the work that we did over the legislative session. We were able to kill quite a few bills that would have defunded, limited or placed restrictions on schools in which teachers can discuss race and racism in the classroom. We also managed to kill a couple of transgender athlete bans, although unfortunately, the Georgia High School Association [which governs high school sports in the state] just voted nearly unanimously to ban transgender athletes from participating on teams that align with their gender identity. We’re also celebrating the fact that for the first time in 19 years, public education in Georgia is fully funded, according to the Quality Basic Education formula. The QBE dictates the basic level of funding that Georgia schools need in order to meet the minimum level of quality for students. The entire time I’ve been alive, my schools haven’t received full state funding. But this year, thanks to a lot of surplus money from last year's budgets, from COVID relief funds and just the fact that Georgia is pretty flush with money right now, the QBE was finally fully funded. So that is a really gratifying win. That's great. And what are the coalition's ambitions in the future? This summer, we are working on building momentum ahead of the next legislative session. Students are much more available in the summer, so we can really grind. We’re creating a network of Black student unions; Georgia is an amazing powerhouse of student organizing, our historically Black colleges and universities are amazing powerhouses of student organizing, and we want to make sure that our high schools are too. We also want to work against the political violence that many young people are experiencing. I have friends in Forsyth County who went to a school board meeting to speak about their right to learn real, unabridged, unfalsified history in their classrooms, and they received online threats of physical violence from adults and parents in their community. Democracy cannot exist when adults are literally threatening to beat up students. Finally, we recognize that bringing people into GYJC looks like making space and training people to feel comfortable and feel like they have the skills to effectively organize. We've done training programs in which we trained folks to be comfortable with the legislative processes in Georgia so that they could go work as legislative staffers or on campaigns, and be equipped to not only support candidates and legislators, but also to advocate for themselves.",en,Al Jazeera Top Stories,https://www.ajplus.net/stories?format=rss,2022-06-02T16:54:00+02:00,© 2013-2021 AJ+ All Rights Reserved,"{'User12': 'no', 'User26': 'no', 'User36': 'no'}",no 'Wildfire sent years of work up in flames',"'Wildfire sent years of work up in flames' For years, conservationists have been working to bring native trees back to the spectacular Glen Rosa on the Isle of Arran. But a decade of effort was wiped out in days when a wildfire ripped across the valley earlier this month. ""It was years of our work going up in flames,"" Kate Sampson, the National Trust for Scotland's senior ranger on Arran, told BBC Scotland News. ""We just have to start again. ""We've lost 10 years of conservation work and effort but we just have to pick ourselves up."" The blaze began on Thursday 10 April and was not fully extinguished until the following Sunday. By the time the fire was out it had destroyed 27,000 trees as well as killing hundreds of reptiles. Much of the Glen Rosa valley was left looking like a charred and blackened moonscape, with little sign of the years of work from the National Trust for Scotland, which is responsible for the area. According to the trust, thousands of years ago the glen would have been a native woodland but it was left bare by human intervention such as grazing sheep and deer. It has been trying to restore the woodlands by introducing downy birch, sessile oak, hazel, willow, aspen and alder as well as endangered tree species such as Arran whitebeam. Then, two weeks ago, Ms Sampson could do nothing but watch as years of effort were destroyed. She was at the scene within minutes of the blaze starting on grassland at the bottom of the valley. ""It was shooting up the hill really fast because of the dry conditions and the wind,"" she told BBC Scotland News. ""From then on in, it was disaster management."" As well as firefighters, local volunteers worked around the clock to try to keep the wildfire under control. Ms Sampson said: ""The moorland was so tinder-dry and we had so much dead bracken and Molinia grass, so it just spread really fast across the moorland. ""There wasn't much we could do to stop it."" In the days after the fire, Ms Sampson and a group of naturalists surveyed the land to assess the potential impact of the wildlife. ""It's quite tough to see, it's not just the trees that are gone, all the wildlife in the glen has been devastated too,"" she said. ""We had a group come and we monitored the glen but instead of monitoring live animals we had to record dead bodies. ""We had 72 dead slow worms, 25 dead adders, countless frogs and lizards, all dead as well."" As we walked through the valley, Ms Sampson discovered a live frog and long worm in among the scorched grass. In the two weeks since the fire, she's only come across a handful of reptiles still alive. ""It's hard to know the long-term impacts but the ecology has been totally disrupted and it's going to take a long time for that to recover,"" she said. What caused the wildfire? Initial investigations have suggested the fire could have started when dry ground was ignited when sun shone through a discarded glass bottle but the Scottish Fire and Rescue Service (SFRS) has not confirmed a cause. The SFRS had put a wildfire warning in place covering all of Scotland a week before the Glen Rosa blaze. Ricky Donachie, the SFRS station commander for Arran, told the BBC the blaze was classed as a ""significant wildfire"". ""Over the wildfire warning period, which lasted from 3 - 9 April, our control rooms received over 5,000 calls,"" he said. ""Over 1,000 of them were for grassland and wildfire callouts, with 19 of them in the significant category. It shows the importance of heeding any warnings."" Mr Donachie warned against lighting fires and barbeques in the countryside. Despite the devastation to the conservation work in Glen Rosa, Ms Sampson remains positive. ""If we can get it restarted then we might be able to make this land more resilient to fire,"" she said. ""If we can establish really good woodlands here, it will not only have great benefits for wildlife and biodiversity but the woodland itself can act as a firebreak."" Work to replant trees in the Glen Rosa valley has already begun and a fundraising appeal to help revitalise the area has so far raised £12,000. This weekend, a group of almost 100 volunteers helped plant 6,000 trees. Beside the beauty spot of the blue pool at Glen Rosa, a shoot from one of the newly-planted trees stands out on the blackened hillside. ""It's an Arran whitebeam plant."" Ms Sampson says. ""It's one of the rarest trees in the world and we only have them here on Arran. This can be our first tree of hope.""",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-28T10:03:37+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User9': 'no', 'User26': 'no', 'User33': 'no'}",no An Abolitionist’s Message to Activists,"An Abolitionist’s Message to Activists By Andreas Petrossiants In June 2020, millions of people across the world took to the streets to protest the ongoing murder of people of color at the hands of police. The movement, led by Black youth and supported by a diversity of demonstrators, emanated from a rebellion in Minneapolis after police murdered George Floyd. This uprising brought the word “abolition” into mainstream discourse, and made it possible for more people to consider a world without police, prisons and state violence. There was a palpable sense that people were questioning what abolitionist geographer Ruth Wilson Gilmore calls the “production and exploitation of group-differentiated vulnerability to premature death” – in other words, racism. For over three decades, Gilmore’s work has been crucial to the study of policing and prison abolition; her classic work, Golden Gulag, charts how the number of people imprisoned in the U.S. increased by more than 450% between 1980 and 2007. Her newest anthology, Abolition Geography: Essays Towards Liberation, includes Gilmore’s essays on policing, capitalism and organizing and are more critical than ever two years after the largest street mobilization in decades. Expertly assembled by scholars Brenna Bhandar and Alberto Toscano, the anthology reproduces Gilmore’s essays chronologically from 1991 to 2018. In the first section, Gilmore looks at how intellectuals and scholars relate to abolitionist movements, revisiting Audre Lorde’s famous question: If “the master’s tools will never dismantle the master’s house,” then who will? In her answer, she pushes academics and other knowledge workers to not only talk the talk, but to take action. In the following section, “Race and Globalization,” she explores how “through prison expansion and prison export, both U.S. and non-U.S. racist practices can become determining forces in places nominally ‘free’ of white supremacy.” To do this, she looks at how the advent of NGOs and international treaties that spread U.S.-style policing and prisons has buttressed the expansion of mass incarceration. Gilmore then addresses the racialized state as well as the “anti-state state,” a term that describes the outsourcing of traditional state functions, like health care and housing, to private interests. Promoted by leaders like Reagan and Thatcher, and both liberals and conservatives since, the goal of the “anti-state state” is to feign “small government” while actually beefing up the capacity to carry out violence, from wars abroad to incarceration at home. Here, Gilmore maps the terrain of prisons and jails and charts how racism, colonialism and neoliberal capitalism have conspired to put millions of people behind bars, whether for private profit, racialized capitalist discipline, or as a “prison fix” for land or labor problems. Finally, she underlines the work of abolitionists and anti-carceral organizations like Mothers Reclaiming Our Children, which since 1992 has supported people of color arrested on false or exaggerated charges. Looking at their organizing, she concludes that activists must broaden their thinking, and “move beyond place-based identities toward identification across space, from not-in-my-backyard to not-in-anyone’s-backyard.” If “abolition is a movement to end systemic violence, including the interpersonal vulnerabilities and displacements that keep the system going,” Gilmore writes, then “the goal is to change how we interact with each other and the planet by putting people before profits, welfare before warfare, and life over death.” As politicians use summer 2020 to reinforce a law-and-order agenda, as activist groups in Atlanta fight the construction of a 300-acre police training facility, and as President Biden argues, again, that police reform requires giving departments even more federal funding, Gilmore’s call to change is especially crucial. The only way to escape the cycles of police violence, protest and retrenchment will be to collectively build popular, abolitionist frameworks for relating to each other. Gilmore’s work helps us move toward that goal.",en,Al Jazeera Top Stories,https://www.ajplus.net/stories?format=rss,2022-06-03T17:37:55+02:00,© 2013-2021 AJ+ All Rights Reserved,"{'User7': 'no', 'User16': 'no'}",no "Glow Up is back, and Thunderbolts* hits cinemas: What's coming up this week","Glow Up is back, and Thunderbolts* hits cinemas: What's coming up this week This week, BBC Three's Glow Up returns, with a new set of artists competing to become Britain's next make-up star. But that's not all the week has in store. Thunderbolts* hits cinemas, Another Simple Favour starring Anna Kendrick and Blake Lively is coming out, and Samantha Crain drops her new album. Read on for what's coming up this week... Get ready for a Glow Up From catwalk-ready looks to gory TV special effects, BBC Three's Glow Up has seen it all. The reality television show, hosted by model Leomie Anderson, sees aspiring make-up artists compete on various creative briefs and in challenges as they try to impress judges Dominic Skinner and Val Garland. I've had a sneak preview of the new series, which starts on Wednesday, and can tell you that the contestants are thrown in at the deep end from the start. Assignments include assisting on the set of HBO fantasy drama series House of The Dragon and working on a music video set with Nova Twins. Val told me the talent this series ""really takes makeup to another level"", and said people should ""expect the unexpected"". And there's a career-making prize awaiting the winner: a contract assisting some of the world's leading make-up artists. Thunderbolts* hits cinemas It's a big week for Marvel fans, with Thunderbolts* landing in cinemas on Friday. First reactions on social media have been positive, with many praising actress Florence Pugh for her role as assassin Yelena Belova. Matt Neglia of Next Best Picture calls it ""some of Marvel's darkest material to date"", adding: ""It very much belongs to Florence Pugh, who carries much of the dramatic weight of the movie on her back."" Film writer Mia Pflüger also praised the 29-year-old, writing on X that ""the future of the new superhero generation is in good hands with her"". Pugh previously appeared as Yelena in 2021's Black Widow movie and the Disney+ series Hawkeye. In the new film, her character embarks on a dangerous mission to confront the darkest corners of her past, alongside a team comprising Bucky Barnes, Red Guardian, Ghost, Taskmaster and John Walker. What everyone really wants to know, however, is what the asterisk is all about... Another Simple Favour On Thursday, black comedy mystery sequel Another Simple Favour is released on Prime Video. It sees Stephanie Smothers (played by Anna Kendrick) and Emily Nelson (Blake Lively) reunite on the island of Capri for Emily's extravagant wedding to a rich Italian businessman. So far, so good - but alongside the beautiful scenery and glamorous guests, murder and betrayal lie in wait. There have been months of speculation about a feud bubbling between the film's A-list co-stars but recently, the pair were seen posing and laughing together at the London screening, which went some way to dispelling the rumours. Lively, of Gossip Girl fame, is separately locked in a dispute with her former It Ends With Us co-star Justin Baldoni, with both sides denying allegations made in lawsuits they have filed against each other. Samantha Crain's new album By Mark Savage, music correspondent Contentment and creativity are awkward bedfellows. Conflict is a more reliable catalyst for music. Just don't tell Oklahoma singer-songwriter Samantha Crain, who's about to release her seventh album, Gumshoe. Full of bewildering beauty and life-affirming anthems, it was written over the last three years, as she unexpectedly fell in love. ""I spent much of my life as a lone wolf,"" she tells BBC News, ""so hyper-independent that it became a defining trait."" ""But as I explored vulnerability and reciprocity in my relationships, I realised… we can change by the minute, and that's okay. ""In my ancestors' Choctaw language, there are no words for 'is' or 'are,' reflecting their belief that people, animals, and plants are not permanent or static. That's the biggest lesson of the past few years: I can be a lone wolf sometimes and still belong to a community."" That realisation manifests in the lovestruck slacker rock of Dragonfly, and the finger-plucked Neptune Baby, with its refrain, ""I'm a boat, and you are the water"". Not that Crain's relationship was all plain sailing. Her new partner struggles with addiction, and a track called Melatonin finds her listing the items she brought them in rehab – ""mint choc-chip ice cream, cigarettes, a watch"". ""You got it bad, but you got me,"" she reassures. It's an album of stunning poetic clarity and emotion – typified by the title track, an old-time country-rock ballad inspired by her love of detective novels. ""The word 'Gumshoe' has been in every writing notebook since I was a teenager,"" she says. ""After watching The Maltese Falcon, I considered how detached detective characters are and imagined two loners finding love. ""Instantly, gumshoe came to mind—the perfect word for a song about unravelling the mystery of relationships."" Other highlights this week - Trump: The First 100 Days is out on BBC One and iPlayer on Monday - P Diddy: The Rise and Fall is out on BBC Three and iPlayer on Monday - My Next Breath, a memoir by Jeremy Renner, is out on Tuesday - Genius Game, with David Tennant, starts on ITV on Wednesday - Suspect: The Shooting of Jean Charles De Menezes drops on Disney+ on Wednesday - Man Like Mobeen returns on Thursday on BBC Three and iPlayer - Taskmaster returns on Channel 4 on Thursday - The Last Journey hits cinemas on Thursday",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-27T17:02:24+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User14': 'no', 'User15': 'no'}",no Man dies after off-road motorbike hits parked car,"Man dies after off-road motorbike hits parked car Jonny Manning BBC News, North East and Cumbria A 30-year-old man has died after a motorbike crash in a residential street. The man was riding an off-road Husqvarna TE 20 bike when it hit a parked car on Marshall Avenue in Middlesbrough at about 20:30 BST on Sunday. The rider was taken to James Cook University Hospital with serious injuries and died a short time later. Cleveland Police have launched an appeal for information and asked witnesses or anyone with video footage of the crash to come forward. Following the crash, a police cordon was erected around the scene and part of the road was temporarily closed. Related internet links",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-28T12:01:44+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User7': 'no', 'User22': 'no'}",no Three brothers drive tiny bus from Land's End to John O'Groats,"Three brothers drive tiny bus from Land's End to John O'Groats Three brothers from Cheshire have driven all the way from Land's End to John O' Groats in a tiny bus built in the 1940s for seaside children's rides. James, Andrew and Will Emerton took it in turns to drive the miniature petrol-powered bus, which is about 1m (3ft) tall and 2.5m (8ft) long. The bus can travel at 20-25mph but averaged 12mph during the trip. It took the brothers a week to arrive at their destination. They have been raising money for the MPS Society, The Children's Society and Hope House Children's Hospice. Video edited by Catherine Lyst.",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-25T22:22:55+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User14': 'no', 'User23': 'no', 'User33': 'no'}",no Who can get 15 and 30 hours of free childcare?,"How can working parents get 15 and 30 hours of free childcare? - Published Annual nursery costs for children under three in England have fallen, according to the children's charity Coram. The government has expanded free childcare in England, and eligible parents of all under-fives will be entitled to 30 free hours a week from September. However, some childcare providers say they may have to leave the scheme due to rising costs, leading to fears of a shortage of spaces. Free childcare arrangements vary in other parts of the UK. How expensive is UK childcare? The average cost of full-time nursery (50 hours a week) for a child under two in England is £12,425 in 2025. That's a fall of 22% from 2024, according to the Coram Family and Childcare charity. Wales is the most expensive place in Great Britain for under-twos, at £15,038. The cost of a full-time place for a two-year-old fell 23% in England, but rose in Wales and Scotland. The cost of a full-time place for three and four-year-olds went up in all three nations. How does free childcare in England work? Extra help with childcare costs in England has been rolled out in stages. The help you can get, external depends on the age of your child, and whether you are working, or receiving certain benefits. Working parents can already get: 15 hours of free childcare for children aged between nine months and two years 15 hours of free childcare a week for two-year-olds 30 hours of free childcare for three and four-year-olds From September 2025, eligible parents will be able to get 30 hours of free childcare for all under-fives. To qualify for the new hours, the majority of parents must earn more than £9,518,, external but less than £100,000 per year. Those on certain benefits can get: 15 hours of free childcare for two-year-olds 15 hours of free childcare for three and four-year-olds If you do not work, you might still be eligible for 30 hours of free childcare if your partner works, or you receive some benefits. How do you apply for 15 or 30 hours of free childcare? Parents can apply for 15 hours of childcare from when their child is 23-weeks-old, and for 30 hours once their child is two-years-and-36-weeks-old. The entitlement starts at the beginning of the term after your child reaches the qualifying age. The government website has details of the deadlines to apply for each age group., external Free childcare hours are designed to be used over 38 weeks of the year - during school term time. However, some providers will stretch them over 52 weeks if you use fewer hours per week. What is not covered by the free childcare hours? The government is increasing the hourly rate it pays childcare providers offering free hours. But in many cases, this rate does not cover the full cost of the childcare. So, some providers charge for extras like meals, nappies, sun cream or trips. According to research from the Pregnant Then Screwed charity, almost a quarter (23%) of parents it surveyed said they couldn't afford to access free childcare hours because of top-up fees., external In February, the Department for Education (DfE) wrote to nurseries saying parents should be able to opt out of paying for these extras, ""to ensure no family is priced out"". However, some providers say they use these payments to subsidise the cost of the free hours for three and four-year-olds. More than 5,000 nurseries have signed an open letter to the Dfe asking for the new rules to be delayed. Are there enough childcare places? The DfE says an additional 35,000 staff and 70,000 places will be required to meet demand by September 2025. The education regulator Ofsted has warned that access to childcare in England has declined since 2020 and improvements have not been evenly spread across the country. On average, so-called ""childcare deserts"", external have lower household incomes and higher levels of deprivation than other areas. The government offers a cash incentive of £600 to those who become childminders (or £1,200 for those joining via an agency). The DfE has not given figures for the numbers who have signed up, but says childcare staffing rose by 6% across 2024 as a whole., external However, the number of childminders - those providing early years care in homes - has continued to decrease. It adds that while the latest ONS data shows the total population of zero to five-year-olds fell by 1% per year from 2018 to 2022, the number of childcare places increased by 44,400 between 2023 and 2024. Education Secretary Bridget Phillipson said early years had been her ""priority from day one"". However, nursery bosses argue the government's updated funding rates for 2025 will not offset rising costs. The Early Years Alliance charity said about 185 nurseries of 1,100 it surveyed said they were ""likely"" to withdraw from the scheme within the next 12 months ""due to unsustainable financial pressures"". In April, the government announced the first 300 school-based nurseries, external, which it says will provide 4,000 extra places by September 2025. What childcare help is available in Scotland, Wales and Northern Ireland? All three and four-year-olds and some two-year-olds in Scotland are entitled to 30 hours a week of funded childcare during term time (or 22 hours a week if used across the year), external, regardless of their parents' working status. Eligible parents in Wales can get 30 hours of childcare for three and four-year-olds, external, and the government says it is expanding support for two-year-olds. The Northern Ireland Childcare Subsidy Scheme (NICSS), external provides a 15% discount on childcare to qualifying working parents with pre-school-age children. How does tax-free childcare work? Parents may be entitled to other support, including the UK-wide tax-free childcare scheme., external For every £8 you pay into an online childcare account, the government adds £2 (up to £2,000 per child per year, or £4,000 for disabled children). You can use the money to pay for approved childcare, for example childminders, nurseries and nannies after school clubs and play schemes Your childcare provider must be signed up to the scheme. Parents who qualify for free childcare hours can save in the tax-free scheme as well.",en,BBC Ed,https://feeds.bbci.co.uk/news/education/rss.xml,2025-03-20T11:04:35+01:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User6': 'no', 'User9': 'no', 'User33': 'no'}",no Eubank discharged from hospital,"Eubank discharged from hospital - Published Chris Eubank Jr has been discharged from hospital after he was admitted as a precaution following his victory over Conor Benn on Saturday. Eubank was admitted as part of a standard procedure for boxers after a gruelling bout, with promoter Ben Shalom saying he was having ""precautionary checks"". The 35-year-old left hospital on Monday. Eubank beat Benn by unanimous decision in a thrilling 12-round middleweight fight at London's Tottenham Hotspur Stadium. Posting on social media on Monday, Eubank said: ""Well it took nearly three years but we finally got the job done. ""Big shout out to everyone that supported the fight on Saturday and made it the once-in-a-lifetime event that it was. Without the fans none of this is possible, thank you."" - Published1 day ago - Published1 day ago - Published1 day ago All three judges scored the contest 116-112 following a bout featuring wild aggression from both fighters, albeit with neither landing the telling blow. Chris Eubank Sr unexpectedly arrived at the venue alongside his son on Saturday. The pair had supposedly been estranged for years and Eubank Sr had criticised the match-up. Saturday's bout was set at a middleweight limit of 11st 6lb (160lbs), though Eubank weighed in 0.05lb over that on Friday. Eubank Sr beat Conor Benn's father, Nigel Benn, in 1990, before a contentious draw three years later.",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T11:08:57+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User16': 'no', 'User22': 'no'}",no One property insurance claim can hike your premiums by hundreds,"File just one property claim to your insurer and you can expect to see your premiums soar by hundreds of dollars in some states. On average, filing a single claim -- for anything ranging from a stolen bicycle to tornado damage -- will result in your monthly premium being raised by 9%, according to a report released by InsuranceQuotes.com. File a second claim and premiums climb by an average of 20%. ""Winning a small claim could actually cost you money in the long run,"" said Laura Adams, InsuranceQuotes.com's senior analyst. ""Homeowners need to be really careful. Even a denied claim can cause your premium to go up."" Related: Which natural disaster will likely destroy your home? And the size of the claim has little impact. Filing a small claim increases your rates by just about as much as filing a catastrophic one. ""The insurers have found that people who make a claim are more likely to make another,"" said Adams. ""You've become a riskier customer."" Yet, the type of claim does matter. Liability claims, such as from personal injuries, are the most expensive type of claim, with insurers raising premiums by an average of 14%, InsuranceQuotes.com found. Other claims that lead to big premium increases are theft and vandalism, which often indicate that the home is in a neighborhood that is unstable or falling prey to blight. In bad neighborhoods, these crimes can recur, and the high premiums reflect that. The premium increases also vary greatly by state. Homeowners in Wyoming saw the biggest increase in their premiums -- an average of 32% -- after a claim was filed. While the hikes are high, the state tends to charge fairly low premiums of about $770 a year, considerably lower than the $978 national average. Policyholders in Connecticut, Arizona, New Mexico and California also saw large hikes of 18% or more. Meanwhile, homeowners in Texas, where insurers are not allowed to raise premiums on the basis of a single claim, saw no increase. And homeowners in New York and Massachusetts paid very little more after filing claims. Average premiums range from a low of $513 a year in Idaho to $1,933 in Florida, where frequent hurricanes drive insurance costs up. Once your premiums are raised, it can be difficult to get them reduced. Insurers keep a database called the Comprehensive Loss Underwriting Exchange, or CLUE, which tracks seven years' worth of your auto and property insurance claims, as well as any inquiries you may have made about a claim. The database then compiles a report based on your claims history that is then used to determine whether to cover you and how much to charge. The information is available to all insurers so even if you switch providers, your rate with the new carrier may be just as high. Related: Damaged home? How to get an insurer to pay up ""You can't escape your claim history,"" said Adams. But you are not completely without hope. Here are some ways to try and keep your homeowner's insurance costs down: Raise your deductible. But not so high that you can't afford to pay out-of-pocket costs if damage occurs. Don't make small claims. Getting a few hundred dollars back if a tree limb falls on your shed may feel good but you could be paying that back to your insurer over the next few years -- and then some. Don't use homeowners insurance as a maintenance tool. Don't file a claim to pay for small repairs, such as when wind blows some old shingles off your roof. Use it for catastrophic repairs only. Shop around often. Look for quotes once a year. There's lots of competition in the industry and you may be able to buy equal coverage and service for a lower price.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2014-10-27T14:29:49+01:00,"� 2017 Cable News Network LP, LLLP.","{'User6': 'no', 'User26': 'no', 'User31': 'no'}",no "BBC licence fee 'unenforceable', says culture secretary","BBC licence fee 'unenforceable', says culture secretary The culture secretary has said the BBC's licence fee is ""unenforceable"" and insisted ""no options are off the table"" when the government begins a review into the corporation's current funding model later this year. In an interview with the Daily Telegraph, Lisa Nandy said there were ""problems"" with the annual charge, with ""fewer and fewer people"" paying the £174.50 fee. The charter, which expires in 2027 and is under review, is an agreement between the BBC and the government that sets out the terms and purposes of the corporation - including the existence of the licence fee. A BBC spokeswoman said the broadcaster looks forward to engaging with the government and securing the long-term future of the BBC. Nandy has already started negotiations with the BBC about the corporation's funding. It currently gets most of its income from the licence fee - in the last financial year, the BBC received £3.7bn, or about two-thirds of its total income, from it. ""We're open to a different system,"" she told the Telegraph, but admitted no preferred options had been put forward yet. She added the government wanted the public's input in shaping the new model to create ""a fairer, more sustainable system"". According to the BBC, 80% of households currently pay the licence fee. Nandy said: ""We recognise there are problems with the licence fee. Fewer and fewer people are paying it. ""It's unenforceable and, particularly, I've been very concerned about the way it's been enforced in the past, with women - particularly vulnerable women - targeted for enforcement action, and the BBC itself has accepted that."" Two BBC reviews found the gender disparity had been due to societal factors. The review in 2017 detailed a gender skew towards women-only households, a greater likelihood of women answering the door to TV Licensing Enquiry Officers and a higher chance of them engaging positively with an officer. In 2023, the BBC set out plans to reduce the high proportion of women being prosecuted for licence fee evasion, after figures showed that they made up 76% of the 52,376 people convicted over it in 2020. Nandy has previously said the charge was ""deeply regressive"" and that she was thinking ""quite radically and creatively"" about alternatives. But the minister has ruled out using general taxation to fund the BBC. She did, however, keep open the possibility of a subscription model. Last month in a Sunday Times interview, the corporation's chairman suggested wealthier households could be charged more. A BBC spokeswoman said: ""The public cares about the BBC and we have launched our biggest ever public engagement exercise, so audiences can help drive and shape what they want from a universal and independent BBC in the future. ""We want to continue to reform and evolve and look forward to engaging with government on the next Charter and securing the long-term future of the BBC.""",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-26T09:41:17+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User9': 'no', 'User22': 'no'}",no Icahn to casino workers: Give up healthcare,"The union can't bully Carl Icahn. He's from Queens! Or that's what he said, anyway, in an open letter to the Local 54 union, which represents casino workers in Atlantic City, NJ, where four casinos have closed and 8,000 workers lost their jobs, just this year. ""I grew up on the streets of Queens,"" wrote Icahn, one of the best-known activist investors. ""I learned to fight bullies and that was great training because I later built my fortune fighting the establishment -- mostly CEOs and boards that I felt were taking advantage of the shareholders."" Icahn said he was going to invest $100 million in the Trump Taj Mahal, and save it from becoming the next casino to go out of business. However, he said he would do it only if the union agreed to give up health care benefits. So far, the union has refused. Icahn said he would pay each worker an extra $2,000 and they would be eligible for Obamacare or Medicaid. (Though Icahn refers to it as the Trump Taj Mahal, the casino doesn't carry Donald Trump's name any more.) Related: The Donald tears his name from Trump Taj Mahal Icahn said the union is stalling the deal. ""The Taj Mahal is quickly running out of money and will almost certainly close,"" he wrote. ""Reprehensibly, the union, instead of working with ... the company to keep the Taj Mahal alive, is instead doing everything to destroy the possibility of saving the jobs of almost 3,000 employees."" The Taj Mahal casino is managed by Trump Entertainment Resorts, also is not owned by The Donald. The company also owned Trump Plaza Casino, also in Atlantic City, which went out of business. Related: Macau trumps Vegas with hefty minimum bet Icahn said the Taj Mahal was losing $7 million a month. ""I stated that my general rule is not to throw good money after bad,"" Icahn said. However, if the company could get the concessions from the union, ""I would consider doing my part,"" he wrote. The union was not immediately available for comment.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2014-10-24T20:31:02+02:00,"� 2017 Cable News Network LP, LLLP.","{'User3': 'no', 'User19': 'no', 'User33': 'no'}",no Starving for Justice,"Starving for Justice Would you starve yourself for justice? This was the question I asked myself last year when New York City taxi drivers undertook a hunger strike to fight for relief from overwhelming debt. In doing this, they were joining a long political tradition: Late Irish Republican Army leader Bobby Sands and Palestinian prisoner Hisham Abu Hawash are among the political activists and prisoners worldwide who have used hunger strikes to advocate for better conditions for themselves and those with whom they stand in solidarity. To better understand this tactic, I interviewed Nayan Shah, professor of American studies and ethnicity and history at the University of Southern California and author of Refusal to Eat: A Century of Prison Hunger Strikes. What can be achieved, he asks, through “projecting the possibility of one's life and death?” Here are five takeaways from our conversation. The body can communicate “At the very core, the refusal to eat while in prison is to use your body’s deprivation to fight the conditions which are put [upon it] and marry it to a political cause,” Shah said. He emphasizes that strikers “[marshal] the human body to communicate over prison barricades to the public.” Strikers then rely on lawyers, advocates and family to transmit their experiences. Strikes require preparation Shah was struck by the strategies that hunger strikers use to calm their minds and impulses, and to mitigate their hunger and physical transformation. Some practice deprivation, go on extended fasts, or even undertake short-term hunger strikes in order to build endurance before embarking on the long one. Strikers “prepare for the gnaw and pain of hunger, for the weakness, dizziness and listlessness, for the experience of constipation, for the threats and entreaties from wardens, guards, doctors and family members to resume eating,” he said, noting that some will also “try to forestall dehydration by drinking water (with salt).” Strikers also have to learn how to support each other and maintain solidarity, especially while being physically isolated. “The hunger strike can break because people disagree, and might actively undercut each other because of their own sense of despair,” Shah said. Strikers turn state violence on its head “Food – its preparation, its delivery schedule, its withdrawal – is central to the structuring of prison operations. So the hunger strike actually creates an upheaval in the prison itself and the way it's organized,” Shah said. Hunger strikes are different from other forms of protest because they “don’t cause material harm to an adversary,” Shah said. Instead, they create an “alarming exposure of the striker to suffering … It's a jiujitsu move in a way because it begins to foist responsibility for the strikers’ self-destruction onto the state's authority.” Doctors and nurses’ ethics are rooted in solidarity Prison hunger strikers are often subjected to forcible feeding, an ugly process that can bring attention to the violent means that prisons use to control their wards. In the U.S., Shah said, medical associations have not historically considered forcible feeding comparable to assisting people who can’t eat. To underscore this point, he singled out a letter written by the American Medical Association to former defense secretary Chuck Hagel, and another by the International Council of Nurses to the U.S. Navy, both criticizing the practice of force-feeding Guantanamo Bay prisoners in 2013 and 2014. “People have said that life preservation at all costs is really the idea here. And that this person could be considered suicidal and depressed, and that's why they're [being force-fed] … This is a confrontation ethically for physicians and nurses who increasingly do not want to be engaged in forceful feeding,” Shah said. Though strikers who have been moved to hospitals might be persuaded to eat and rehydrate, the ethical question is whether they feel as if they’ve given their consent. It’s not about death, but about the fight to live “We often focus on the hunger strikers who may have perished … but most hunger strikers are survivors,” Shah said. “What many hunger strikers see is not just that they have endured a period of hunger strike, but that they're actually people who have and want to embrace a life beyond [the strike], whether that continues in prison or in detention.” “[Hunger strikers] want to see a different world than the one that exists and they’re willing to court their death to do that,” Shah said. “They are courting the idea of dying as a way of talking about the conditions of their living.” “Strikers have to have some degree of astonishing hopefulness [about whether] it's possible to breach the barriers outside,” Shah said. To feel as if “they can reach people outside and people will care, they have to believe in the powers of communication [through] their body, and that ... their actions will be something that's going to influence other people to respond.”",en,Al Jazeera Top Stories,https://www.ajplus.net/stories?format=rss,2022-05-24T19:33:35+02:00,© 2013-2021 AJ+ All Rights Reserved,"{'User16': 'no', 'User13': 'no'}",no Watch: Fathers of Southport victims finish London marathon in emotional tribute,"'I hope I've done her proud': Fathers of Southport victims complete London marathon The fathers of two girls killed in the Southport attack have completed the London Marathon in an emotional tribute to their daughters. Sergio Aguiar and David Stancombe entered the race to raise money for projects set up in their daughters' memory. Alice Aguiar, nine, Elsie Dot Stancombe, seven, and Bebe King, six, were killed last July at a Taylor Swift-themed dance workshop. Mr Aguiar finished the gruelling race on Sunday with a time of four hours and five minutes. Mr Stancombe finished in four hours and 28 minutes. Bebe's parents, Lauren and Ben King, went to London to cheer from the sidelines as Mr Aguiar and Mr Stancombe ran the 26.2 mile (42.2km) route.",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T08:17:56+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User2': 'no', 'User30': 'no'}",no How Your Menstrual Tracking App Could Land You in Jail,"How Your Menstrual Tracking App Could Land You in Jail If the Supreme Court overturns Roe, women will be forced to grapple with the state’s intrusion into their most private decisions. What many people haven’t considered, is how that intrusion could come through their phones, smart watches and computers. What will criminalized abortion look like in the age of digital surveillance? Should federal abortion protections fall, it would be up to each state to devise their own rules around the procedure. It’s estimated that as many as 23 states would outlaw abortion, and some have expressed interest in adapting a version of a recent Texas law that incentivizes private citizens to turn in anybody they suspect of having performed, aided or abetted an abortion. Because the U.S. has no comprehensive data privacy laws, if abortion were to become illegal in some states, there would be nothing to stop police and civilians from collecting digital data about anybody suspected of having broken the law – even if the individual is in a state where abortion is legal. To make sense of the potential confusion ahead, we spoke with Michele Gilman, a law professor at the University of Baltimore and the co-director of the Center on Applied Feminism. Gilman recently wrote an article for Ms. magazine about digital surveillance and the role it could play in a post-Roe world. This interview has been edited for length and clarity. Before I read your article, I hadn't heard the term “menstrual surveillance” before. Could you explain what that is? I would describe it as all the different ways that people who menstruate are surveilled. Some of those are technologically driven, like period tracker apps, but they don't necessarily have to be. Surveillance can take the form of employers penalizing employees when they're menstruating or schools not allowing students to take care of their menstrual needs. Surveillance comes in different forms. What are some examples of surveillance technologies, and how do they work? There's a huge and booming femtech industry that is getting a lot of interest from venture capital and investors. In general, these apps and devices promise to give women better control over their bodies and better knowledge of how their bodies work. Period tracker apps are just one of them: These are designed to help women and other menstruators know when they're going to get their period, often to avoid pregnancy or to aid in getting pregnant. What do you think the implications are of really intimate data being accessible to private companies? The first issue is that there is not a lot of transparency about data use. I think many users aren't aware that their data is not just stored locally on their phone or laptop – it's in the hands of private companies. The next issue is that, as we know from many investigations, some companies that collect private data share it with third parties for advertising and marketing. I know, for instance, of women who have miscarried, and, after their miscarriage, have been tracked mercilessly across the internet with ads and marketing for baby products. Years later, these ads will continue to target them with products for children the age their child would have been. So, to say, you know, it's just advertising, ignores some of the really deep psychological harms that can occur because you have a digital profile that’s different from you in real life. Additionally, there are concerns over whether this data could be bought and sold to a variety of industries. For instance, it could potentially impact whether people can get health insurance and what they might pay for it. Are there any privacy laws in place right now that could deal with this issue? In Europe there is the GDPR, the General Data Protection Regulation, but in the U.S., we do not have a comprehensive data privacy law. There are only five states right now with data privacy laws at all. People might think, oh, well, this is medical data. I'm probably protected by the Health Insurance Portability and Accountability Act (HIPAA), but you're not, because HIPAA only covers what patients tell medical providers, and apps are not medical providers. The only real protection we have is if an app violates its own privacy policy, because then the Federal Trade Commission could go after them for engaging in unfair and deceptive business practices. But if an app says outright in its terms of service that it will sell your data to Facebook and Google and other third parties, that's totally legal. Yikes. Are there any groups of women who would be disproportionately affected by app tracking if Roe were overturned? Women who live in states where abortion is outlawed. Because in those states, the forced birth movement, along with law enforcement, might be aggressively looking for violations of the law. And period tracking apps aren't the only digital evidence that could be at play – if law enforcement has access to texts or internet browser histories or emails, all that digital evidence could be used against a patient or medical provider who has been charged with violating an abortion law. We're going to need a lot more digital literacy around these issues, and it strikes me as really unfair that we’ve put the entire onus on women to secure privacy around their information, as opposed to having a supportive legal framework and tech that bakes in data security. Is that movement already making use of tracking data? Yes. For several years, anti-abortion groups have been gathering geofencing and location data to identify people sitting in abortion clinics, and then using that data to barrage them with targeted anti-choice messaging. So, we know that this movement can be quite sophisticated in its use of technology. Vice also recently ran a story about a data broker firm that was openly and cheaply selling data about people's visits to abortion clinics, including to Planned Parenthood. That data detailed where each individual traveled from, how long they stayed at the clinic, and where they went afterwards. That's a treasure trove of information for anybody in the forced birth movement who is trying to identify people who have traveled from one state to another to procure reproductive health access. Digital evidence has already been used in the United States to prosecute women who have had a stillbirth or miscarriages – that could grow exponentially. Where can people learn about how to protect themselves? There are organizations putting out very practical suggestions on how to protect yourself from digital surveillance. The Digital Defense Fund, for example, which works on digital security for the abortion access movement, has good information; so does the Electronic Frontier Foundation. It’s important to get the word out about this issue, because a lot of people who use these tools find them very helpful, and have never thought about how they could be weaponized against them. Regardless of how one feels about abortion, everyone has a right to data privacy and data security.",en,Al Jazeera Top Stories,https://www.ajplus.net/stories?format=rss,2022-05-19T20:08:46+02:00,© 2013-2021 AJ+ All Rights Reserved,"{'User14': 'yes', 'User27': 'yes', 'User33': 'yes'}",yes "Butterflies need us to mow lawns less, experts say","Butterflies need us to mow lawns less, experts say Gardeners are being urged to resist mowing their entire lawns in efforts to support struggling butterfly populations. Last year was one of the worst years on record for butterflies, according to the results of Butterfly Conservation's Big Butterfly Count. Experts at the organisation say mixed lengths of grass are best for providing food and shelter, ideally with naturally occuring plants such as dandelions left to flower. Robin Griffiths, part of the Wiltshire branch of Butterfly Conservation, said: ""When you mow your lawn, don't mow it all. To mow the lawn completely and regularly through the summer does very little for insects."" Conservationists declared a national butterfly crisis after last year's count. Mr Griffiths said gardeners should exercise restraint between now and September. ""It's not just a one year problem, over half of the British species are in long term decline and it's the first time ever that this has been the case,"" he said. Mr Griffiths said rare butterflies and common garden species alike had been affected. ""The most desperate of the lot is the small tortoise shell which many people know and love as a garden butterfly,"" Mr Griffiths said. ""Since the 70s it's declined by 86%."" The decline in the tortoise shell has been blamed on human activity, the use of pesticides and climate change. Maurice Avent, vice president at the Butterfly Conservation, said farming practices were having huge impacts on the insect. ""In the past, a hay field was a multitude of different species – many species of flower and grass all growing together,"" he said. ""Nowadays, in nearly every case, one crop is used to make silage or hay. ""That's why gardens are so important, because a garden can almost be like a mixed meadow – they're a very vital area of conservation for butterflies these days."" Follow BBC Wiltshire on Facebook, X and Instagram. Send your story ideas to us on email or via WhatsApp on 0800 313 4630.",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-28T09:47:39+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User5': 'no', 'User28': 'no'}",no Islanders say they cannot escape mysterious humming,"Islanders say they cannot escape mysterious humming Islanders in the Outer Hebrides say their lives are being disrupted by a mysterious low frequency humming sound that can be heard day and night. Lauren-Grace Kirtley, who has set up a Facebook page dedicated to the ""Hebridean Hum"", said about 200 people on Lewis have reported hearing the noise. Dr Kirtley said the sound had prevented her from sleeping properly for several weeks, adding: ""It's impossible to ignore - it is like somebody shouting in your face constantly for attention."" Marcus-Hazel McGowan, who has been using amateur radio techniques to try and find the source, added: ""It's just trying to narrow it down and hoping nobody loses their mind completely over it."" The local council, Comhairle nan Eilean Siar, said it had received reports relating to low frequency sounds from a small number of islanders. A spokesperson said: ""As with any other reports of this nature the comhairle's environmental health team is investigating and will liaise with those who have reported issues."" Dr Kirtley told BBC Radio's Good Morning Scotland programme the hum could be heard across Lewis, adding that it was less noticeable in the centre of the island and strongest on the east coast. She said it had been recorded at a low frequency of 50hz. ""It is a very low humming, droning, pulsating noise. It's incredibly intrusive and distressing,"" she said. ""I haven't slept a night through for weeks and have problems concentrating. ""I get a lot of fluttering in my ears. It's making me dizzy and giving me headaches."" Mr McGowan, who moved to the island partly because of the peace and quiet it offered his family, is determined to find the source. He said electricity company SSEN's Battery Point Power Station in Stornoway had been ruled out as a cause, and he believed it was unlikely to be coming from boats. The power station is only operated at certain times, while the hum has been reported as a constant problem. Mr McGowan has heard the noise himself and told Good Morning Scotland: ""It is one of those you cannot escape from."" Theories posted on the Facebook page include the cause being a TV mast or tinnitus, a condition that causes ringing and other noises in a person's ear. It has been suggested the noise of ferries operating between Lewis and the mainland could be carried on a persistent easterly wind. Data used by BBC Weather suggests there has often been an easterly component to the wind over the past month. Mating fish Low-frequency noise has disturbed residents in other places in the past. Last year, North East Lincolnshire Council said the source of a mysterious humming noise that plagued residents of Immingham may never be discovered. People said they had heard the low-level sound for a number of years. In 2013, New Forest District Council investigated reports of a drone-like sound heard on the south coast of England. One theory advanced at the time was that it might be the mating calls of a certain species of fish.",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T11:14:11+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User2': 'no', 'User15': 'no'}",no "Ten women, one guy: The risk-taking dating show that stirred Ethiopia","Ten women, one guy: The risk-taking dating show that stirred Ethiopia Boy meets girl. Girl falls for boy. Girl fends off love rivals and boy - finally - declares his affection for her. If you are a fan of reality TV dating shows, you will have seen several variations of this plot - it is a well-worn storyline that has played out on the likes of Love Island, Love is Blind and The Bachelor. But in Ethiopia, this romantic scenario has broken convention. Content creator Bethel Getahun won over insurance agent Messiah Hailemeskel in Latey: Looking for Love - a reality TV show that ignited debates about dating norms in the conservative East African country. Latey's premise mirrored that of the aforementioned hit US show, The Bachelor (in fact, Latey is Amharic for bachelor/bachelorette). Ten women had to compete for the affection of Mr Messiah, a 38-year-old Ethiopian-American who grew up and lives in Dallas. Throughout the series, the women battled it out in boxing matches, basketball contests and even a bizarre task where they had to devise a TV advert for a mattress, à la The Apprentice. Broadcast on YouTube, Latey is a rare dating programme in a country where courtship is traditionally a private affair. Winning such a ground-breaking show felt ""surreal"", 25-year-old Ms Bethel told the BBC's Focus on Africa podcast. Weeks on from the finale, which racked up more than 620,000 views, her victory still ""feels like a badge of honour"". Of course, not everyone feels the same way. ""The concept of a dating show is entirely [a] Western idea,"" says Ethiopian vlogger Semere Kassaye. ""Dating in Ethiopia has always been a private matter, something that is nurtured carefully and only brought to the attention of family or society when it reaches a level of maturity."" Mr Semere, 41, also feels that the show devalues women, treating them as objects to be acquired. Several viewers voiced the same opinion - one commenter on YouTube wrote: ""Ladies, you are not an object that the one with money can easily pick you up."" Another asked: ""Lots of creativity on the production but if it is against the culture, what is the point?"" Ms Bethel agrees that the concept of women openly competing for a man clashes with Ethiopian traditions, but insists that the show is more than its central premise. ""The whole point of the show is to represent different kinds of women,"" she says. ""If you have seen the episodes, you can see every woman in that episode has a lot of different struggles, backgrounds, and all different kinds of stuff that hasn't really been expressed or represented in media in Ethiopia."" Arguably, Latey succeeds in this respect. The women - who include hotel managers, flight attendants and accountants - swiftly bond, sharing their personal stories with each other and the viewers. In one of the more heart-breaking scenes, actress Vivian divulges that she fled to Ethiopia from Eritrea, a neighbouring country that enforces indefinite military conscription for all able-bodied citizens. It has also been widely accused of human rights violations. Vivian travelled alone to Ethiopia and has not seen her mother in five years. ""I miss her so much,"" she says tearfully. Elsewhere, Rahel, a model, explains that she dropped out of school to take on multiple jobs and provide for her siblings, while other women have emotional conversations about grief and their reverence for those who raised them. By baring these women's realities - and their romantic desires - Latey cemented its place as the ""content of its times"", producer Metasebia Yoseph tells the BBC. Ms Metasebia, co-founder of D!nkTV, Latey's production company, says the show ""rocked the boat"", but is far from an affront to Ethiopian culture. ""Number one - it is not hyper-sexualised,"" she says. ""We leave it on the more innocent, get-to-know-you, stages of dating."" She says the show also asks its viewers to interrogate the concept of culture, ""sparking dialogue about 'What is our culture? Are we a monolith?'"" Adapting a universal reality TV formula to Ethiopia has delighted many, with one fan commenting: ""I totally love the risk-taking, considering how reserved we are as a society... I have always wanted to see other shows in Ethiopian version. This is a ground-breaking moment."" A second viewer wrote: ""I never imagined watching The Bachelor in Ethiopia, but you have done an excellent job bringing it to life."" Off the back of this success, D!nk TV is planning a second series. This time, Ms Metasebia says, a single woman could be the one picking her match from 10 male hopefuls. ""We're getting a lot of feedback from the audience, people want to see the roles reversed,"" she explains. As for Ms Bethel and Mr Messiah? Sadly, their love story has come to a halt. ""It is long distance because he's in America right now with his son. So it's really difficult... I don't know where it's going to go, basically,"" she says. But Ms Bethel is still close to some of her fellow contestants, who she fondly refers to as her ""sorority"". She is proud that Latey showcased ""the romantic side of Ethiopia"" and believes the show will lead to better representations of women in Ethiopian media. ""It is a new way of showcasing women and how they express themselves,"" she says. ""It is a new way of seeing."" You may also be interested in: Go to BBCAfrica.com for more news from the African continent. Follow us on Twitter @BBCAfrica, on Facebook at BBC Africa or on Instagram at bbcafrica",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-20T23:04:50+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User7': 'no', 'User26': 'no'}",no Teachers' strikes: Will there be more?,"Teachers' strikes: Will there be more? - Published Members of the National Education Union (NEU), England's largest teaching union, will vote on taking strike action if the government sticks with its 2.8% pay offer for the 2025-26 academic year. They agreed to launch a formal ballot if the pay offer ""remains unacceptable or if the government does not announce real terms funding increases"". Are more strikes planned? The NEU announcement does not mean teachers in England are about to walk out. The union will need to reject a final decision from the government on teacher pay - including both the size of the pay rise, and whether or not there will be any additional funding for it. If it does launch a formal ballot, enough members would need to vote and support strike action. That ballot could open for several months, meaning any strike action would likely take place in the autumn term at the earliest. Last week, results from an informal ballot showed 93.7% of members rejected the offer and 83.4% said they would be willing to strike. The turnout was 47.2%. NEU members went on strike over pay in the first half of 2023, forcing many schools to close on eight days of action. The NEU called off action after the government revised its 2023 offer to 6.5%. Teachers were then given a 5.5% rise in 2024. In December, the government recommended a 2.8% pay rise for 2025. What do teachers want? England In a letter to Education Bridget Phillipson after the government's recommendation of a 2.8% pay rise, teaching unions said they had been clear that the 5.5% increase in 2024 ""must be only the first in a series of fully funded, above inflation pay increases needed to correct teacher and school leader pay"". They said that the value of teacher pay had fallen since 2010, which, coupled with ""excessive workload"", had contributed to a ""crisis"" in recruitment and retention. They also want the government to fund the pay rise so that schools do not have to pay for it through existing budgets. At present, the government expects, external that most schools will have to make ""efficiencies"" in order to afford the additional cost. Each year, the independent School Teachers Review Body (STRB) hears submissions from each side and makes recommendations on teacher pay to the government, who ultimately decide on how much to award. Wales The Welsh Government made a pay offer for 2024/25 in line with England's 5.5% teacher pay rise, which was higher than the 4.3% recommended by the Independent Welsh Pay Review Body (IWPRB). Long-running action ended in November 2023 after NAHT members accepted a new workload agreement along with an improved pay offer and additional funding. Scotland In September 2024, Scottish teaching unions unanimously accepted a pay offer of 4.27% for the current academic year. Northern Ireland A potential strike by Northern Ireland's teachers was averted this month. In February, teachers rejected an offer of 5.5% and started action short of strike in schools. But unions have now accepted a revised deal. The pay rise will remain at 5.5%, but the agreement also contained commitments to address concerns about workloads. Will my child's school close if strikes happen? Although none are currently planned, schools in England should open where possible in the event of a teachers' strike, the government says., external Teachers do not have to declare in advance if they intend to strike, and there are no rules about when parents must be told about school closures. Head teachers take a decision on whether to shut schools. Some parents may only be told about a closure on the morning of industrial action, once staff numbers are known. The new Labour government repealed the previous government's minimum service level law, which unions had called ""undemocratic"". Can parents take time off, and what else do you need to know? In England, you can ask for leave to care for ""family and dependants"", including emergency childcare. Your employer must not refuse a reasonable request, but you may not be paid. Alternatively you may be able to take holiday or unpaid parental leave. Schools are asked to prioritise vulnerable pupils and key workers' children during strikes. They are also asked to try to prevent, or reduce, any disruption to exams and other formal assessments. The NEU issued guidance to support arrangements for head teachers to ""provide the minimum level of teaching staff needed"" on strike days so students who had exams coming up could attend school. Schools must also support children eligible for benefits-related free school meals, external if they close. How much are teachers paid? Classroom teachers were paid an average of £43,100 in the 2023/24 school year in England and £47,340 in Wales. In Scotland teacher pay is higher, where fully qualified teachers who have passed their probation start on £40,305. The average head teacher salary in England for the same period was £75,300, and £60,500 for other senior leaders. Experts advise ministers about teacher pay, based on factors such as vacancy rates and subject shortages. As with all public spending, money allocated in England is awarded proportionately to Scotland, Wales and Northern Ireland. Employers also contribute 28.6% to teacher pensions. Nurses, by comparison, receive 23.7%, which includes 14.38% from employers and 9.4% made centrally from NHS England.",en,BBC Ed,https://feeds.bbci.co.uk/news/education/rss.xml,2025-04-15T15:25:49+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User7': 'no', 'User26': 'no'}",no "Face of Obamacare subsidy: $3,600 at stake","Michael Wall has $3,600 at stake in the debate over Obamacare subsidies. Wall is one of the 4.7 million Americans closely watching dueling court decisions released Tuesday on whether the government can subsidize premiums for people who bought health insurance under the Affordable Care Act. Wall pays $657 a month on premiums for Obamacare health coverage. The government would subsidize about $300 a month, or $3,600 a year. Americans like him are anxiously waiting to see how it all plays out in court. Anything could happen. Obamacare recipients who have already received their government subsidies may be on the hook to pay it back if one court ruling is upheld that wipes out tax credits that subsidize health insurance on the federal healthcare.gov exchange. A second ruling okayed the subsidies. Wall has been wary of the controversial politics around Obamacare, which is why he decided to wait to get his subsidy when he files his 2014 taxes next year. ""I didn't want any uncertainty,"" said Wall, 59, of Atlanta. ""I didn't want to have to worry about paying the government back."" Related: Split decisions on Obamacare Obamacare has been a boon for Wall, who retired in late 2012 after nearly 40 years in the airline industry, primarily at Delta Airlines. Decades of loading freight and passengers on airplanes in the early morning hours was stressful work and Wall wanted to retire early without worrying about healthcare expenses. Wall deals with minor health issues, including complications from surgery on a torn leg tendon. Related: I'm quitting my job. Thanks, Obamacare! Delta kicked in a nice enough incentive package of $100,000 for medical expenses that Wall decided to retire early. He gets a monthly pension of $1,300 and each month. Wall Obamacare premium is cheaper than the $800-plus he was paying for his employer-sponsored health care coverage through COBRA. While his lifestyle is hardly lavish, Wall said he can live without the subsidy. But he'd be happy if it comes. ""I'm not rich but I'm not in poverty,"" said Wall, and Obamacare gives him an affordable peace of mind.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2014-07-22T16:27:32+02:00,"� 2017 Cable News Network LP, LLLP.","{'User10': 'no', 'User15': 'no'}",no Female CEOs are rare. Two in a row at the same company is (almost) unheard of,"It's rare that we get a female CEO. But it's even rarer to see another woman follow her into the C-suite. In the history of the Fortune 500, a female-to-female CEO succession has only happened three times: in 2009, when Ursula Burns followed Anne Mulcahy at Xerox; in 2011, when Sheri McCoy took over Avon Products from Andrea Jung; and in 2017, when Debra Crew became CEO at Reynolds American, taking over from Susan Cameron. So why is it so rare to see a woman promoted to the role after another female CEO's departure? Part of this, says Christy Glass, professor of sociology at Utah State University, can be blamed on the high visibility — and accompanying scrutiny — that follows women into the C-suite. Under pressure In addition to balancing so many different expectations and battling employees' prejudices, some female leaders fear promoting women behind them could be seen as ""bias"" or ""having a feminist agenda,"" according to Glass. ""These women are extremely aware of the scrutiny they face,"" Glass says. ""To the extent that they become strong advocates for women, they face potential bias that they're not as committed to the organization overall and that instead they have this equity agenda. I think it's problematic."" Research also shows that when a woman or minority CEO takes control of a company, white male managers may actually withhold their support from female employees, essentially weakening the pipeline of diverse talent that could one day take over. ""They face this perfection standard,"" Glass says. ""They have to be flawless because of the level of scrutiny, and any mistakes are not only blamed on them, but sometimes blamed on women generally ... I think it's really difficult for those high-profile women to really be vocal advocates of other women. I think they're in a double bind."" Asking the wrong question People are approaching this problem from the wrong angle, says Heather Foust-Cummings, senior vice president of research at Catalyst, a non-profit studying women and work. ""I think it's a far more compelling question — and it gets more to the root of what I think the real problem is — if we ask 'Why is it that men are not developing succession planning and placing women in the CEO seat?'"" she says. And in many companies, female CEOs aren't even the ones preparing succession plans. Instead, that work falls to the board of directors — many of which struggle with their own lack of diversity. ""One thing we heard from a lot of our respondents is that board diversity really matters,"" Glass says. ""It mattered for their promotion and it mattered for equity overall."" In expecting female CEOs to be the only ones who tap women, Foust-Cummings says, we're only perpetuating the stereotypes female CEOs already battle. ""It's really difficult when a woman CEO is being held to all these standards that the men are held to, and then, on top of that, essentially we're asking them to be responsible for carrying an entire gender with them,"" she says. ""They're the ones who are supposed to promote and develop and have women succeed them — but we're not asking the same of men.""",en,CNN Personal Fin,http://rss.cnn.com/rss/money_pf.rss,2018-08-16T11:45:58+02:00,"� 2018 Cable News Network LP, LLLP.","{'User4': 'no', 'User25': 'no', 'User35': 'no'}",no The rise of diversity and inclusion jobs,"Earlier this year, Uber hired its first ever chief diversity officer, following a string of sexual harassment claims and other PR crises for the brand. Last month, after a year plagued by controversy, the NFL posted a job opening for a head of diversity and inclusion. Diversity officers are popping up at many other high-profile companies, too. The titles may vary — ""director of diversity and inclusion,"" ""chief equality officer"" or ""head of diversity, inclusion and belonging"" — but more organizations are realizing this is something that matters to their employees. It even merits an entire position (or sometimes, even its own department). According to data from Indeed, demand for the roles has increased significantly in just the last few years. Between 2017 and 2018, Indeed postings for diversity and inclusion positions had increased by nearly 20%. But what does a diversity officer do? A three-prong approach Diversity and inclusion roles require expertise in three important areas: employee recruitment, retention and engagement. Diversity and inclusion go hand-in-hand, which is exactly why you see them in so many of these job titles. In diversifying a company workforce, leaders then also have to make sure employees from underrepresented groups feel welcome. ""All these efforts have to be connected,"" says Mary Pharris, director of business development and partnerships at Fairygodboss, a job review site for women. ""Because then you get a disconnect with what you're doing in the recruitment process, which ultimately affects how you retain employees."" Focusing on diversity and inclusion isn't just a good PR move, something to implement in the wake of a crisis. Instead, says Pharris, it's a proven investment in company success. ""There's been study after study that shows diversity is good for the bottom line,"" she says. ""So by investing in this, companies are doing the right thing. It not only makes your employees happy at the end of the day, but if your employees are happy they're more likely to stay."" Working yourself out of a job Ciara Trinidad, program manager for inclusion and diversity at Netflix (NFLX), has learned to keep her eyes on it all. ""This is not just siloed to recruiting and HR,"" she says. ""It's the way in sales we talked and targeted the people who would eventually become our customers, the way we treated the people who served us catered lunch ... the goal of this job is to eventually work myself out of a job."" That meant focusing on recruiting, but also on training and developing the talent already at the company — especially those in positions of influence. ""The solvers of this problem are our people managers,"" she says. ""They're the ones who set the pace for employees' personal development. If you don't invest in them in all the ways you can, it's not going to work."" Netflix strives for diversity not just in its employees, but in its programming as well. Her usual day could involve meeting with talent partners, production managers and employee resource groups, talking about what they want in the workplace and what could be better for people like them. She admits the ""working herself out of a job"" thing might not be happening any time soon. In the past, many companies relied on employees from underrepresented groups to spark change from the ground level. Trinidad says her job now is focused on listening to those employees, raising their concerns to the highest levels and implementing policies to help. ""They don't need to be distracted thinking about how to survive this workplace, how to make it even better for people like themselves,"" she says. ""They just need to be focused on their job, [and] I need to be focused on building infrastructure so they feel like they can be themselves.""",en,CNN Personal Fin,http://rss.cnn.com/rss/money_pf.rss,2018-08-21T11:09:37+02:00,"� 2018 Cable News Network LP, LLLP.","{'User7': 'no', 'User14': 'no'}",no Comedian Andy Ford on 'working with legends',"Comedian Andy Ford on 'working with legends' Comedian and pantomime star Andy Ford is reflecting on his 56th year in showbusiness. He spoke to BBC Radio Bristol about his memories of Sir David Suchet and the late Dame Barbara Windsor. The family entertainer and comedian will be embarking on his new show, Flippin' World Tour of the West Country, later this month. Follow BBC Bristol on Facebook, X and Instagram. Send your story ideas to us on email or via WhatsApp on 0800 313 4630.",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-21T08:44:30+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User14': 'no', 'User21': 'no'}",no Original Coronation Street star Philip Lowrie dies,"Original Coronation Street star Philip Lowrie dies Original Coronation Street star Philip Lowrie has died aged 88. Lowrie, who appeared in the first episode of the ITV soap in 1960 as the original bad boy Dennis Tanner, died on Friday, his publicist Mario Renzullo said. ""My client and very dear friend, Philip Lowrie, the beloved actor renowned for his role as Dennis Tanner on Coronation Street, passed away yesterday,"" he said. ""His death marks the end of an era for the world's longest-running soap, where he became a cornerstone of its storytelling."" Lowrie was born in Ashton-under-Lyne, Greater Manchester. When the soap started more than six decades ago, Lowrie's character was seen as a national heartthrob thanks to his roguish role. Dennis was introduced as the son of Elsie Tanner, and moved in with his mother after being released from prison. Lowrie had originally auditioned for the role of Ken Barlow prior to the show's launch, and appeared in the first episode at the age of 24. William Roache was soon cast as Ken for the beginning of the soap and became a regular sparring partner for Dennis. He left the Street in 1968, when he married Jenny Sutton and moved to Bristol, and did not return until 2011. Corrie reappearance According to Mr Renzullo, Lowrie was presented in September 2011 with a certificate by the Guinness World Records for being the person with the longest gap between television appearances as the same character in the same show. Dennis soon got back in touch with newsagent Rita Sullivan (Barbara Knox), who was his sweetheart when she first appeared in the show in 1966, and they tied the knot when he came back. He left the soap again in 2014 and was later killed off without making another appearance on screen. Varied career Lowrie's mother saved for his fees to go to the Royal Academy of Dramatic Art (Rada) in London after he left school. After graduating three years later, he soon received his first parts in the West End, appearing with Dame Margaret Rutherford and Peggy Mount in the play Farewell, Farewell, Eugene. He also appeared on Victoria Wood's comedy shows, such as Victoria Wood's All Day Breakfast, Victoria Wood, Pat and Margaret, Live In Your Own Room, and We'd Quite Like To Apologise. His later stage lead roles in the 2000s and 2010s included being in Dame Agatha Christie's The Mousetrap, The Case Of The Frightened Lady and The Lady Vanishes. Listen to the best of BBC Radio Manchester on Sounds and follow BBC Manchester on Facebook, X, and Instagram and watch BBC North West Tonight on BBC iPlayer.",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-26T13:05:39+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User10': 'no', 'User27': 'no'}",no How to build a career in diversity and inclusion,"Forty years ago, business leaders couldn't imagine entire career paths in diversity management, let alone schools offering diversity and inclusion specialties. But now, chief diversity officers at Facebook, Google and other high-profile companies are taking deeper looks at how companies hire, promote and welcome employees from all backgrounds. The business world is finally paying attention — and so are prospective leaders. But what does it take to succeed in this growing field? Know the psychology ""I certainly didn't grow up thinking 'I'm gonna be the head of diversity at a company somewhere,'"" says Candice Morgan, head of inclusion and diversity at Pinterest. ""I didn't know that was a career path."" In college, Morgan studied psychology and business, where she fell in love with classes like ""Business Across Cultures."" In her psychology classes, she learned more about how cultural and ethnic differences affect the ways we interact. In her business classes, she focused on how companies can help prepare employees for those interactions. At Pinterest, Morgan works with colleagues beyond the human resources and recruitment teams. She even collaborated on a new product feature released last year, allowing users to filter their search results by skin tone. She also spends a lot of time talking to employees about their experiences and dreams for their careers. Enabling them, she says, is key to her work. ""I split inclusion work into three areas: are people showing up? Are they developing? And are they advancing into leadership positions?"" she says. ""All of that is part of the metrics or the output."" Know the business Rosanna Durruthy, head of global diversity, inclusion and belonging at LinkedIn, says she also spends a good amount of time thinking about relationships at work. ""There are still businesses or industries where the [lack of] representation creates 'onlyness,' as I describe it,"" she says. ""They may be the only one who represents their demographic: the only woman or the only person of color."" But as she tells future diversity leaders, you also have to know the business. What does it take to be successful at this organization? What goals are important to leaders? Are these goals accessible for all employees? These questions, Durruthy says, are important to understanding the work of a diversity and inclusion officer. They help remake the culture of the company, not just the look of its workforce. Know the people Two years ago, Tufts University launched its diversity and inclusion leadership program, an interdisciplinary program aimed at preparing students for diversity roles across industries. The idea, says Robert Cook, dean of the graduate school of arts and sciences at Tufts, is that students in the program learn from a variety of different fields, all of which can combine to prepare them for a position that's becoming ever more popular. ""Increasingly, it's a profession. Increasingly, it's getting greater attention from all sorts of institutions,"" he says. ""What we want to do is give people the leadership skills to understand how organizations work, as well as the analytical skills so that they can be effective at their jobs."" Ciara Trinidad, program manager for inclusion and diversity at Netflix, says she's learned to appreciate how all these different pieces come together. From there, she says, good diversity and inclusion leaders have to make sure that message permeates all levels of the organization, beyond just the recruitment team or the executive team. ""Companies are like 'we care so much about diversity and inclusion, but if you were to go and ask a lower-level manager, 'Why do you care about diversity and inclusion?' they would have no idea,"" she says. ""That's the problem."" Correction: An earlier version of this story incorrectly reported Ciara Trinidad's title at Netflix.",en,CNN Personal Fin,http://rss.cnn.com/rss/money_pf.rss,2018-08-23T10:17:32+02:00,"� 2018 Cable News Network LP, LLLP.","{'User7': 'no', 'User15': 'no'}",no Stagecoach cancels driver holidays in union dispute,"Stagecoach cancels driver holidays in union dispute A union has threatened legal action against Stagecoach after it cancelled bus drivers' holiday dates during planned strikes. Unite union members in the south and west of Scotland are set to walk out for seven days over three weeks in May in a dispute over pay. The union said it was ""deeply disappointed"" and described as a ""significant escalation"". It is seeking a High Court injunction against the firm. Stagecoach said postponing annual leave was necessary due to increasing staff sickness levels and to provide ""dependable services to customers"". BBC Scotland News has seen a letter sent to a Stagecoach employee informing them that two weeks of agreed holiday in May has been cancelled. It said the leave dates would be rescheduled ""at a time that can be accommodated by the operational needs of the business"". The letter also said failure to attend work could be considered gross misconduct and ""may lead to disciplinary action"". Unite's industrial officer Siobhan McCready said: ""All previously agreed annual leave for drivers has been cancelled with immediate effect by Stagecoach West Scotland. ""Family holidays booked for the next few weeks will be impacted, but so will attending hospital appointments and taking family to these appointments. ""This is significant escalation taken by the company when they should be working with Unite to put a fairer pay offer on the table to resolve the dispute."" 'Dependable services' Unite said the 4% pay offer to its 500 members - operating out of depots in Ayr, Arran, Ardrossan, Dumfries, Kilmarnock and Stranraer - was ""unacceptable"". But Stagecoach said it would increase hourly rates by more than 15% over two years, following a previous two-year deal that saw basic pay increase by 13%. Strike action is planned for 2, 6, 9, 12, 16, 19 and 23 May. Stagecoach Scotland said drivers affected by the cancelled leave had been given ""more notice than legally required"". A spokesperson said: ""Due to increasing sickness levels and the importance of providing dependable services to our customers, it has been necessary to postpone holiday blocks. ""The company reserves the right to cancel leave to ensure it meets its service delivery obligations to keep the communities it serves connected.""",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-28T12:42:45+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User14': 'no', 'User21': 'no'}",no Big student loans? Consider life insurance,"If you're co-signing big student loans for your child, you may want to buy a life insurance policy while you're at it. While no one wants to imagine the death of their child, taking out insurance on your son or daughter -- or asking them to purchase their own plan -- will protect you from being hit with mountains of debt should tragedy strike. And the policies are pretty cheap. A basic plan with up to $250,000 in coverage can cost as little as $15 a month for a young, healthy college student or recent graduate. That's a whole lot less than the loan payments you could be stuck with -- which average more than $200 a month. Related: Parents hit with $200,000 student loan bill Such a move would have been life altering to Steve and Darnelle Mason, who lost their daughter Lisa five years ago. Trying to pay back the $100,000 in private student loans they co-signed for their daughter has been a financial nightmare. ""I absolutely wish we had [a life insurance] policy,"" said Steve Mason. ""We would not have struggled financially for the past four years with these private student loans, and our credit would not have been ruined."" Federal student loans are forgiven by the lender when a borrower dies, but private lenders aren't required to provide any such relief. That's one reason it's important to get as much federal aid as possible before turning to private lenders. And for parents, it means not co-signing on a loan unless you have the means to repay it. Another reason for caution: student loans can rarely be discharged in bankruptcy. Related: Grieving parents receive student loan relief But for many parents, getting their child a good college education is non-negotiable -- and that's when life insurance can provide a little peace of mind, says Eleanor Blayney, a certified financial planner and consumer advocate for CFP Board. Jennifer Boughan, 47, purchased life insurance policies for her three daughters as soon as they enrolled in college. Each policy costs around $150 per year and provides $100,000 in coverage, enough to cover each girl's $50,000 to $60,000 in private and federal student loans should something happen. ""These policies are in case -- and God forbid -- the worst that could happen, does,"" said Boughan. ""Seems to me that is a far better expense than to have to face the devastation of what comes after the tragedy of a lost child."" Related: 3 things that drive life insurance premiums through the roof After hearing about the financial blow some grieving families have faced, Joseph Barbano took out an insurance policy for his college-bound son. Barbano hasn't had to take out loans yet, but he thinks he may need to down the road and wants to protect himself just in case. The 20-year term policy he took out for his son costs less than $20 per month and provides $250,000 in coverage. Shopping for life insurance Before purchasing a life insurance policy for your child, check with your lender. Some private lenders have recently started providing relief when a primary borrower dies -- including lending giants Sallie Mae, Wells Fargo and Discover. In these cases, insurance is generally unnecessary, says Mark Kantrowitz, senior vice president at Edvisors. If your lender doesn't offer any protections, then compare insurance quotes online to find the best life insurance plan. Websites like InsuranceQuotes.com, which aggregates information from hundreds of top-rated insurers, can help you comparison shop. You'll want to look for a term life insurance policy, which is a temporary policy where you can choose the length of coverage -- say 10 or 20 years. The coverage you get should be equal to the loan balance -- $100,000 in coverage for $100,000 in loans, for example -- and the loan term should be equal to the estimated repayment term of the loan, Kantrowitz recommends.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2014-08-05T18:41:37+02:00,"� 2017 Cable News Network LP, LLLP.","{'User3': 'no', 'User15': 'no'}",no 6.5 million homes at risk from storm surges,"Every summer, residents along the Gulf of Mexico and Atlantic Ocean coasts brace themselves for the hurricane season. An analysis of storm surges found that 6.5 million single family coastal homes are at risk from flooding during this year's hurricane season, according to property researcher CoreLogic. Given that oceanfront homes are among the most valuable properties along the coasts and also in the front line of incoming storms, the costs related to such flooding are also high. Floods from storm surges represent a collective $1.5 trillion in potential reconstruction costs, CoreLogic said. Related: For sale -- dream beach homes Flooding's potential costs State | Potential reconstruction costs | |---|---| Florida | $491 billion | New York | $182 billion | Louisiana | $161 billion | New Jersey | $92 billion | Texas | $77 billion | When tropical storms strengthen, their winds and low pressure causes water to gather. The mass of water can strike the shore and surge over low-lying lands. Even when hurricanes are not in the highest category, storm surges can occur, warns Thomas Jeffrey, a senior hazard scientist for CoreLogic. Related: Wilder weather, smaller losses in 2013 The forecast for this season is for slightly less storm activity than normal. ""But the early arrival of Hurricane Arthur on July 3 is an important reminder that even a low-category hurricane or a strong tropical storm can create powerful riptides, modest flooding and cause significant destruction of property,"" he said. Superstorm Sandy is a prime example. By the time it hit the Atlantic Coast in 2012, it did not even meet the strict definition of a hurricane but still managed to do an estimated $68 billion in damage from the water surge it caused along the coast line. Only Katrina, the costliest natural disaster in U.S. history, cost more. Related: Which natural disaster is likely to destroy your home? There are 19 states in the paths of the Atlantic and Gulf storms. Densely populated Florida, with its shallow elevation, is most at risk. There are 2.5 million homes that could get hit with a potential damage cost of nearly $500 billion. Other vulnerable states are Louisiana, where 750,000 homes are at risk, New York had 466,919 homes, New Jersey 445,928 and Texas 434,421.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2014-07-10T11:30:45+02:00,"� 2017 Cable News Network LP, LLLP.","{'User7': 'no', 'User28': 'no', 'User30': 'no'}",no FHA to lower cost of mortgage insurance,"In an effort to make owning a home more affordable, the Federal Housing Administration will dramatically cut the costs associated with the mortgages it backs. Premiums for FHA mortgage insurance, which is designed to protect the agency in case a borrower defaults on a loan, will be cut from 1.35% of a loan's value to about 0.85%, the White House said in a statement Thursday. Related: Return of the first time home buyer As a result, a typical first-time homebuyer will save $900 a year on their mortgage payments. Existing homeowners who refinance into an FHA loan will see similar savings. ""Too many creditworthy families who can afford -- and want to purchase -- a home are shut out of homeownership opportunities due to today's tight lending market,"" the White House said. The White House estimates that the lower premiums will enable up to 250,000 new buyers to purchase a home. Related: Five biggest threats to the housing recovery In the wake of the financial meltdown and ensuing foreclosure crisis, FHA raised its mortgage insurance premiums to shore up its finances. But now home values are on the rise, the jobs picture is improving and foreclosures have fallen to their lowest level since 2006. Last March, the FHA announced it would not need another bailout due to improving financial conditions. The White House said that even after lowering premiums, reserves in the fund are projected to grow by $7 billion to $10 billion annually. Related: Fannie, Freddie to offer 3% down payment mortgages FHA loans have been an important lifeline for low-income and higher risk borrowers in the wake of the financial crisis. As private lenders tightened their lending standards, FHA-backed loans became the only mortgages available to many of those buyers, given their tiny down-payment requirements and easier credit-score hurdles.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2015-01-07T15:39:27+01:00,"� 2017 Cable News Network LP, LLLP.","{'User14': 'no', 'User9': 'no'}",no Americans Are Flying to Israel to Displace Palestinians,"Americans Are Flying to Israel to Displace Palestinians By Angie Nassar Fatima Salem, a 70-year-old Palestinian woman, stands in front of a group of Americans who are building a fence around the yard outside her house. “I want to enter my home,” she says. The dwelling in front of her houses 11 family members and three generations. It’s the place where Salem was born and it’s the place where her parents grew old and passed away. It’s also the place where she raised her children. Salem’s granddaughter, also named Fatima, plays in the yard outside the house. Little Fatima is wearing a red tracksuit and staring in silence at the strangers who have invaded her space. Salem and her family live in Sheikh Jarrah, a Palestinian neighborhood in occupied East Jerusalem that was occupied by Israel in 1967. It’s against international law to push Palestinians out of this area, but that hasn’t stopped settlers – nationalist Jewish groups that believe in a divine right to this land – from trying. But the Americans – hired by Chaim Silberstein, the head of a U.S.-registered charity – are here to claim this land as their own. “It’s a parking lot that belongs to us,” says a young man wearing black glasses and a gray T-shirt with the word Boston emblazoned on it in blue. Fatima’s entire family comes outside, and pleads for the group to leave. Instead, a Virginia rabbi named Ben Packer screams at them repeatedly, “No, no, no!” The effort to displace the Salems has been decades in the making. And it’s happening because of a law that allows settlers to argue that Jewish residents used to live on this property. Palestinians don’t have the same right to reclaim property that once belonged to them. An Israeli bystander approaches the Americans building the fence and asks, “Why are you doing this? Understand what you are doing.” “We got a basic idea,” says a young man with a Texan drawl. He’s wearing neon orange gloves as he separates wiring from the bunched-up fence being rolled out in front of the Salem family. Little Fatima carries a chair over her head. The Salems have decided to use one of the last forms of resistance they have left: their bodies. They set up tables and chairs in the yard. They’re now almost completely surrounded by the fence. “I will not leave my home. Even if they come here and kick me out. I’ll climb over the door and come back in. I swear. They’ll kill me here before I’ll leave,” the elder Fatima later tells us. While it’s the Israeli government and military that enforce Palestinian displacement, it’s settler groups that work behind the scenes to make it happen. After months of reporting, my team and I found a network of Israeli settlers tied to charity donations from abroad – and Americans themselves – that are connected to efforts to displace this family. In a new documentary for AJ+, we explore the links between the settler movement in Israel, charitable giving in the U.S. and the people who are participating in it. Watch it now on YouTube.",en,Al Jazeera Top Stories,https://www.ajplus.net/stories?format=rss,2022-05-03T19:59:00+02:00,© 2013-2021 AJ+ All Rights Reserved,"{'User11': 'no', 'User9': 'no'}",no Archive: Watch the moment a fighter jets lands on a motorway,"Video shows 1975 military jet landing on motorway Archive video footage of a military jet coming in to land on a newly built Lancashire motorway before later taking off again has been released after half a century. Test pilot Tim Ferguson used the M55 as a makeshift runway on 26 April 1975 to prove his Jaguar aircraft - loaded with four missiles - could successfully land on a road and take off from one. People gathered nearby and watched in astonishment as the test pilot for the British Aircraft Corporation - which later became British Aerospace plc - completed his flying visit from Warton Aerodrome to the recently constructed motorway stretch at Weeton, near Blackpool. The M55 officially opened - to regular motorists - a few weeks later. Motorways expert and Auto Shenanigans Youtuber Jon Jefferson said everything happened at the Blackpool end of the new motorway. He told BBC Radio Lancashire: ""All of my research led me to the Weeton Road bridge which crosses over the M55 near Weeton. ""I believe that was where the jet was stocked up before taking off again. That's the precise spot where it all happened."" Listen to the best of BBC Radio Lancashire on Sounds and follow BBC Lancashire on Facebook, X and Instagram and watch BBC North West Tonight on BBC iPlayer.",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-26T06:32:41+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User2': 'no', 'User30': 'no'}",no 'Much loved' music venue to reopen after a decade,"'Much loved' music venue to reopen after a decade A ""much loved"" city music venue is set to reopen after being closed for almost a decade. 53 Degrees in Preston's University of Central Lancashire (UCLan) campus hosted acts such as Arctic Monkeys, The 1975, Kasabian and Calvin Harris but has been mostly dormant since 2015. It is now preparing to welcome music fans back for a full season of live music events. Live music promoters GS Promotions said it was ""delighted"" to bring the venue back to life in August in partnership with UCLan Students' Union (SU) and has already lined up acts such as singer songwriter Lucy Spraggan, Peat & Diesel, and the Lancashire Hotpots. 53 Degrees originally opened its doors in 2005 and was run by UCLan SU. It said it closed its doors in 2015 as students' preferences changed and the music industry was evolving making it tough to keep the venue going as a full-time gig space, although it still used it for key student events like Freshers' Week. 'Go-to destination' Jon Russ, from UCLan SU, said: ""We're thrilled to be bringing this iconic venue back to life in partnership with GS Promotions, adding to the vibrant live music scene in the heart of the city. ""Our goal is to make 53 Degrees a go-to destination for students, locals and touring acts alike."" GS Promotions director Gav Scott said it was ""dead exciting"" to bring the ""much loved"" venue back to life. He said it had always held a ""special place in the hearts of music lovers in Preston"" and it was ""working hard to secure an incredible roster of artists and shows for the venue"". The relaunch will start with opening the venue's 400-capacity room with hopes to eventually expand into the venue's larger room, which has a capacity for 1,500 people. Sarah Threlfall, deputy chief executive and director of community and wellbeing at Preston City Council, said 53 Degrees was a ""landmark venue for many"" and its reopening as a hub for live music was ""fantastic news"" for the city and would further enhance its cultural offer. Have you got any old photos from 53 Degrees and memories you would like to share? Use the form below to get in touch. Listen to the best of BBC Radio Lancashire on Sounds and follow BBC Lancashire on Facebook, X and Instagram and watch BBC North West Tonight on BBC iPlayer.",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-27T06:26:12+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User14': 'no', 'User19': 'no'}",no Boy admits stabbing 15-year-old at school but denies murder,"Boy admits stabbing 15-year-old but denies murder A 15-year-old boy has admitted stabbing a student to death at a school in Sheffield, but denied his murder. Harvey Willgoose, also 15, died after being stabbed in the chest at All Saints Catholic High School, in Granville Road, on Monday 3 February. At Sheffield Crown Court on Monday the defendant, who cannot be named because of his age, admitted manslaughter but denied murder. He also pleaded guilty to having a blade on school premises. A murder trial date was set for 30 June with the boy being remanded into youth detention custody. The judge, Jeremy Richardson KC, addressed the boy, who was flanked by security staff and an intermediary. ""A jury will decide if you are guilty or not guilty of the more serious charge of murder,"" the Recorder of Sheffield said, before asking if he understood what had been said during the hearing. A previous court hearing heard Harvey was stabbed twice in the chest while on a lunch break at the school. Since his death, Harvey's parents have campaigned against knife crime and said they wanted to set up a youth club in Sheffield in his memory. They have called for knife arches, similar to the metal detectors used in courts and at airports, to be installed in secondary schools, saying they ""didn't want anyone to go through what we have"". Harvey's funeral, which was held at Sheffield Cathedral a fortnight after his death, was attended by hundreds of people. The school's head teacher described Harvey as an ""immensely popular"" young man whose ""smile would light up the room"". An anti-knife crime march was held in Sheffield the weekend after his death, as Harvey's family and friends were joined by thousands.",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T11:30:59+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User12': 'no', 'User13': 'no'}",no Obamacare website reins in personal data sharing,"The government has stopped openly sharing your personal information from the Obamacare website with private companies. Earlier this week, the government came under fire after the Associated Press showed that Healthcare.gov was relaying users' personal information, such as zip code, income level, pregnancy status and whether or not you are a smoker. That information was being shared with Google (GOOG), Twitter (TWTR), Yahoo (YHOO) and other companies that track people online, like the advertisement display service DoubleClick. The evidence was on the website code itself. But on Friday, CNNMoney read the code and found that Healthcare.gov was no longer relaying personal information to DoubleClick and others. Obama administration officials did not respond to requests for comment on Friday. But in a statement Saturday, a top official at the Centers for Medicare and Medicaid Services wrote that the agency has added ""a layer of encryption that reduces the information available to the third party tools we use from our URLs."" The change followed an internal review of Healthcare.gov's privacy policies, marketplace CEO Kevin Counihan wrote. After the initial reports about the privacy problems, Republican Senators Orrin Hatch and Chuck Grassley wrote a letter to the head of the Centers for Medicare and Medicaid Services demanding answers. Citing Healthcare.gov's many technology glitches, they wrote: ""This new information is extremely concerning, not only because it violates the privacy of millions of Americans, but because it may potentially compromise their security."" To be fair, the software tools used by Healthcare.gov were popular services that help improve a website's design (CNNMoney uses them). But health officials would not explain why DoubleClick, a company in the advertising industry that already tracks people's browsing habits, should be allowed to know whether users smoke or are pregnant. For its part, Google told CNNMoney it doesn't desire your personal health information anyway. ""We don't want and don't use that kind of data,"" said Andrea Faville, a Google spokeswoman. ""And we don't allow DoubleClick systems to be used to target ads based on health or medical history information."" Related: Obamacare employer mandate is eased When CNNMoney learned that the Health and Human Services Department was sending information to third parties in 2013, HHS would only assure that the data being shared with DoubleClick and others is transmitted to them securely. That approach was criticized by privacy advocates such as the Electronic Frontier Foundation. Noah Lang, CEO of a health insurance startup Stride Health, said use of those tracking tools was sloppy and uncalled for. ""I don't think it's necessary to build a great user experience,"" he said. ""Should they be sending identifying information to a third-party advertiser? The pretty clear answer there is no. It's a massive breach of personal privacy."" When CNNMoney read through the computer code on the Healthcare.gov website on Friday, certain lines of code that indicated the website was sending such personal information during the sign-up process were gone. Cooper Quintin, a staff technologist at EFF, confirmed that the code was gone. ""That's a great first step for them to take,"" he said. While Healthcare.gov is no longer relaying your personal information on the front end, there's no telling what information might get shared once it is stored in the government's computers, however. --CNN's Jim Acosta contributed to this report.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2015-01-24T19:54:11+01:00,"� 2017 Cable News Network LP, LLLP.","{'User16': 'yes', 'User15': 'yes'}",yes "Dozens of African migrants killed in US strike on Yemen, Houthis say","Dozens of African migrants killed in US strike on Yemen, Houthis say At least 68 African migrants have been killed in a US air strike on a detention centre in Houthi-controlled north-western Yemen, the armed group's TV channel says. Al Masirah reported that another 47 migrants were injured, most of them critically, when the centre in Saada province was bombed. It posted graphic footage showing multiple bodies covered in the rubble of a destroyed building. There was no immediate comment from the US military. But it came hours after US Central Command announced that its forces had hit more than 800 targets since President Donald Trump ordered an intensification of the air campaign against the Houthis on 15 March. It said the strikes had ""killed hundreds of Houthi fighters and numerous Houthi leaders"", including senior officials overseeing missile and drone programmes. Houthi-run authorities have said the strikes have killed dozens of civilians, but they have reported few casualties among the group's members. The migrant detention centre in Saada was reportedly holding 115 Africans when it was hit four times shortly before 05:00 local time (02:00 GMT) on Monday, according to Al Masirah. The casualty reports could not be immediately verified, but Al Masirah's videos showed first responders recovering the bodies of at least a dozen men among pieces of concrete and metal debris on the floor of a large building with partially destroyed walls and no roof. One injured man could be heard calling out ""My mother"" in Amharic, Ethiopia's official language, according to Reuters news agency. The Houthi-run interior ministry condemned what it called the ""deliberate bombing"" of the facility and said it constituted a ""war crime"". The UN's International Organisation for Migration (IOM) said it was ""deeply saddened by the reports of the tragic loss of life in Saada"". ""While IOM has not been operating at this facility, we remain committed to closely monitoring the situation and stand ready to offer support as needed,"" it added. ""We call on all parties to the conflict to prioritize the protection of civilians and ensure full respect for international laws."" In 2022, at least 66 people were reportedly killed when the Saudi-led coalition supporting Yemen's government struck a pre-trial detention facility only 100m (330ft) away from the location of Monday's attack. Al Masirah also reported that another eight people had been killed in overnight US air strikes in the Houthi-controlled capital, Sanaa. The statement put out by Centcom late on Sunday said the US had ""intentionally limited disclosing details of our ongoing or future operations"" in order to ""preserve operational security"". Despite the devastation and humanitarian crisis in Yemen caused by 11 years of conflict, migrants continue to arrive in the country by boat from the Horn of Africa, motivated by political and economic instability, droughts and other extreme weather events in their own countries. Most of them are intending to cross into neighbouring Saudi Arabia to find work. Instead, they face exploitation, detention, violence, and dangerous journeys through active conflict zones, according to the IOM. In 2024 alone, it says, almost 60,900 migrants arrived in the country, often with no means to survive. The majority of them are Ethiopians and Somalis. Thousands of migrants are thought to be held in detention centres like the one in Saada, but there are no official statistics from the Houthi-run authorities. Rights groups say detainees experience dire conditions, including overcrowding, abuse and poor sanitation. Earlier this month, the Houthi-run government said a series of US air strikes on the Ras Isa oil terminal on the Red Sea coast killed at least 74 people and wounded 171 others. It said the terminal was a civilian facility and that the strikes constituted a ""war crime"". Centcom said the attack destroyed the ability of Ras Isa to accept fuel and that it would ""begin to impact Houthi ability to not only conduct operations, but also to generate millions of dollars in revenue for their terror activities"". Last month, Trump ordered large-scale strikes on areas controlled by the Houthis and threatened that they would be ""completely annihilated"". He has also warned Iran not to arm the group - something it has repeatedly denied doing. On Sunday, Centcom said it would ""continue to ratchet up the pressure until the objective is met, which remains the restoration of freedom of navigation and American deterrence in the region"". Since November 2023, the Houthis have targeted dozens of merchant vessels with missiles, drones and small boat attacks in the Red Sea and the Gulf of Aden. They have sunk two vessels, seized a third, and killed four crew members. The Houthis have said they are acting in support of the Palestinians in the war between Israel and Hamas in Gaza, and have claimed - often falsely - that they are targeting ships only linked to Israel, the US or the UK. The Houthis were not deterred by the deployment of Western warships in the Red Sea and Gulf of Aden to protect merchant vessels last year, or by multiple rounds of US strikes on military targets ordered by former President Joe Biden. After taking office in January, Trump redesignated the Houthis as a ""Foreign Terrorist Organisation"" - a status the Biden administration had removed due to what it said was the need to mitigate the country's humanitarian crisis. Over the last decade, Yemen has been devastated by a civil war, which escalated when the Houthis seized control of the country's north-west from the internationally-recognised government, and a Saudi-led coalition supported by the US intervened in an effort to restore its rule. The fighting has reportedly left more than 150,000 people dead and triggered a humanitarian disaster, with 4.8 million people displaced and 19.5 million - half of the population - in need of some form of aid.",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T12:40:56+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User12': 'no', 'User32': 'no'}",no Tom Hardy Netflix thriller 'puts Wales on world map',"Tom Hardy Netflix thriller 'puts Wales on world map' The team behind Netflix's new action thriller Havoc say it will ""put Wales on the map"" for filmmakers across the world. Starring Tom Hardy as a ""jaded"" detective, Havoc tells the aftermath of a drug deal gone wrong. Although it is set in an unnamed US city, all of it - including car chases and shootouts - was filmed in Wales. Hardy and his co-star Forest Whitaker were spotted filming in south Wales in 2021, but the production experienced several delays because of the pandemic and the writers strike in the US. Havoc, which also stars Luis Guzmán, Jessie Mei Li and Timothy Olyphant, began with the vision of its Welsh director Gareth Evans. ""I had this, like, one core image which was a corrupt cop in a crime scene where a drug deal's gone wrong and for whatever reason he was scooping cocaine into a coffee cup,"" said Evans, best known for gangster film The Raid and thriller series Gangs of London. ""And it all mushroomed out from there."" Evans said it was ""incredible"" when Hardy came on board in the lead role and as a producer. ""One of the nicest things about Tom [is] I knew I was in my wheelhouse when it came to action film-making, but with Tom his skillset is deep dive explorations into morally complex characters and so we were able to fuse two styles together."" Evans, who grew up in Hirwaun, Rhondda Cynon Taf, still lives in Wales. He said recreating the US in south Wales was ""challenging"" but he wanted to bring work to the area. ""I started going around, like, Swansea, Port Talbot, Cardiff and Newport, looking for any little bit of architecture that I could find that might pass as a little bit Americana,"" he said. ""And so we took a look and we thought if we can get 30% or 40% real in camera then the VFX (visual effects) can take care of the rest."" Swansea's Brangwyn Hall became the outside of an American police precinct, Swansea University's Bay campus provided exterior street shots, and a fishing shack was built in the Merthyr Mawr countryside. Although Havoc was made in Wales, US production company XYZ Films joined forces with Wales-based Severn Screen to make it. Aram Tertzakian, one of XYZ Films' founders, has worked with Evans since Apostle, the 2018 horror featuring Michael Sheen which was filmed around Margam Park in Port Talbot. Tertzakian spent much of the pandemic in an Airbnb in Cardiff while Havoc was being filmed. ""Gareth brought me to Wales for this project because he is a great patriot and wanted to figure out how to make films in Wales,"" said Tertzakian. He said he believed that after Havoc, filmmakers and producers in the industry are going to be ""a lot more focused on Wales being on the map"". ""I think it's always been seen as an option but when they see Havoc and what we pulled off, I think it's going to blow their minds and really make Wales a lot more viable for a lot of people. ""Wales is one of the good guys,"" he added. ""You've got really hard working crews, a lot of dedication and love for the game. You get some amazing locations, both interiors and exteriors and we had a blast."" According to Netflix and Creative Wales, Havoc is the largest feature film ever to be shot entirely in Wales, with post production also completed in Cardiff. Netflix said its productions in Wales, which also include Sex Education, had generated more than £200m for the UK economy since 2020. Jack Sargeant, Wales' minister for culture, said productions like Havoc had delivered ""significant economic and reputational benefits"". ""We are immensely proud of our Welsh creative industries, which employ over 35,000 talented individuals, and the world-class infrastructure we have in place for film and TV productions.""",en,BBC Arts,https://feeds.bbci.co.uk/news/entertainment_and_arts/rss.xml,2025-04-25T05:07:34+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User6': 'no', 'User13': 'no'}",no Putin announces three-day Russian ceasefire in Ukraine next week,"Putin announces three-day Russian ceasefire in Ukraine from 8 May Russian President Vladimir Putin has announced a temporary ceasefire for the war in Ukraine. The Kremlin said the ceasefire would run from the morning of 8 May until 11 May - which coincides with victory celebrations to mark the end of World War Two. In response, Ukraine's Foreign Minister Andrii Sybiha called for an immediate ceasefire lasting ""at least 30 days"". While US President Donald Trump, who has been attempting to broker a truce between the two sides, said he wants to see a permanent ceasefire, the White House said. The Kremlin announced a similar, 30-hour truce over Easter, but while both sides reported a dip in fighting, they accused each other of hundreds of violations. Ceasefires have been attempted more than 20 times in Ukraine – all of them failed eventually, and some within minutes of going into effect. The most recent one, over Easter, was very limited in scope and only resulted in a slight reduction in fighting, with both sides accusing each other of violating the truce. In a statement on Monday, the Kremlin said Putin declared the ceasefire ""based on humanitarian considerations"". A translation of the statement said: ""Russia believes that the Ukrainian side should follow this example. ""In the event of violations of the ceasefire by the Ukrainian side, the Armed Forces of the Russian Federation will give an adequate and effective response. ""The Russian side once again declares its readiness for peace talks without preconditions, aimed at eliminating the root causes of the Ukrainian crisis, and constructive interaction with international partners."" Following its release, Ukrainian Foreign Minister Sybiha said: ""If Russia truly wants peace, it must cease fire immediately."" ""Why wait until May 8th?"" he wrote on X. ""If the fire can be ceased now and since any date for 30 days—so it is real, not just for a parade."" He said Ukraine is ready to support a ""lasting, durable, and full ceasefire. And this is what we are constantly proposing, for at least 30 days"". White House press secretary Karoline Leavitt said Trump was growing ""increasingly frustrated with leaders of both countries"". ""He wants to see a permanent ceasefire. ""I understand Vladimir Putin this morning offered a temporary ceasefire. The president has made it clear he wants to see a permanent ceasefire first to stop the killing, stop the bloodshed."" The latest announcement comes during what the US has described as a ""very critical"" week for Russia-Ukraine peace talks. Washington has been trying to broker a deal between the two sides, but the Donald Trump administration has threatened to pull out if they do not see progress. Putin is keen to create the impression that Russia is serious about seeking peace - and he is keen for Trump to hear that message given Ukraine has accepted Washington's proposal for a more lasting 30-day ceasefire. It comes after the US president expressed annoyance with Russia's continued attacks on Ukraine. Russia launched a full-scale invasion of Ukraine on 24 February 2022, and currently controls about 20% Ukraine's territory, including the southern Crimea peninsula annexed by Moscow in 2014. It is estimated that hundreds of thousands of people - the vast majority of them soldiers - have been killed or injured on all sides since 2022.",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T13:40:51+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User7': 'no', 'User30': 'unsure'}",unsure Airport investigates landing gear failure incident,"Airport investigates landing gear failure incident An airport has launched an investigation after it was forced to close its runway when the undercarriage of a light aircraft collapsed. Norwich Airport said the private plane carrying two people was diverted to its runway at about 13:50 BST on Sunday after it reported issues with its landing gear. A spokesperson for the airport said a ""limited"" investigation was under way, and that a full investigation was the jurisdiction of the Air Accidents Investigation Branch (AAIB). The two people onboard were helped from the aircraft without injury, and the airport was back operating as normal, the spokesperson added. A flight to Amsterdam was cancelled and a TUI flight from Tenerife was diverted to Stansted while the runway was closed. The runway reopened at about 16:30. A spokesperson for the East of England Ambulance Service said: ""One ambulance and a paramedic car were sent to Norwich Airport this afternoon following reports of a light aircraft in difficulty. ""Two persons were assessed at the scene, but no ambulance transport was required."" The AAIB has been approached for comment. Follow Norfolk news on BBC Sounds, Facebook, Instagram and X.",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-28T12:36:13+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User7': 'no', 'User24': 'no'}",no The Police Are Really Bad at Solving Crime,"The Police Are Really Bad at Solving Crime By Marian Jones On April 12, a 62-year-old man named Frank James stunned New York City when he detonated smoke bombs and opened fire on a crowded subway car in Brooklyn, injuring 29 people but killing none. The hapless manhunt that ensued exposed not only police incompetence, but raised plenty of questions about what police really do with their time. The NYPD has the country's largest budget ($10.4 billion), 36,000 cops and officers for every subway station (3,250 transit police). But, despite all of these resources, they were still unable to arrest the gunman. According to multiple news outlets, one officer at the scene of the attack couldn't get his radio to work and asked civilians on the platform to call 911. None of the security cameras at the 36th Street station, where the shooting occurred, were functioning properly. The gunman left so many clues that some likened him to the Riddler, who intentionally leaves riddles that, if cracked, would lead authorities right to him. The first was forgetting the key to a U-Haul van he had rented under his own name on the train – as well as the credit card he used to rent it. Even so, James still eluded capture for more than a day. What ended the manhunt? Did police, as NYPD Commissioner Keechant Sewell said, leave “nowhere left for him to run”? Evidently, James got bored of waiting and called in a tip on himself. Yet he was only apprehended when Zack Tahhan, a 21-year-old Syrian immigrant and security camera technician, saw a man who matched police photos walking down the street in the East Village. The Brooklyn subway shooter was found by an everyday, working-class New Yorker. This highlights a larger problem: Most people mistakenly assume that police solve crimes on a daily basis. According to University of Utah law professor Shima Baughman's research, just 11% of significant crimes end in an arrest and 2% in a conviction. A significant proportion of serious crimes usually remain unsolved. What are police doing instead? Most cops spend between 46% and 81% of their time on “unassigned” duties, such as eating lunch or filling out paperwork. And when they’re on patrol, cops playing with their phones has become such a problem that even Mayor Eric Adams, a former cop himself, has expressed his “frustration.” Two weeks after the subway shooting, Adams asked New Yorkers to send him photos of officers using their phones while on duty. “We are going to start taking very aggressive actions to make sure police are patrolling our subway system and not patrolling their iPhone,” the mayor warned. Public perception of police in the United States has for decades been dominated by the misleading image of the warrior officer, even though police spend most of their time responding to noncriminal calls like traffic incidents, and minor crimes. Only a small percentage of time is spent responding to violent crimes in a given shift. This reality is not reflected in police training and recruitment. Police officers are disproportionately drawn from the military, where they were educated and trained in institutions that prioritize violence and law enforcement, as per Vox. Since taking office, Adams has resisted abolitionist demands to defund the police and fund social services instead. (One thing many people can agree on is that cops should not be filling the role of mental health professionals and social workers.) In fact, he has attempted to reinstate contentious law enforcement tactics such as restoring the plainclothes unit that was responsible for Eric Garner's killing (as well as for ""stop and frisk"") and the use of facial recognition technology that has been criticized for inaccuracy and for being disproportionately deployed against nonwhite New Yorkers. In the wake of the shooting, Adams revealed plans to increase police presence in the subways and install metal detectors at stations. No evidence exists to link more cops to increased safety, experts say. Data shows no correlation between spending millions of dollars on police and lowering crime or increasing public safety. So what is the real purpose of the police? Reporter John Teufel, who follows Adams closely for New York publication The Indypendent argues that Adams accurately sees the police as protectors of private property and business interests. While James was waiting for the cops to find him, the NYPD's anti-terrorism unit, the Strategic Response Group (SRG), was busy dismantling homeless encampments.",en,Al Jazeera Top Stories,https://www.ajplus.net/stories?format=rss,2022-05-07T18:50:00+02:00,© 2013-2021 AJ+ All Rights Reserved,"{'User16': 'no', 'User15': 'no'}",no Liverpool announce Premier League victory parade,"Liverpool announce Premier League victory parade Premier League champions Liverpool will parade through the city on an open-top bus, it has been announced. The Reds won 5-1 against Tottenham at Anfield on Sunday to secure their second Premier League title, a record-equalling 20th top-flight trophy. The bus will set off from Allerton Maze at 14:30 BST on Monday 26 May before travelling along a nine-mile (15km) route including Queens Drive and The Strand before finishing on Blundell Street. Hundreds of thousands of fans are expected to line the route to celebrate with Arne Slot and his title-winning squad. 'Bumper bank holiday weekend' The parade, which is being organised by Liverpool City Council, is expected to last between three and five hours. Council leader Liam Robinson said: ""We're delighted to officially invite Liverpool Football Club to parade around the city on 26 May. ""A Liverpool victory parade is more than football - it's a celebration of our city's pride, passion and community spirit."" Robinson said it was going to be a ""bumper weekend in Liverpool"", adding that a huge amount of work had already been done behind the scenes in preparation. Thousands of music fans will also be heading to Sefton Park for BBC Radio 1's Big Weekend from Friday 23 to Sunday 25 May inclusive. Liverpool will end their Premier League campaign on 25 May when Crystal Palace visit Anfield. Rivals Everton play away on the final day of the season, a week after bidding an emotional farewell to their Goodison Park home. Chief Insp Chris Barnes said: ""We would like to take this opportunity to congratulate Liverpool Football Club on their success. ""The parade will be a fantastic event for the players, the club, the city, and all the fans who will turn out to cheer their team on through the streets of Liverpool."" What's the parade route? The Liverpool victory parade will set off from Allerton Maze and travel north on Queens Drive towards the Fiveways roundabout and Rocket flyover. From there, it will make its way down the following roads: • Queens Drive • Mill Bank • West Derby Road • Islington • Leeds Street • The Strand The parade will finish on Blundell Street. Is the parade free to attend? The parade is a free event, with fans invited to line the entire route. The football club will pay the full costs of the event, said a council spokesperson. How to get there and where to park Fans thinking about heading into the city for the parade are being urged to plan their travel arrangements in advance. They are also being told that the individual use of pyrotechnics and flares will not be permitted. A council spokesperson said more information and advice would be issued in due course from themselves, Liverpool FC, Merseyside Police and Merseytravel. Chief Insp Chris Barnes, from Merseyside Police, said rolling road closures would be in place to accommodate the parade, with some disruption inevitable. ""We would ask motorists to be patient, or avoid the area of the parade route where possible,"" he added. ""Officers will be providing a reassuring presence along the route to ensure that the day is not only one to remember, but also an enjoyable and safe event for all those attending the parade."" Listen to the best of BBC Radio Merseyside on Sounds and follow BBC Merseyside on Facebook, X, and Instagram. You can also send story ideas via Whatsapp to 0808 100 2230.",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-28T12:48:30+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User14': 'no', 'User29': 'no'}",no Parents 'elated' after single-sex toilets ruling,"Parents 'elated' after single-sex toilets ruling Parents in the Scottish Borders say they feel ""elated"" after a judge ruled that Scottish schools must provide single-sex toilets for pupils. The local authority had installed only gender neutral toilets at the new Earlston Primary School, which recently opened. Sean Stratford and Leigh Hurley complained to the council about the policy at the school their son had previously attended, but it was rejected. The council conceded that they had a legal obligation to provide male and female facilities at the Court of Session in Edinburgh on Wednesday. The local authority said it had accepted the argument prior to the hearing and therefore did not defend itself in court. The move comes after judges at the UK Supreme Court last week unanimously ruled that a woman is defined by biological sex under equalities law. Ms Hurley said she had felt ""very emotional and very tearful"" since the conclusion of the case. ""It's felt bittersweet,"" she told BBC Scotland News. ""It should never have come this far, we should never have had to do a judicial review. ""We're grateful to the legal minds that supported us and we're thankful that we got the result that we got."" 'It's the law' Mr Stratford said he was ""delighted"" but still felt ""a bit of anger as to the way we were treated"". He added: ""It was very clear, and we pointed it out to them that it was very clear. ""It's the law. This could have been dealt with at such an early stage."" Ms Hurley said she found out through working at the school that children were allowed to play on the sports teams that matched the gender they identified with. She asked more questions about this policy in the summer of 2023 and discovered that the toilets in the new school would be gender neutral. She said the school had failed to consult parents on this. As well as Earlston, Jedburgh Grammar Campus - also in the Scottish Borders - only has gender neutral toilets. Three new schools being planned and built by Scottish Borders Council are designed to have gender neutral toilets. Wednesday's judgement ruled that mixed-sex schools must have single-sex toilets, but they can have gender neutral toilets in addition to that. BBC Scotland News understands that the Scottish government is confident that the vast majority of schools in Scotland already offer single-sex lavatories. 'Confusing' guidance Ms Hurley said she received ""confusing"" guidance from the school after she raised concerns. She said she did not understand how the guidance would work. She added: ""We just thought there should be so much more of a holistic approach and I just wanted to understand how we can support everybody."" Mr Stratford said they had requested risk and equality impact assessments on the council's decision, but they felt ""dismissed"" and ""treated like we were imbeciles"". He said in his view, the law was clear but the council kept referring to Scottish government guidance. Ms Hurley said it would be better to have three spaces that included a gender neutral option. ""We just couldn't understand why you had to take away the boy's space and the girl's space,"" she said. ""We didn't understand the need for it."" She said the case had cost ""a lot of money"", but they received some financial backing from For Women Scotland, as well as other donors they did not name. ""I think we're at a point where schools need more support from the government on this,"" she added. ""You have to get it right for every child."" Scottish Borders councillor Julie Pirone said the local authority would be reviewing the toilet provision in all its schools to ensure all children felt safe. ""It's not a huge review but we need to get it right,"" she added. ""I expect it to be small and minor changes of what we've got because our new schools are absolutely fantastic facilities. ""But this will make us pause and have a little rethink on the provision we've got and make sure they fit in with the legislation and the ruling we've had this week."" After the court ruling, the Scottish government said it would carefully consider the implications of the judgement. A spokesperson added: ""Local authorities have statutory responsibility for the school estate, including provision of toilets. ""The Scottish government is committed to ensuring that our Transgender Guidance for Schools remains up to date and fit for purpose. ""As with any significant legal or policy developments, we will consider whether the guidance requires to be updated to reflect upon these.""",en,BBC Ed,https://feeds.bbci.co.uk/news/education/rss.xml,2025-04-24T15:30:03+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User5': 'no', 'User23': 'no'}",no Is an early night the key to better test results?,"Is an early night the key to better test results? Young people who go to bed earlier and sleep for longer have greater brain function and could perform better in tests, a study suggests. While a good night's sleep was important, ""surprisingly little"" was known about sleep in adolescence, said Prof Barbara Sahakian of the University of Cambridge. Researchers from Cambridge, and Fudan University in Shanghai, found that those who slept for the shortest time had poorer brain functions - and better sleep could benefit memory and heart rate. Prof Sahakian, of Cambridge's department of psychiatry, said that even with 15 minutes' more sleep ""we could still see differences in brain structure and activity and in how well they did at tasks"". ""This drives home to us just how important it is to have a good night's sleep at this important time in life,"" she said. Researchers tracked the sleep of 3,222 children aged between 11 and 12 using FitBit devices. They compared the results against two groups of 13 to 14-year-olds, comprising 1,190 youngsters, and divided the children into three categories based on sleep times. The first slept, on average, for seven hours and 10 minutes, while the second group slept for seven hours and 21 minutes, and the third slept for seven hours and 25 minutes. Researchers found the group that slept the longest had the largest brain volume, best brain function and lower heart rates, usually a sign of better health. The first group had the smallest volume and poorest brain function. Researchers also found no difference in school achievements between the three groups, but when given cognitive tests in reading, vocabulary and problem-solving, the group that slept the longest performed the best. The study, published in Cell Reports, also used data from the Adolescent Brain Cognitive Development Study. Dr Qing Ma, of Fudan University, said: ""Although our study can't answer conclusively whether young people have better brain function and perform better at tests because they sleep better, there are a number of studies that would support this idea. ""For example, research has shown the benefits of sleep on memory, especially on memory consolidation, which is important for learning."" Senior author Dr Wei Cheng added: ""Given the importance of sleep, we now need to look at why some children go to bed later and sleep less than others. ""Is it because of playing videogames or smartphones, for example, or is it just that their body clocks do not tell them it's time to sleep until later?"" Follow Cambridgeshire news on BBC Sounds, Facebook, Instagram and X.",en,BBC Ed,https://feeds.bbci.co.uk/news/education/rss.xml,2025-04-23T13:50:25+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User14': 'no', 'User23': 'no'}",no Singles pay more for car insurance,"Singles may have more fun, but they also pay more than their married friends for car insurance. A single 20-year-old pays 21% more than a married 20-year-old for the same policy, a new study from InsuranceQuotes.com found. To an insurer, it comes down to statistics -- and singles get into more accidents. Married drivers might be more cautious since they're more likely to have kids, said Laura Adams, an analyst an InsuranceQuotes.com. Drivers in their 20's who are married actually get bigger discounts than married drivers in their 30's, who only get a roughly 3% break. Gender and age also play a big role in what drivers pay. Men pay more than women when they're younger. A 20-year-old man pays 22% more than a woman the same age for the same policy, the report found. Related: Teen drivers: Buckle up and lower the volume, Dad's monitoring you The good news: Car insurance costs for both men and women decrease every year until age 60. The report used data from the largest insurance carriers in each state and D.C. In its comparisons, it assumed the drivers were employed, had a bachelor's degree, a clean driving record, an excellent credit score, and drove a 2012 sedan. Hawaii is the only state that prohibits insurance companies from considering marital status in rate calculations. And age cannot be a factor in either Hawaii or California.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2015-03-26T10:06:17+01:00,"� 2017 Cable News Network LP, LLLP.","{'User14': 'no', 'User9': 'no'}",no "Urgent care in England performing 'far worse' than pre-pandemic, think tank says","Urgent care worse than pre-pandemic, think tank says A leading health think tank says urgent and emergency care in England is performing ""far worse"" than before the pandemic. The Health Foundation argues that the NHS was ""in distress"" this winter with A&E waiting times reaching a record high. The group says it would be wrong just to blame relatively high levels of flu. The government is due to publish an urgent and emergency care plan soon. The Department for Health and Social Care said that hospitals were ""feeling the strain"" but that it was taking ""decisive action"" to prevent winter crises. The Health Foundation report on the recent winter says that the number of people waiting 12 hours or more in A&E after a decision to admit to a ward was the highest since modern records began. It topped 60,000 in January, or 11% of emergency admissions. The report says that a familiar problem remains as acute as ever – delays discharging patients from hospital who are fit to leave. This, it says, made bottlenecks worse in A&E and for ambulances trying to hand over patients and that delays for those handovers were worse than in previous winters. The authors acknowledge that flu cases in hospitals were higher than usual but no worse than in the winter of 2022-23 – though the number took longer to fall than in that year. Hospital patients with the winter vomiting bug norovirus were also more numerous than in many winters. But hospital admissions for the respiratory virus RSV were similar to previous winters, and Covid admissions remained relatively low. Overall emergency hospital admissions fell slightly compared to the previous winter, as did the number of people going into major A&E units. The authors argue that the NHS should be prepared for winters like this one and that blaming external factors such as winter bugs risked offering ""false comfort"" about the state of the health service. Tim Gardner, assistant director at the Health Foundation, said an annual winter crisis did not have to be inevitable and the analysis should be a ""wake up call to the government to focus on the underlying issues"". A Department for Health and Social Care spokesperson said: ""Despite our actions to protect patients during the colder months, including vaccinating more people than last winter, we know hospitals are feeling the strain. ""Annual winter pressures should not automatically lead to an annual winter crisis."" It says its ""decisive action"" included ending the junior doctors' strikes and rolling out the country's first RSV vaccine. The Royal College of Emergency Medicine said in response to the report there was a ""clear roadmap"" and that the urgent and emergency care plan and a 10-year plan for the NHS, which are both due soon, offered ""an unmissable opportunity to implement changes that are so desperately needed"". In a separate move the Department of Health and Social Care said a target for increasing the number of hospitals in England allowing patients to view appointments through the NHS app had been exceeded. The target was 85% by March and the outcome was 87%, up from 68% last July, it said. The department also said because more patients could get access to correspondence via the app, 12 million fewer letters had been sent since July. There were 1.5 million fewer missed appointments, it said. Ministers said this was helping cut waiting lists and saving taxpayers money. Sign up for our Politics Essential newsletter to keep up with the inner workings of Westminster and beyond.",en,BBC UK,https://feeds.bbci.co.uk/news/uk/rss.xml,2025-04-27T23:02:21+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User7': 'no', 'User30': 'no', 'User31': 'no'}",no How can I protect my investments from inflation?,"How can I protect my investments against inflation? Even as your investments increase in value, inflation can eat away at what they’re worth. There are things investors can do to hedge the immediate effects of inflation, or earn a return that outpaces inflation over time. But it can be hard to predict. “After-inflation returns are the only ones that matter for investors in the real world,” says Robinson Crawford, an investment adviser with Montebello Avenue. Even if inflation is currently rising more slowly than analysts predicted, it’s better to be prepared. Stocks Financial advisers say one of the most consistent hedges against inflation is a properly diversified stock portfolio. Equities have historically outpaced inflation, says Sean C. Gillespie, a financial planner with Redeployment Wealth Strategies says that while there is inherent volatility in a stock portfolio, “equities are a long-term asset for your plan just like inflation is a long-term threat.” To figure out where to put your money in the stock market, investors could look to a total return strategy that relies on equities to provide positive inflation-adjusted returns over the long term. “Of course, investors have to accept more risk when investing in stocks and endure periods when the returns have not outpaced inflation,” says Dejan Ilijevski, an investment adviser at Sabela Capital Markets. “Although some investors may assume that higher inflation leads to lower stock performance, US market history shows that nominal annual stock returns are unrelated to inflation.” Gold and commodities Gold and commodities have been standard havens from inflation for investors. “Traditionally commodities and gold have been good inflation hedges,” says Stephanie Bucko, a chartered financial analyst and co-founder of Mana Financial Life Design. But she says it is important to take into account the US dollar’s strength as part of this equation. “We like oil exposure, as this impacts our clients on a day-to-day basis related to gas prices, but it also provides a good inflation hedge,” says Bucko, adding that we saw this in the 1970s as inflation doubled and nominal oil prices skyrocketed. But commodity markets, for the unfamiliar, can be complex and risky. “Commodities are volatile, more so than stocks, which means that adding commodities to a portfolio may increase real return volatility, offsetting the benefits of hedging,” says Ilijevski. Real estate Real estate is the ultimate hard asset in times of inflation since it will see price appreciation. Financial advisers suggest investors find a place for real estate in a portfolio. Investors can gain exposure to real estate by directly owning commercial or residential property, or by investing in real estate investment trusts (REITs). Real estate is a sound investment, says Crawford. “But I would caution that if you’re not increasing rent in your real estate, you aren’t fighting inflation.” Short term bonds and TIPS Short-term bonds and Treasury Inflation-Protected Securities (TIPS) are investments that are a hedge against inflation. “Hedging seeks out asset classes that tend to positively correlate with inflation,” says Ilijevski. For example, he says, short-term maturities allow bond-holders to more frequently roll over the principal at higher interest rates. This helps inflation-sensitive investors keep up with short-term inflation. Similarly, TIPS, issued by the government, are also a fixed-income security hedge against inflation. Their principle is adjusted to reflect changes in the Consumer Price Index. When CPI rises, the principle increases, resulting in higher interest payments. “TIPS absolutely merit a place in a US investor’s portfolio, especially those with significant bond holdings,” says Crawford. “The main issue is that they increase in value in conjunction with the CPI, which many would argue is not an accurate inflation measure.”",en,CNN Personal Fin,http://rss.cnn.com/rss/money_pf.rss,2018-10-11T14:19:35+02:00,"� 2018 Cable News Network LP, LLLP.","{'User0': 'no', 'User15': 'no'}",no Moonves' negotiated exit shows the power of #TimesUp,"Months have passed since celebrities first wore Time's Up pins on the red carpet, but the advocacy organization hasn't stopped fighting for women facing harassment. On Sunday, Ronan Farrow published another bombshell investigation in The New Yorker. In his latest story, six new women accused CBS chief executive Leslie Moonves of sexual misconduct. Moonves, one of America's highest-paid CEOs, stepped down hours later — but still with hope of an eventual payout from his former employer. ""As of a couple of days ago, they were still talking about potentially letting him leave with a very generous exit package, up to the neighborhood of $100 million,"" Farrow said on CNN. ""Many of the women found that very, very frustrating. They felt this was a board that has let a powerful man who makes a lot of money for this company, in the words of one person, 'get away with it.'"" Amidst rumors that Moonves would receive a multi-million dollar ""golden parachute"" package, Time's Up, released a statement asking for ""real change."" In lieu of a rumored $100 million payout, Moonves and CBS will now donate $20 million to organizations that support the #MeToo movement and other groups fighting for workplace equity for women. That money will be subtracted from any severance money Moonves ultimately receives, and CBS has promised any payment to Moonves ""will depend upon the results"" of the ongoing internal investigations at CBS. Time's Up responded with a tweet: ""A $20 million donation is a first step in acknowledging that you have a problem, @CBS. But it is far from a solution. You have $180 million set aside to pay Moonves. Use that money instead to help women. Cleansing the company of this toxic culture demands real systemic change."" Progress made Since January 1, Time's Up has been hard at work creating some of that change. In October 2017, stunning allegations against Hollywood heavyweight Harvey Weinstein spurred a nationwide reckoning on sexual harassment. In the following months, Time's Up launched as a coalition advocating for victims of sexual harassment across all industries. During awards season, celebrities walked the red carpet with Time's Up pins and, most memorably, dressed in all in black for the Golden Globes. Since then, the Time's Up Legal Defense Fund has raised more than $22 million to help women fight cases of sexual harassment. The fund, housed and administered by the National Women's Law Center, has so far received more than 3,000 requests from women seeking help with harassment in their own workplaces. These women are reporting a variety of problems to the Legal Defense Fund: some are battling an unresponsive HR, others are struggling to reporting retaliation. ""We've seen a great outpouring of people looking for help,"" says Sharyn Tejani, director of the Time's Up Legal Defense Fund. ""It's people who have been harassed or assaulted at work years ago and are finally coming forward, it's people who have had something happen to them at work and are not sure at all what to do ... So it's across the map, what we're seeing."" From there, Tejani says more than 700 attorneys have worked with Time's Up to provide free initial consultations for victims. In some cases, Time's Up works with attorneys to fund these cases as they make their way to court. Progress still to come But even when high-profile cases fade from the headlines, the #MeToo movement doesn't have an end date, according to its leaders. In March at SXSW, Time's Up founding member Nina Shaw said, ""I think there are a bunch of guys waiting for this to be over. It's never going to be over."" In the months since, the Legal Defense Fund has continued to fight for the rights of low-wage workers. This summer it announced outreach grants for organizations supporting vulnerable communities. The grants educate workers about rights regarding sexual harassment and the reporting process. ""The important thing here is it started with these women in Hollywood, and then the connections were made that turned it into something broader, much larger and more expansive than that,"" Tejani says. ""While it may have started in one place, the focus is really on low-wage workers.""",en,CNN Personal Fin,http://rss.cnn.com/rss/money_pf.rss,2018-09-10T17:33:52+02:00,"� 2018 Cable News Network LP, LLLP.","{'User12': 'no', 'User25': 'no'}",no Why your life insurance premiums may be so high,"What you'll pay for a life insurance policy can vary dramatically; men pay higher premiums than women, older policyholders pay more than younger ones and smokers pay more than non-smokers. But just how much does your age, gender or smoking habit cost you? InsuranceQuotes.com evaluated life insurance premiums for the top 25 carriers in the nation to find out. Men pay an average of 38% more than women for the same coverage. Here's one area where women have a financial edge. Men are at a greater risk of cardiovascular disease, various cancers and accidental injuries and that makes them more risky to insurers. The average life expectancy of an American man is also five years younger than a woman's, meaning an insurer is more likely to pay out on a man's policy than a woman's. Smokers pay more than three times as much as non-smokers for the same policy. Insurers can charge smokers three times as much as non-smokers, insuranceQuotes.com found. Related: Stressful jobs that pay badly A non-smoking 45-year-old woman, for example, pays $45 a month for a $500,000 term life policy. If she smokes, however, the premium shoots up to $167 a month. That's $1,462 more a year. If you can kick the habit, however, you can save big. Tell your insurer that you've been smoke-free for two years and they will usually lower your premium to the rate for non-smokers, said Laura Adams, an analyst for insuranceQuotes.com. ""That's pretty generous,"" said Adams. ""It's almost like you never smoked."" Related: Why you don't need to buy extra rental car insurance But don't tell your insurer that if it's not true. If you do die of a smoking-related cause and your insurer finds out you never quit, they can deny the benefit entirely. Get coverage young and save -- but only if you need it Most people don't feel the need to buy life insurance until they have a child. And in general, that's a pretty good rule of thumb. If you have children in your 20s or early 30s you could save significantly on premiums by opening a policy while you're young. Premiums for 35 year olds cost about 27% more than those for a 25 year old. ""Term life [policies are] popular because they're relatively inexpensive and people don't need policies for their entire life,"" said Adams. Many parents buy 20-year term policies to see their children through their college years.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2014-07-24T21:28:33+02:00,"� 2017 Cable News Network LP, LLLP.","{'User14': 'no', 'User30': 'no', 'User31': 'no'}",no "Girl, 5, among Vancouver car ramming attack victims as suspect charged","Girl, 5, among Vancouver dead as suspect charged A man has been charged with eight counts of second degree murder after a car drove into a crowd at a street festival in Vancouver, Canada, killing at least 11 people - including a five-year-old girl. Kai-Ji Adam Lo, 30, appeared in court late on Sunday and was returned to custody, Vancouver Police Department said, adding that further charges are expected. Acting police chief Steve Rai described Saturday's attack at the Lapu Lapu Day festival - which was attended by up to 100,000 people - as the ""darkest day in the city's history"". The identities of those killed have not yet been released by officials, and police said dozens more were hurt in the attack which is not being treated as terrorism. Police said the suspect was known to them prior to the attack. Organisers of the annual Lapu Lapu festival said the city's tight-knit Filipino community was ""grieving"" and the attack's impact will be felt for years to come. The attack took place at around 20:14 local time on Saturday (03:14 GMT) at East 43rd Avenue and Fraser in the south of Vancouver. Several eyewitnesses to Saturday's attack described the moment the black SUV vehicle ploughed into crowds. ""There's a car that went just through the whole street and just hitting everyone,"" Abigail Andiso, a local resident, told the Associated Press. ""I saw one dead, one man on the ground, and I went... towards the end where the car went, then there are more casualties, and you can see straight away there are about... maybe 20 people down, and everyone is panicking, everyone is screaming."" Mr Lo was taken into custody by police officers after being detained by bystanders at the scene, police added. At a separate news briefing on Sunday, Mr Rai said: ""The number of dead could rise in the coming days or weeks."" While Mr Rai declined to specify any potential motive, he said that he ""can now say with confidence that the evidence in this case does not lead us to believe this was an act of terrorism"". The suspect, he added, has ""a significant history of interactions with police and healthcare professionals related to mental health"". The annual festival in Vancouver - home to over 140,000 Canadians of Filipino descent - commemorates Lapu-Lapu, a national hero who resisted Spanish colonisation in the 1500s. According to Mr Rai, police had conducted a threat assessment ahead of the festival, and had partially closed a road on a street behind a school where the bulk of the festivities were taking place. There was nothing to indicate a higher threat level for the event, he added. The street where the attack took place was largely being used by food trucks and there were no barriers in place. Rai said that the incident would be a ""watershed moment"" for city officials and first responders. Speaking at a news conference the following day, RJ Aquino, the head of the Filipino BC organisation, said Saturday night ""was extremely difficult and the community will feel this for a long time"". ""We know that there's a lot of questions floating about and we don't have all the answers, but we want to tell everybody that we're grieving,"" he added. Mr Aquino said the attack caused considerable confusion and chaos in the city's tight-knit Filipino community. Many residents had called one another to check on their loved ones. ""I don't think my phone has buzzed that much in my entire life,"" he said. ""There was a lot of panic and, you know, relief, when somebody answers."" At the scene on Sunday, people laid flowers and paid their respects. One woman, named Donna, was at the festival and said it was packed with young people and families. ""People were here to celebrate and have fun,"" she told the BBC. ""This is tragic."" The attack came just before Canada's federal election on 28 April. It prompted Prime Minister Mark Carney to cancel large gatherings of Liberal Party supporters in Calgary and Richmond. In a televised address to Canadians, Mr Carney said he was ""heartbroken"" and ""devastated"" by the attack. He visited the scene of the attack on Sunday evening, where he lit a candle and stood in silence with dozens of members of the local community. Mr Carney also met family members of the victims and laid flowers during a church service vigil. The main opposition candidate, Pierre Poilievre, continued campaigning, but made an unscheduled stop at a church in Mississauga - a suburb of Toronto - to meet with members of the Filipino community. Appearing alongside his wife Anaida Poilievre, the Conservative leader expressed his condolences. ""I wanted to be here with you in solidarity,"" he told the church attendees. Meanwhile, the leader of the British Columbia New Democratic Party David Eby, said he was ""shocked and heartbroken"". One Canadian political leader, the New Democrats' Jagmeet Singh, was among those who attended the Lapu Lapu festival on Saturday, and subsequently changed his planned events on Sunday. He said it was ""heart-breaking"" to see that ""such joy can be torn apart so violently. ""I saw families gathered together, I saw children dancing, I saw pride in culture, in history and community,"" he added.",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T07:57:31+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User0': 'no', 'User26': 'no', 'User36': 'no'}",no "Conclave to elect new pope to begin on 7 May, Vatican says","Conclave to elect new pope to begin on 7 May, Vatican says Cardinals will meet next month in a secret conclave to elect the next pope, the Vatican has said. The closed-door meeting will start inside the Sistine Chapel on 7 May and will involve some 135 cardinals from across the world. It follows the death of Pope Francis who died at the age of 88 on Easter Monday and whose funeral was held on Saturday. There is no timescale as to how long it will take to elect the next pope, but the previous two conclaves, held in 2005 and 2013, lasted just two days. Vatican spokesman Matteo Bruni said cardinals will take part in a solemn mass at St Peter's Basilica, after which those eligible to vote will gather in the Sistine Chapel for the secretive ballot. Once they enter the Sistine Chapel, cardinals must have no communication with the outside world until a new Pope is elected. There is only one round of voting on the first afternoon of the conclave, but the cardinals will vote up to four times every day afterwards. A new pope requires a two-thirds majority - and that can take time. Each cardinal casts his vote on a simple card that says, in Latin: ""I elect as Supreme Pontiff"" to which they add the name of their chosen candidate. If the conclave completes its third day without reaching a decision, the cardinals may pause for a day of prayer. Outside the Sistine Chapel the world will be watching for the smoke from the chimney. If the smoke is black, there will be another round of voting. White smoke signals that a new pope has been chosen. On Saturday, politicians and royalty joined thousands of mourners as Pope Francis' funeral was held in St Peter's Square. Hymns played out on giant speakers, occasionally drowned out by the sound of helicopters flying overhead, before 91-year-old Cardinal Giovanni Battista Re gave a homily on the pope's legacy. After a ceremony, huge crowds lined the streets of Rome to watch as the Pope's coffin was carried in a procession to his final resting place, Santa Maria Maggiore Basilica. Authorities said 140,000 people had lined the streets, clapping and waving as the hearse - a repurposed white popemobile - crossed the Tiber river and drove past some of Rome's most recognisable sights: the Colosseum, the Forum and the Altare della Patria national monument on Piazza Venezia. On Sunday images of Pope Francis's tomb at the church were released showing a single white rose lying on the stone that bears the name he was known by during his pontificate, below a crucifix illuminated by a single spotlight.",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T11:45:49+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User10': 'no', 'User19': 'no'}",no Single rat forces closure of school for a week,"Single rat forces closure of school for a week A single rat has forced the closure of a school in Aberdeenshire for a week. New Deer School had to close at the start of the week. It has about 125 pupils, who have been learning from home. Aberdeenshire Council said the health and wellbeing of pupils and staff was the top priority and it expected the school to remain closed on Friday. A deep clean will be carried out before the school can re-open on Monday.",en,BBC Ed,https://feeds.bbci.co.uk/news/education/rss.xml,2025-04-24T15:09:22+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User16': 'no', 'User23': 'no'}",no Cyberbullying insurance now available for the rich,"You can insure your home, your car and your life. Now you can also insure against cyberbullies. Global insurance giant Chubb (CB) recently launched a new cyberbullying insurance for wealthy clients across the U.K. and the Republic of Ireland. This is the first time this type of insurance has been offered in the region, said Chubb. Chubb said it will shell out as much as £50,000 ($74,600) to help clients and their families recover from online trolls. As part of the package, Chubb will pay PR professionals to help a client repair reputational damage and will pay cyber-security professionals to help a client build a strong legal case if the matter is brought to court. Plus, it will pay for lost income or tuition fees if a client has to miss work or school. And it will cover temporary relocation costs if a client has to move as a result of trolling. ""The intention is to cover any related costs that may occur as a result of cyberbullying,"" said Tara Parchment, a client manager at Chubb. But the new insurance can't be purchased as a stand-alone product. It's only included in Chubb's top-of-the-line home insurance package, which costs at least £2,500 ($3,730) per year and is targeted at high-net-worth individuals. Just how bad does the cyberbullying have to get before you call Chubb? Parchment said a client can seek coverage after experiencing more than three acts of cyberbullying that resulted in a financial loss. The client would have to undergo harassment, intimidation and/or threats of libel, slander or violence. So run-of-the-mill online taunting wouldn't be enough to trigger payouts.",en,CNN Insurance,http://rss.cnn.com/rss/money_pf_insurance.rss,2015-12-18T10:12:31+01:00,"� 2017 Cable News Network LP, LLLP.","{'User1': 'yes', 'User21': 'yes'}",yes "Girl, 14, who stabbed teachers sentenced to 15 years","Girl, 14, who stabbed teachers sentenced to 15 years A 14-year-old girl who stabbed two teachers and a pupil while screaming ""I'm going to kill you"" has been sentenced to 15 years in detention. The teenager, who cannot be named due to her age, will serve at least half the sentence in custody. She was found guilty of attempted murder in a second trial at Swansea Crown Court in February after the first collapsed. Fiona Elias, Liz Hopkin and a pupil were treated in hospital with stab wounds after the attack at Ysgol Dyffryn Aman, Carmarthenshire, last April. Speaking in court, Ms Hopkin said she worried about the girl's future, while Ms Elias said the defendant had put her, her family and the entire school ""through hell"". The teenager, who brought a weapon to school every day, used her father's multi-tool knife to initially attack Ms Elias on 24 April 2024. Judge Paul Thomas KC, sentencing, said the girl had not shown remorse and had attacked the three for attention. The jury heard she repeatedly stabbed Ms Elias saying ""I'm going to kill you"" and the teacher suffered wounds to both arms. Fellow pupils said the defendant previously told them she would stab Ms Elias and ""do something stupid"" that would get her expelled. Ms Hopkin intervened during the incident to try and restrain the girl and was also stabbed, receiving injuries to her neck, back, legs and arms, the court heard. After a ""stand off"", the girl then ran at a 14-year-old pupil with the knife and shouted ""I'm going to kill you"" before stabbing her, causing a wound to the upper arm. She was restrained by teacher Darrel Campbell until she was later arrested. During the hearing, Ms Elias started reading her victim impact statement in tears and said she would never forget the moment she saw the tip of the blade. ""The image is etched in my mind,"" she said, ""it's a moment that replays itself over and over"". ""The scars on my arms are a daily reminder of the pain I endured. She tried to murder me."" Ms Elias said she has received counselling to ""stop the spirals"" before they ""consume"" her. She said her daughter found out about her involvement in the incident on social media when a photo was shared of Ms Hopkin on a stretcher with the caption 'RIP Mrs Elias'. ""Those three words have haunted her ever since,"" she said. Ms Elias addressed the teenager in court and said: ""Your motive was clear, you tried to murder me. ""Thankfully, thanks to Liz's selfless actions, you didn't manage to finish what you started. ""You have put me, my family and the entire school though hell."" Ms Elias said she had not ruled out meeting with the teenager in future, and will use her experience to campaign for teachers' safety. She finished her statement with the words her husband wrote in a card following the incident. ""I always knew that you give your time to the school, give your heart to the school, but I never expected you to give your blood,"" Ms Elias said. ""I will always give my heart to Ysgol Dyffryn Aman,"" she added. Reading her statement, Ms Hopkin turned to look at the teenager and said her life had been changed forever due to the defendant's ""calculated violence"". She told the court the scars from that day remain not only on her body but ""deep within"". ""I was fighting for my life in a place where I should have felt safe,"" she said, adding her son and husband who work at the school found her ""in a pool of blood"". ""Although this has been the worst experience of my life, I'm glad it was me that was there that day,"" she said. ""I'm glad I stopped you from killing [Fiona Elias]. I truly believe I saved you both that day. You are not a murderer. ""I would not let you carry out your plan. I'm still here, I'm still alive, though at the time I was sure I was going to die."" Ms Hopkin said the girl had ""been with her"" every day since the attack. Addressing the teenager, she said: ""Despite what you did, I worry about your future."" ""I don't want what happened that day to be what defines you."" On Monday Judge Thomas said he believed the girl was not sorry for what she did, and that she ""actually enjoyed"" the publicity ""in a weird way"". ""In my view, you wanted as many of your fellow pupils as possible to see what you intended to do,"" he said. ""I've watched you carefully over the two trials. I believe that what you did that day, you did above all, for attention. Attention, you perhaps haven't had."" Judge Thomas added the defendant had already ""made serious threats to someone"" since last April, and posed a potential risk even after custody. ""I hope you will go on to lead a good life,"" he added as he passed the sentence. The girl listened, her arms crossed, and she was taken back to the detention centre. She will be almost 30 when her licence period ends. Speaking outside the court, Ms Hopkin said: ""While some might see today's sentencing as a good result, there is no real good result when a child or young person finds themselves in a situation like this."" ""I would give anything for it never to have happened,"" she added. Ms Hopkin said ""extreme violence"" in schools was becoming more common and called for urgent action from leaders. ""We cannot keep pretending that they are rare or isolated, or confined to city schools hundreds of miles away,"" she said. ""It's happening in Wales, in small rural towns where people think it just won't happen, it does and it will continue.""",en,BBC Top Stories,http://feeds.bbci.co.uk/news/rss.xml,2025-04-28T13:10:44+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User16': 'no', 'User7': 'no'}",no Love triangle head jailed for wrench attack on deputy,"Love triangle head jailed for wrench attack on deputy A head teacher attacked his deputy with a wrench after being hit by ""overwhelming sexual jealousy"" due to a love triangle at the school. Anthony Felton, 54, admitted attempted grievous bodily harm with intent after the attack at St Joseph's Roman Catholic Comprehensive in Aberavon, Neath Port Talbot, on 5 March. Richard Pyke, 51, was treated for minor injuries in hospital after Felton sought him out and attacked him from behind. Felton, of Penyrheol Road, Gorseinon, Swansea, was sentenced to two years and four months on Friday and Judge Paul Thomas KC said he suspected a head teacher attacking his deputy was ""entirely without precedent"". The court heard Felton was distressed after finding out he was the father of a fellow teacher's child and had recently discovered Mr Pyke was in a relationship with the same teacher. In a victim impact statement, Mr Pyke told the court Felton, whom he trusted completely, brought a metal wrench into his office and rained a ""number of blows"" on him. Mr Pyke fell to the ground and attempted to kick away Felton before being helped by colleagues who heard the disturbance. Following the attack - which was caught on CCTV - Felton threw the wrench away and drove off before sending an email to all staff apologising ""for the problems and distress his actions were likely to cause"". Mr Pyke said Felton had ""manipulated me into a position of complete vulnerability"". ""I thought we were trusted colleagues who had, over many years, built up a relationship of trust and understanding,"" he added. ""It terrifies me still. I feel I have lost so much of me... I'm not sure I will ever come to terms with that."" Giving his remarks to Felton, Judge Thomas cited the upcoming sentencing of a 14-year-old girl who attempted to kill two teachers and a pupil at a school in Ammanford, less than 25 miles (40km) away from Felton's school. ""You knew as well as anyone could have known the current prevalence of violence in our schools. ""Instances of pupils taking weapons into school and attacks on staff and fellow pupils are [an] all too common feature in the media. ""The appalling example this episode sets to others needs no emphasis from me."" He told Felton he was ""more than intelligent enough"" to realise the ramifications of his plot would be ""far reaching"". He added: ""He had been lured by you into what was, in effect, an ambush. ""Sexual jealousy arising from an adulterous affair and the uncontrollable rage from you had led to his ultimate downfall."" John Hipkin KC, defending, said Felton had recently suffered due to the death of his mother and a cancer diagnosis. But the judge told him: ""Ultimately, the trigger for your act of extreme violence was of your own doing, the overwhelming sexual jealousy arising from an adulterous affair and the uncontrollable rage it created in you."" Abul Hussain of the Crown Prosecution Service said: ""The level of unprovoked violence, from a professional in the workplace, was shocking. ""Too often we see attacks of this nature result in life-changing injuries or fatal consequences, and thankfully, that was not the result in this case."" Felton was told his sentence would have been three-and-a-half years without an early guilty plea and he would serve half of his sentence on licence. He was also given a restraining order in relation to Mr Pyke, his wife and children, for an indefinite period.",en,BBC Ed,https://feeds.bbci.co.uk/news/education/rss.xml,2025-04-25T13:59:04+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User9': 'no', 'User28': 'no', 'User31': 'no'}",no What young voters think about the local election,"What young voters think about the local election Thousands of young people in Devon and Cornwall will be eligible to vote for the first time in the upcoming local elections - but many say they will not. According to a 2025 electoral commission report, only 45% of people aged 11 to 25 say they are interested in UK politics. With the upcoming local elections on 1 May, the BBC spoke to some students at Duchy College in Stoke Climsland. Rebecca Gill, 18 from St Austell, said she had not had enough information to vote. ""I'm at the age now where I should be researching, but I'm just not that interested in politics. ""I feel like we should be treated properly - it seems like the rich are getting richer and the poor are just staying poor."" Sam Bowles, 18 from Torrington, said he was undecided ahead of polling day. ""I'm just trying to weigh up the options, look at who would be best for my area and even who comes and speaks to me the most really. ""We haven't got any younger people closer to our generation speaking out in the government - it would be nice if we could be heard."" He added: ""Social media definitely has an impact, the algorithm looks at what you like and prescribes the best political party to you."" 'Not really interested' Harley Harris, 18 from Okehampton, said he did not think he would vote. He said: ""I haven't really put much thought to it. ""I think through teaching, colleges or even secondary schools would be good to get the idea to us about voting. ""I'm not really interested in going out of my way to research it, so it would be good if there was a way that social media can get the message [to vote] across to us."" Jack Newton, 18 from Ivybridge, said he felt he knew more about the general election than local elections. ""I will research and look into who's who,"" he added. ""I think a lot of people don't know who they are going to vote for but also a lot of people just aren't interested in politics. ""I feel like when it comes to local elections - young people don't get as much attention, I don't know why but I feel its so important to find a solution to reoccurring issues like that.""",en,BBC Ed,https://feeds.bbci.co.uk/news/education/rss.xml,2025-04-25T05:27:03+02:00,"Copyright: (C) British Broadcasting Corporation, see https://www.bbc.co.uk/usingthebbc/terms-of-use/#15metadataandrssfeeds for terms and conditions of reuse.","{'User2': 'no', 'User13': 'no'}",no KI-Kamera erkennt betrunkene Autofahrer,"KI-Kamera erkennt betrunkene Autofahrer Zahlreiche Unfälle im Straßenverkehr könnten verhindert werden, wenn sich Autofahrerinnen und Autofahrer nicht betrunken hinter das Lenkrad setzen würden. Um beeinträchtigte Personen am Steuer aus dem Verkehr zu ziehen, setzt die Polizei in England nun auf ein Kamerasystem. Mithilfe von Künstlicher Intelligenz werden die aufgenommenen Bilder quasi in Echtzeit ausgewertet. Polizeibeamte können umgehend darauf zugreifen und Verdächtige einer gezielten Kontrolle unterziehen. ➤ Mehr lesen: Robotaxi gerät wegen Softwarefehler im Kreisverkehr in Endlosschleife KI analysiert Fahrweise Anhand der Fahrweise will das System erkennen, ob jemand betrunken ist oder unter dem Einfluss von Drogen steht. Derzeit werden die mobilen KI-Kameras in Südengland in den Grafschaften Cornwall und Devon getestet, wie es in einem Bericht der BBC heißt. ➤ Mehr lesen: Video-KI Sora liefert gruselige und beeindruckende Clips KI-Polizisten im Einsatz Das KI-Kamerasystem hatte die dortige Polizei bereits Mitte 2023 im Einsatz. Vorbeifahrende Fahrzeuge wurden gefilmt und auf Gesetzesverstöße überprüft. Bislang wurden damit Autofahrer gestraft, die nicht angeschnallt sind oder während der Fahrt ihr Smartphone nutzen. Wie in einer Demo des Kameraherstellers zu sehen ist, kann die Auswertung der Bilder ohne Verzögerung direkt an Verkehrspolizisten übermittelt werden, die umgehend eingreifen können. Es ist aber auch möglich, dass die Bilder automatisiert von einer Software überprüft werden. ➤ Mehr lesen: Robotertaxis mit Verkehrshütchen auf der Motorhaube lahmgelegt Strafzettel werden von Menschen verschickt Jene Bilder, die mutmaßlich einen Gesetzesverstoß zeigen, werden an eine Person geschickt. Diese kontrolliert, ob wirklich eine Straftat vorliegt und verschickt gegebenenfalls einen Strafzettel. Kommentare",de,futurezone.at,https://futurezone.at/xml/rss,2024-12-16T14:33:06+00:00,© futurezone.at - Exact notice unknown - see URL.,"{'User0': 'yes', 'User23': 'no'}",unsure BSI aktualisiert den Mindeststandard zur Protokollierung und Detektion von Cyberangriffen,"BSI aktualisiert den Mindeststandard zur Protokollierung und Detektion von Cyberangriffen Datum 14.11.2024 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 11. November 2024 den Mindeststandard zur Protokollierung und Detektion von Cyberangriffen aktualisiert. Nach der letzten umfassenden Überarbeitung im Juni 2023 wurden im Rahmen der Qualitätssicherung weitere Inhalte konkretisiert. Dieser Mindeststandard legt gemäß § 8 Abs. 1 BSIG das Mindestniveau für die Informationssicherheit des Bundes im Bereich der Protokollierung von Ereignissen und in der Detektion von daraus folgenden sicherheitsrelevanten Ereignissen (SRE) fest. Wenn Cyberangriffe frühzeitig erkannt werden, können diese entweder ganz verhindert oder ihre Folgen abgeschwächt und eingedämmt werden. Mit der Umsetzung des Mindeststandards wird ein zielgerichtetes und einheitliches Vorgehen zur Erkennung und Abwehr von Cyberangriffen auf die Kommunikationstechnik des Bundes etabliert. Mit der neuen Version 2.1 wurde die Angabe zur Speicherfrist von Protokoll- und Protokollierungsdaten konkretisiert. Ebenso wurde die zwingend erforderliche Löschung dieser Daten differenzierter betrachtet. Zusätzlich wurden Verweise und die Referenztabelle aktualisiert. Die Dokumente sowie eine detaillierte Änderungsübersicht sind auf der Webseite des BSI eingestellt.",de,"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise",https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfeed/RSSNewsfeed_Presse_Veranstaltungen.xml,2024-11-14T09:00:00+00:00,Copyright Bundesamt für Sicherheit in der Informationstechnik. Alle Rechte vorbehalten,"{'User0': 'yes', 'User21': 'yes'}",yes Funeral Scams: Neue perfide Online-Betrugsmasche auf Facebook,"Das Risiko eines Internetnutzers, Opfer eines erfolgreichen Online-Betrugs zu werden, bleibt hoch. Der im Mai 2024 erschienene Cybersicherheitsmonitor des BSI spricht hier eine deutliche Sprache: 44 Prozent aller Deutschen, die im vergangenen Jahr Opfer einer Straftat im Internet wurden, hatten es dabei mit mindestens einer Variante von Online-Betrug zu tun. Online-Scams sind für Cyberkriminelle zu einem äußerst lukrativen Geschäft geworden. Längst geht es dabei nicht mehr allein um den Versand von Fake-E-Mails oder die Angabe falscher Daten bei Online-Händlern. Das Feld der Online-Betrüger ist komplexer und vielseitiger geworden, ob Banking-Scams, Romance-Scams, Travel Scams und zahlreiche weitere Online-Betrugsvarianten. In diesem Frühjahr scheint mit Funeral Scams eine neue Variante hinzugekommen zu sein. Suche nach Beerdigung-Posts Cyber-Experten der Malwarebytes Labs haben auf Facebook diese neue Betrugsmasche ausgemacht, über deren Auftreten in Großbritannien schon mehrfach die BBC berichtet hat. Ziel der Angreifer ist es, ihre Opfer zur Übergabe einer ‚Gebühr‘ oder einer ‚Spende‘ – also einer Geldsumme – oder gleich ihrer Kreditkartendaten zu bewegen Hierzu gehen sie folgendermaßen vor: Zunächst suchen sie auf Facebook nach Posts, in denen von einer Beerdigung die Rede ist. Dann warten sie ab, bis ein Bestattungsunternehmen eine offizielle Nachricht zum Verstorbenen postet. Hat das Bestattungsinstitut den Post abgesetzt, platzieren sie innerhalb kürzester Zeit direkt darunter einen Kommentar. Der sieht dann so aus, als ob er vom Bestattungsunternehmen selbst stammen würde. Um die Glaubwürdigkeit des Posts zu erhöhen, statten sie diesen häufig noch mit Fotos und persönlichen Daten des oder der Verstorbenen aus. Unterschiedliche Kommentar-Varianten sind bereits im Umlauf. Weitere werden sicherlich schon bald hinzukommen. In einem wird zu einer Spende für die Hinterbliebenen aufgerufen. In einem anderen wird Freunden und Verwandten des oder der Verstobenen die Hinzuschaltung zu einem Live-Stream von der Trauerfeier angeboten. Allen gemein ist, dass die Leser der Kommentare am Ende immer aufgefordert werden, den Kommentar zu teilen und so ihre privaten Kontakte auf den Spendenaufruf beziehungsweise den Live-Stream aufmerksam zu machen. Genau hinschauen beim Kleingedruckten Bei der Livestream Variante handelt es sich um einen relativ neuen Betrugsansatz. Am Ende der Nachricht befindet sich ein Link. Klickt ein Opfer auf diesen, wird es über mehrere Fake-Webseiten zu einer Fake-Streaming-Webseite weitergeleitet, auf der es sich für einen Zugang zum Live-Stream anmelden muss. Anschließend wird es aufgefordert, Daten seiner Kreditkarte einzugeben. Dies, so die Webseite, sei erforderlich, um den Standort des Nutzers zu verifizieren. Das Unternehmen besitze nur Streaming-Lizenzen für bestimmte Staaten. Eine dreitägige kostenlose Probemitgliedschaft würde dann aktiviert, die neben dem Livestream auch sämtliche auf der Website angebotenen Filme umfasse. Die Testmitgliedschaft könne jederzeit gekündigt werden. Nach drei Tagen würde sie dann automatisch in eine reguläre Mitgliedschaft überführt werden – zu deutlich günstigeren Konditionen als bei den derzeit gängigen Streaming-Diensten. Jedoch: betrachtet man das Angebot etwas genauer, so entdeckt man rasch den kleingedruckten Hinweis, dass bei einem Eintritt in eine Test- oder reguläre Mitgliedschaft automatisch auch noch eine sogenannte ‚Zweitmitgliedschaft‘ aktiviert werden würde – verbunden mit einer signifikanten Erhöhung der Kosten. Britische Bestattungsunternehmen haben bereits reagiert und begonnen, ihre Online-Ankündigungen mit dem Hinweis zu versehen, dass ihre Beerdigungen nicht gelivestreamt werden. Doch auch Internetnutzer müssen mehr tun. Immer tiefer dringen Online-Betrüger in unseren Alltag vor. Man muss sich über aktuelle Praktiken im Online-Betrug auf dem Laufenden halten, aktiv für das Erkennen, Melden und Abwehren von Phishing-, Spear Phishing- und Social Engineering-Angriffen rüsten. Glücklicherweise setzen viele Unternehmen für ihre Mitarbeiter schon heute auf Fortbildungsmaßnahmen in den Bereichen Phishing, Spear Phishing und Social Engneering, bieten ihnen Security Awareness Trainings an. Arbeitnehmer sollten jede Chance, die ihnen hier geboten wird, nutzen. Nur so wird es ihnen gelingen, sich und ihre Familien auch in den kommenden Jahren erfolgreich gegen Online-Betrüger zur Wehr zu setzen. Neueste Kommentare Noch keine Kommentare zu Funeral Scams: Neue perfide Online-Betrugsmasche auf Facebook Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2024-09-10T09:05:37+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User2': 'yes', 'User24': 'yes'}",yes Sicherheitslücken in Citrix Virtual Apps and Desktops,"Sicherheitsforscher:innen des Unternehmens Watchtowr haben zwei schwierwiegende Sicherheitslücken in Produkten des Unternehmens Citrix entdeckt. Aktuell ist noch unklar wie kritisch die Schwachstellen, CVE-2024-8068 und CVE-2024-8069, tatsächlich sind. Laut den Expert:innen handelt es sich bei der Lücke um eine unauthentifizierte Remote Code Execution, der Hersteller bestreitet dies momentan noch. Fest steht, dass Citrix Virtual Apps and Desktops vor der Version 2407 hotfix 24.5.200.8 sowie mehrere LTS-Versionen des Produktes verwundbar sind. Die genauen Details finden sich in dem vom Hersteller veröffentlichten Advisory. Da neben Aktualisierungen welche das Problem beheben auch bereits ein Proof-of-Concept auf GitHub veröffentlicht wurde ist davon auszugehen, dass es bald zu breitflächigen Ausnutzungsversuchen kommen wird. Dementsprechend sind Administrator:innen dringend angehalten betroffene Systeme schnellstmöglich zu aktualisieren. Wir behalten die Entwicklungen rund um die Schwachstelle weiter im Auge und aktualisieren diesen Beitrag sollten wir neue Informationen erhalten.",de,CERT.at - All,http://cert.at/cert-at.de.all.rss_2.0.xml,2024-11-12T18:01:57+00:00,© 2021-2025 CERT.at GmbH,"{'User20': 'yes', 'User34': 'yes'}",yes Unter Spannung: Einsatz bei Sturm und Flut,"„Diese Tage jetzt waren schon eine andere Dimension“, sagt Martin Vu Van vom Stromstörungsteam der Wiener Netze. Er war am Unwetter-Wochenende im Einsatz. Am Unwetter-Wochenende hatten auch die Wiener Netze-Mitarbeiter*innen alle Hände voll zu tun: Denn Wasser, Wind und Strom vertragen einander nicht. Weit mehr als 10.000 telefonische Störungsmeldungen sind von Freitag bis Sonntag eingegangen. 360 Stromstörungen in Wien und Umgebung aufgrund des Hochwassers und des Sturms wurden behoben. 16.000 Haushalte waren im gesamten Versorgungsgebiet der Wiener Netze betroffen, nur 10 Prozent davon in Wien. 25 Einsatzteams der Wiener Netze und in Summe 150 Mitarbeiter*innen haben das Wochenende durchgearbeitet, damit die Versorgung trotz der Umstände gesichert oder eben wieder hergestellt werden konnte. Einer von ihnen ist Martin Vu Van, Werkmeister im Störungsdienst, und Elektroenergietechniker. Er hatte Dienst an der Störungshotline – ist dann aber auch selbst ausgerückt. Wiener Netze: Das Unwetter-Ereignis am vergangenen Wochenende ist ja ein riesiger Stresstest für das gesamte Energieversorgungssystem. Welche Probleme sind aufgetreten? Martin Vu Van: Ich war im Schichtdienst und hatte das Telefon in der Leitzentrale in meiner Verantwortung. Da rufen die Leute an, wenn es Probleme gibt – Privatpersonen, aber auch Kolleg*innen. Unser Stromstörungstelefon ist ja immer besetzt. Ich habe dann aber auch im Einsatzwagen ausgeholfen, weil ich einfach gebraucht wurde! Nur um die Dimension einzuordnen: Allein am Sonntag hatten wir 6.700 Anrufe. Was die Störungen angeht, hatten wir eigentlich bekannte Probleme: also das Wetter: der starke Regen unterspült Trafos oder Äste fallen in die Freileitung. Aber eben sehr viel mehr Fällt in kurzer Zeit. Vor allem das Problem mit den Bäumen. Das kann man nicht vorhersagen und auch nicht beeinflussen. Man kann Äste wegschneiden, aber ganze Bäume, die aufgrund des Sturms umfallen, da kann niemand etwas machen. Auch, dass Trafostationen so stark unter Wasser stehen, ist selten. Wir hatten Trafostationen , die ausgepumpt werden mussten, aber binnen Minuten wieder vollgelaufen sind. Es gab auch Elektrokästen die ausgebrannt sind, wegen Wassereinbruch. Die Hauptgründe für die Stromausfälle waren also Wassereinbruch und Bäume? Genau. Brände in Elektrokästen, Bäume in den Leitungen, alles Mögliche. Wasser und Sturm ist eine ganz schlimme Kombination für das Stromnetz. Wir hatten sehr viele Äste in den Leitungen und auch Anschlusskästen waren feucht, Trafostationen überflutet. Ging es bei Ihren Einsätzen am Wochenende dann vorwiegend um unmittelbare Schadensbehebung oder auch darum, strukturellen Schaden zu verhindern? Als erstes versuchen wir immer möglichst rasch alle Kund*innen wieder unter Spannung zu bringen. Da geht es wirklich darum sicher zu stellen, dass die Menschen – sobald es geht – wieder Strom haben. Trafostationen, die mit Wasser gefüllt sind, nimmt man da ganz vom Netz und versorgt die Kund*innen über andere Stationen. Gab es auch dauerhafte Schäden am Stromnetz zu verzeichnen? Ich kann mir vorstellen, dass da noch sehr viele Arbeiten zu tun sind, die nicht wirklich sichtbar sind – weil Strom gibt es ja. Wir müssen jetzt einmal alle Leitungen kontrollieren und überprüfen. Alle Kund*innen sind versorgt, damit ist der größte Druck einmal weg. Und dauerhafte Schäden gibt es zum Glück nicht. Aber einige Aufräumarbeiten stehen natürlich noch an. Wien ist im weltweiten Vergleich eine Stadt mit einem Rekordwert, was Versorgungsstunden und rasche Schadensbehebung angeht. Hat sich das auch jetzt gezeigt? Das Unwetter-Wochenende war eine Ausnahmesituation. Das muss klar sein. So ein Ereignis ist etwas Spezielles. Ich will mich da auch bei den Kund*innen für die Geduld und das Verständnis bedanken. Das ist mir ein großes Anliegen. Wir geben ja immer unser Bestes, aber es geht eben auch nicht immer so rasch in einem solchen Fall. Im Durchschnitt schaffen wir es in 90 Minuten alle Haushalte wieder zu versorgen, bei einer Stromstörung. An diesem Katastrophen-Wochenende dauerte es im Durchschnitt 2,5 Stunden. Und bei einigen wenigen auch länger, weil wir erst Feuerwehreinsätze abwarten mussten, bevor wir überhaupt etwas tun konnten. Ein Wochenende wie dieses kann man ja weder trainieren noch üben. Was ist denn Ihrer Ansicht nach gut gelaufen und was könnte besser gehen? Ich finde die Zusammenarbeit und Koordination zwischen allen Kolleg*innen war extrem gut. Ich bin seit 2007 bei den Wiener Netzen, das war das erste Mal, dass ich so einen Sturm erlebt habe. Ich war schon oft bei Platzregen im Einsatz und dann gab es lokale Überschwemmungen. Aber diese Tage jetzt waren schon eine andere Dimension. Das haben wir sehr gut gemeistert. Es waren auch genug Teams im Einsatz. Und die Menschen haben auch gesehen, wie wir arbeiten. Sie haben uns Sackerl mit Obst und Getränken gebracht. Das war sehr schön. Wie ist der Plan für das nächste Wochenende? Das Wetter soll ja schön werden. Ausspannen. Das waren harte Tage für alle von uns.",de,Wiener Netze Blog,https://blog.wienernetze.at/feed/,2024-09-19T12:27:54+00:00,"© 2025 Wiener Netze GmbH Erdbergstraße 236, 1110 Wien","{'User8': 'no', 'User15': 'no'}",no "Zoll setzt Tanker ""Eventin"" vor Rügen fest – Schiff zählt zu Schattenflotte","Zoll setzt Tanker ""Eventin"" vor Rügen fest – Schiff zählt zu Schattenflotte Der Zoll hat den vor Rügen havarierten Tanker ""Eventin"" festgesetzt und prüft weitere Schritte. Das Schiff wird zu einer verdächtigen Flotte gezählt. - Niklas Jan Engelking - mit Material der dpa Gegen den im Januar in der Ostsee vor Rügen havarierten Öltanker ""Eventin"" laufen nach Angaben des Bundesfinanzministeriums nun ""zollrechtliche Maßnahmen"". Diese seien aber noch nicht abgeschlossen, sagte ein Sprecher in Berlin. Einen ""Spiegel""-Bericht, wonach das Schiff inklusive der Ladung beschlagnahmt worden sei, bestätigte der Sprecher auf Nachfrage nicht. Er sagte, ""auch bei der gegebenen sicherheitspolitischen Lage können wir uns zu dem Sachverhalt nicht sehr weitgehend äußern"". Die EU-Staaten hatten die ""Eventin"" bereits auf die Liste der Sanktionen gegen Russland gesetzt. Der Tanker ist damit eines von mehr als 150 Schiffen der sogenannten Schattenflotte, gegen die Sanktionen gelten. Es handelt sich dabei um häufig schlecht gewartete, unter nicht-russischer Flagge fahrende Schiffe, welche russisches Öl transportieren und dabei helfen sollen, die Sanktionen gegen das Land zu umgehen. Ihr schlechter Zustand und verdächtige Aktivitäten machen die Flotte aus EU-Sicht zu einem erheblichen Sicherheitsrisiko. Auch die ""Eventin"" war laut dem Spiegel zuletzt manövrierunfähig vor Rügen getrieben. Behörden prüfen aktuell das weitere Vorgehen Der Sprecher des Bundesfinanzministeriums sagte: ""Eine Weiterfahrt ist derzeit untersagt und aktuell wird das weitere Vorgehen im Hinblick auf das Schiff und die Ladung von den zuständigen Behörden geprüft."" Er verwies darauf, dass der Zoll grundsätzlich nach dem Zollkodex der Europäischen Union (""Artikel 198"") Gegenstände unter Voraussetzungen einziehen und verwerten könne. Tanker soll offenbar abgepumpt werden Nach Informationen der Deutschen Presse-Agentur wurde bereits geprüft, wo das Schiff abgepumpt werden könnte. Dabei wird auch überlegt, ob beim Durchfahren internationaler Gewässer – aus der Ostsee in die Nordsee – Sicherheitsprobleme bestehen und ein militärischer Geleitschutz erforderlich werden könnte. Laut Spiegel-Informationen war die ""Eventin"" vom russischen Hafen Ust-Luga durch die Ostsee Richtung Ägypten unterwegs, eine typische Route der Schattenflotte. In europäischen Regierungskreisen vermutet man zweitere als Verursacher einer Reihe von Zwischenfällen und Problemen in der Ostsee. Die Schiffe stehen unter Verdacht, im vorigen Jahr mehrere Datenkabel in der Ostsee beschädigt zu haben. Polnische Forscher fanden zudem heraus, dass die Schiffe auch für Störungen von Systemen für die Satellitennavigation in der Danziger Bucht mitverantwortlich sind. Die Bundeswehr spricht ebenfalls von verdächtiger Kommunikationstechnik an Bord der Schiffe, wie zusätzlichen Antennen und Funkmasten. Sie verdächtigt die Flotte der Sabotage und Spionage, beispielsweise indem Funksignale abgefangen werden. Im Teaser wurde das Wort ""beschlagnahmt"" gegen das Wort ""festgesetzt"" getauscht, da das Bundesfinanzministerium eine ""Beschlagnahmung"" explizit nicht bestätigt hat. (nen)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-03-21T18:05:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User15': 'no'}",no Vision Pro: Horror-Exploit bringt virtuelle Spinnen in die eigenen vier Wände,"Vision Pro: Horror-Exploit bringt virtuelle Spinnen in die eigenen vier Wände Manipulierte Webseiten sind in der Lage, die Umgebung des Headset-Trägers ohne dessen Zustimmung zu manipulieren. Ein Patch liegt bereits vor. 'Spatial Computing' enthält räumliche Bugs: Ein Fehler im Safari-Unterbau WebKit erlaubt es Angreifern, allein bei Aufruf einer Webseite unerwünschte digitale Elemente in die physische Umgebung eines Vision-Pro-Nutzers einzuschleusen. Das lässt sich etwa dafür ausnutzen, um den Schreibtisch und das Zimmer des Headset-Trägers überraschend mit Spinnen und Fledermäusen zu fluten, wie ein Sicherheitsforscher jetzt demonstrierte. Apple hat die Schwachstelle mit visionOS 1.2 beseitigt. 3D-Dateien übernehmen ungehindert die Umgebung Bevor eine visionOS-App die physische Umgebung übernehmen respektive manipulieren kann, muss der Nutzer gewöhnlich erst zustimmen. Auch im Browser Safari sind die Hürden hoch, erläutert der Entwickler Ryan Pickren, der den Bug an Apple gemeldet hat. Über WebXR ausgespielte VR-Inhalte sowie stereoskopische 180/360-Grad-Videos werden erst nach Zustimmung des Nutzers ausgeliefert. Für eine Vorschau von 3D-Dateien in den Formaten USDZ und .reality gab es aber keine Abfrage, bemerkte Pickren. Solche 3D-Modelle lassen sich einfach auf einer Webseite einbinden und bei Aufruf direkt programmatisch starten, der Nutzer muss dafür also nicht weiter anklicken. Durch seinen Exploit werde der Raum des Headset-Trägers sofort von Hunderten an krabbelnden Spinnen sowie kreischenden Fledermäusen gefüllt, auch die Wiedergabe von Sound sei nämlich möglich. Zusätzlich problematisch ist, dass es keinen unmittelbaren Notausstieg gibt – außer sich das Headset vom Kopf zu reißen. Die 3D-Elemente laufen nämlich in einem eigenen Prozess der Quick-Look-Vorschau und nicht in Safari, erläutert Pickren. Schließt der verschreckte Nutzer schnell den Browser, wird er die Spinnen dadurch also nicht los. Neue Angriffsszenarien für Mixed Reality Der Bug sei letztlich einfach zu finden gewesen, schreibt der Sicherheitsforscher, er habe dafür nur etwas in älterer WebKit-Dokumentation graben müssen, bis er die ""vernachlässigte Angriffsfläche"" gefunden habe. Apple hat den Bug als einen Denial-of-Service-Angriff dokumentiert, ab einer gewissen Zahl an 3D-Modellen könne man das Headset damit auch zum Absturz bringen, merkt der Entwickler an. Er sei aber mehr interessiert an solchen neuen Angriffsszenarien, die durch Mixed Reality möglich werden. Lesen Sie auch visionOS 2: Von nützlich bis enttäuschend | TNBT-Podcast (lbe)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-06-21T18:41:00+00:00,Copyright (c) 2025 Heise Medien,"{'User20': 'yes', 'User25': 'yes'}",yes Wie sich die Verwaltung in Sachsen-Anhalt auf das Ende von Windows 10 einstellt,"Wie sich die Verwaltung in Sachsen-Anhalt auf das Ende von Windows 10 einstellt Im Oktober endet der kostenlose Support für Windows 10. In Sachsen-Anhalt sind bereits 88 Prozent der Rechner von Kommunen umgestellt, der Rest folgt. Bevor ab Oktober Sicherheitsprobleme bei Windows drohen, haben sich bereits viele Behörden in Sachsen-Anhalt mit einem notwendigen Update auseinandergesetzt. In vielen Kommunen und Ministerien läuft die Umstellung auf Windows 11 bereits, wie eine Umfrage der Deutschen Presse-Agentur unter Ministerien und Landkreisen ergab. Das Ministerium für Digitales und Infrastruktur teilte mit, dass von mehr als 3.500 Computern bereits 88 Prozent auf das neue Betriebssystem umgestellt worden seien. Dazu zählten die Computer des Digital-, Finanz- und Bildungsministeriums mit den Computern der Finanzämter und des Landesschulamtes. Planmäßig solle die gesamte Umstellung schon im April abgeschlossen sein. Experten warnen vor Sicherheitsrisiko Mit dem Support-Ende von Windows 10 im Oktober 2025 liefert Microsoft keine kostenlosen Sicherheitsupdates mehr: Rechner mit Windows 10 werden damit anfälliger für Cyberangriffe, da neue Sicherheitslücken nicht mehr geschlossen werden. Nutzer können bei Problemen außerdem keine kostenlose Unterstützung von Microsoft mehr erwarten. Computerexperten mahnen daher ein zügiges Update auf das neuere Windows 11 an, das von Microsoft kostenlos zur Verfügung gestellt wird. In Deutschland laufen nach Angaben des Sicherheitsunternehmens Eset derzeit noch 32 Millionen Rechner mit Windows 10. Auch in vielen Verwaltungen ist auf fast allen Computern noch das alte System installiert. Fernwartung, Austausch, Lernvideos Der Saalekreis teilte mit, dass auf allen 1200 Rechnern der Kreisverwaltung das Betriebssystem Windows 10 laufe. Hier sollen alle Computer per Fernwartung neu installiert werden. Der Saalekreis stellt dabei nach eigenen Angaben Lernvideos für die Mitarbeiter bereit. In einigen Regionen, etwa dem Jerichower Land, dem Landkreis Wittenberg und dem Altmarkkreis Salzwedel läuft die Umstellung bereits seit dem vergangenen Jahr. Wo eine Umstellung aus Kompatibilitätsgründen nicht möglich sei, werden auch komplette Computer ausgetauscht, hieß es aus der Stadtverwaltung Halle. In der Saalestadt betreffe dies etwa 200 Geräte, sagte Stadtsprecher Drago Bock. Die Landkreise und angefragten Verwaltungen sind optimistisch, bis spätestens Oktober alle Computersysteme umgestellt zu haben, sodass es zu keinerlei Sicherheitsbedenken komme. Update oder Sonderlösung? Aber nicht alle Landkreise haben es so eilig. Der Landkreis Harz und die Landeshauptstadt Magdeburg nutzen spezielle Versionen von Windows 10, die auch über das eigentliche Support-Ende im Oktober dieses Jahres weiter mit Sicherheitsupdates unterstützt werden. Hier gehe der Support bis mindestens 2027. Dennoch werde bereits jetzt frühzeitig auch in Magdeburg mit einer Umstellung auf Windows 11 begonnen. (nie)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-02-22T10:30:00+00:00,Copyright (c) 2025 Heise Medien,"{'User20': 'yes', 'User24': 'yes'}",yes Internet Archive bleibt vorerst offline,"Internet Archive bleibt vorerst offline Die ""Wayback Machine"" ist derzeit anhaltend nicht erreichbar. Laut ihrem Gründer ist das so gewollt, der Umbau nach einem Cyberangriff dauere noch etwas. Nach einem Angriff auf das Gedächtnis des Internets bleibt Internet Archive vorerst offline. Das ist eine bewusste Entscheidung und kein Hinweis auf eine durch die Attacke hervorgerufene Fehlfunktion. Das geht aus Postings des Gründers der Plattform, Brewster Kahle, auf Social-Media-Diensten hervor. Auf X etwa schreibt er, die Dienste seien offline, um ""untersucht und gestärkt"" zu werden. Die archivierten Daten seien dabei sicher. Dieser Hinweis ist besonders wichtig, weil bei dem digitalen Einbruch in die Systeme von archive.org auch rund 30 Millionen gehashte Passwörter von Benutzerkonten erbeutet wurden. Es war nicht auszuschließen, dass auch Inhalte des Archivs geändert worden sein könnten. Kurz nachdem die Attacke bekannt geworden war, gab es einen DDoS-Angriff auf die Plattform, sodass viele Nutzer nicht unmittelbar ein neues Passwort setzen konnten. Der Einbruch sowie eine zwischenzeitlich vom Archiv dargestellte merkwürdige Fehlermeldung und die DDoS-Attacke scheinen nicht unmittelbar zusammenzuhängen. Den gesamten Ablauf schildert eine frühere Meldung. Deeplinks zeigen nur Fehlermeldung Laut Brewster Kahle sollen die Reparaturarbeiten noch einige Tage, nicht aber Wochen andauern. Derzeit zeigt die Startseite von archive.org nur einen Hinweis auf den Offline-Zustand des Projekts samt Verweis auf die Postings von Kahle. Klickt man einen der zahlreich im Internet verfügbaren Direktlinks zu Inhalten der Seite an, gibt es jedoch eine Timeout-Fehlermeldung des Browsers ohne weiteren Hinweis. Für viele Nutzer dürfte der auch als ""Wayback Machine"" bekannte Dienst damit von außen schlicht als defekt erscheinen. Internet Archive existiert seit 1996 und hat seit 2007 den Status einer Bibliothek. So war es möglich, nicht nur Webseiten, sondern auch Bücher, Filme, Software und andere Inhalte anzubieten. Vieles davon kann man sich auch digital ausleihen, dafür gelten beispielsweise die auch bei staatlichen Bibliotheken üblichen Volumenbeschränkungen, um einer massenhaften Verbreitung von urheberrechtlich geschützten Inhalten vorzubeugen. Die nun kompromittierten Benutzerkonten waren unter anderem dafür notwendig. (nie)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-10-12T16:42:00+00:00,Copyright (c) Heise Medien,"{'User7': 'yes', 'User26': 'yes'}",yes heise+ | Präventiver Schutz: So werden Sie nicht gehackt,"Präventiver Schutz: So werden Sie nicht gehackt Schäden eines böswilligen Hackerangriffs zu beseitigen, kostet Zeit und Nerven. Mit gezielten Präventivmaßnahmen schützen Sie sich, Familie und Freunde. - Markus Montz - Ronald Eikenberg Das Netz birgt bekanntlich viele Gefahren und meist haben es die Täter auf Geld oder Daten abgesehen. Die Schurken haben jedoch äußerst selten Sie persönlich im Visier, sie stellen ihre Fallen millionenfach auf und lauern auf leichte Beute. Wiegen Sie sich aber nicht in Sicherheit, dass Ihnen das nicht passieren könnte: Die Maschen der Betrüger werden immer perfider und eine kleine Unachtsamkeit in der Hektik des Alltags reicht aus, um den Onlineschurken auf den Leim zu gehen. Mit etwas Vorbereitung können Sie vielen Fällen leicht ausweichen. Clevere Schutzmaßnahmen sperren Hacker aus und halten Ihnen die meisten Phishing-Versuche, betrügerische SMS, Fake-Shops und vieles mehr vom Leib. Dafür sind oft nur Bordmittel nötig, die Sie lediglich überprüfen und gegebenenfalls einschalten müssen. Das war die Leseprobe unseres heise-Plus-Artikels ""Präventiver Schutz: So werden Sie nicht gehackt"". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-11-05T10:30:00+00:00,Copyright (c) 2025 Heise Medien,"{'User9': 'yes', 'User26': 'yes'}",yes US-Finanzinvestor will Klinik-Software-Spezialist Nexus AG übernehmen,"Die Nexus AG, im Bereich Klinik-Software aktiv, hat zum 5. November 2024 die Information veröffentlicht, dass der US-Finanzinvestor TA eine einvernehmliche Übernahme plant. TA wird ein freiwilliges öffentliches Übernahmeangebot zu einem Preis von EUR 70,00 pro Aktie in bar abgeben. Vorstand und Aufsichtsrat der Nexus AG unterstützen das Angebot und sehen in der strategischen Partnerschaft erheblichen Mehrwert für die Nexus AG und ihre Kunden. Beim Fokus finden sich noch einige Informationen. Anzeige Die Meldung passt allgemein zum Run auf das deutsche Gesundheitswesen. Mit dem KIS liefert man das Stück Software in einer kritischen Infrastruktur mit hochsensiblen Daten. Das wird nicht das letzte Angebot sein. Das wir vor allem nicht mehr witzig sein für den Patienten. Die persönlichen Daten werden den Bach herunter gehen. Guten Tag! Als Administrator in einem Krankenhaus wo unteranderem diese Software im Einsatz ist, kann ich nur sagen, Schlimmer kann es nicht werden. Das ist mit Abstand die schlechteste Software die auf dem Markt ist. Die Sicherheitsstandards und das Rechtekonzept sind auf dem Stand von 2003. Danke für die Insights – hatte das befürchtet. Was Hummel aber eher meint – es könnte Ansätze geben, die Patientendaten zum ""Wohle der Forschung"" (natürlich nur anonymisiert) abzuzweigen. Den Fall haben wir ja gerade bei Praxisverwaltungssystemen. Ach und wo ich grad beim Kotzen bin: Wie kann es angehen, dass ein Unternehmen mit so vielen sensiblen Daten, sich mal eben kaufen lässt? Egal von den AMIs, Asiaten oder Plön. Die haben eine verdammte Verantwortung, und die mal geben eben mal die Verantwortungaus Händen. Wozu gibt es eien DSGVO europaweit? Nein, hier / da stimmt was nicht! Was hat die DSGVO mit Marktwirtschaft zu tun? Investoren-Übernahme = Ausschlachtung und langsames Ausbluten. Dann mal ran an den Speck.",de,Borns IT- und Windows-Blog,https://www.borncity.com/blog/feed/,2024-11-05T16:55:40+00:00,© Borns IT- und Windows-Blog - Exact notice unknown - see URL.,"{'User7': 'no', 'User13': 'yes'}",unsure "Auch Google verliert Rechtsstreit gegen EU; muss 2,42 Milliarden Euro zahlen","Auch Google hat einen Rechtsstreit gegen die EU-Kommission verloren. Der Europäische Gerichtshof (EuGH) hat der Rechtsauffassung der EU-Kommission Recht gegeben und Google auf Zahlung von 2,52 Milliarden Euro verdonnert. Anzeige Erst Apple … Gestern hatte ich im Beitrag EU-Urteil: Apple muss doch 13 Milliarden Euro Steuerschuld in Irland zahlen berichtet, dass Apple einen Rechtsstreit gegen die EU-Kommission vor dem EuGH verloren habe. Irland hat Apple eine rechtswidrige Beihilfe in Form eines Steuererlasses in Höhe von 13 Milliarden Euro gewährt. Diese muss Irland nun von Apple einfordern. Das hat der Europäische Gerichtshof in einem aktuellen Urteil entschieden und damit die Rechtsauffassung der EU-Kommission aus dem Jahr 2016 entschieden. Dem finalen Urteil war ein langer Rechtsstreit vorausgegangen, der nun hoffentlich beendet ist. … und nun auch Google Die Europäische Kommission verhängte 2017 einen Bußgeldbescheid gegen Google, weil die populärste Internetsuchmaschine der Welt ihren eigenen Preisvergleichsdienst nutzte, um sich einen unlauteren Vorteil gegenüber kleineren europäischen Konkurrenten zu verschaffen. Google hatte gegen diese Geldstrafe geklagt. Der EuG hatte diese Entscheidung der EU-Wettbewerbskommission bereits 2021. Darauf legte Google Berufung beim Gerichtshof der Europäischen Union in Luxemburg ein. Am Dienstag, den 10. September 2024 entschied der Europäische Gerichtshof (EuGH), dass die auferlegte Geldstrafe rechtens sei. ""Verboten ist insbesondere das Verhalten von Unternehmen in einer marktbeherrschenden Stellung, das den Wettbewerb in der Sache behindert und damit geeignet ist, einzelnen Unternehmen und Verbrauchern Schaden zuzufügen"", zitiert Reuters die Richter. Focus Online hat hier einen Kommentar zu den beiden Urteilen veröffentlicht. Anzeige Anzeige",de,Borns IT- und Windows-Blog,https://www.borncity.com/blog/feed/,2024-09-11T05:55:00+00:00,© Borns IT- und Windows-Blog - Exact notice unknown - see URL.,"{'User12': 'no', 'User9': 'no'}",no Digitale Verwaltung kommt langsam voran,"Digitale Verwaltung kommt langsam voran Führerschein, Bauantrag oder Elterngeld online beantragen - das sollte laut Onlinezugangsgesetz schon lange möglich sein. Wie weit sind die Behörden wirklich? Drei Viertel aller Verwaltungsleistungen in Hessen werden inzwischen auch online angeboten. Laut Digitalministerin Kristina Sinemus (CDU) waren in Hessen Ende des vergangenen Jahres in Hessen 547 von 707 ""Leistungsobjekten"" digitalisiert. Die Digitalisierungsquote beträgt damit 77,4 Prozent, wie aus der Antwort auf eine Kleine Anfrage der FDP hervorgeht. Das schon 2007 verabschiedete Gesetz zur Verbesserung des Onlinezugangs verpflichtet alle Behörden, alle Verwaltungsleistungen des Bundes, der Länder und der Kommunen auch elektronisch über Verwaltungsportale anzubieten und diese miteinander zu einem Portalverbund zu verknüpfen. Eigentlich sollte das bis spätestens Ende 2022 umgesetzt sein. Derzeit wird in Berlin über die Novelle des Onlinezugangsgesetzes beraten. Erst kürzlich haben sich Bundesrat und Bundestag verständigt auf das Onlinezugangsgesetz 2.0, womit die BundID bald DeutschlandID heißt. Den Entwurf bewertet die Ministerin ""als überfälligen und wesentlichen Schritt für die weitere Umsetzung der Verwaltungsdigitalisierung."" Ab dem Jahr 2028 soll es einen Rechtsanspruch auf digitale Verwaltungsleistungen geben. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmmung wird hier eine externe Umfrage (Opinary GmbH) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Opinary GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. Keine Tech-News mehr verpassen: heise online auch bei WhatsApp abonnieren! Wir schicken einmal am Tag die wichtigsten Nachrichten aus der Redaktion. (fds)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-06-19T06:32:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User15': 'no'}",no Microsoft verneint Änderungen bei Windows 11 auf alter Hardware,"Microsoft verneint Änderungen bei Windows 11 auf alter Hardware Die Installation von Windows 11 auf alter Hardware könne doch möglich werden, ging vergangene Woche ein Gerücht. Microsoft verneint. Windows 11 auf eigentlich nicht unterstützter Hardware installieren? Dass Microsoft das nun doch gestatten könnte, sorgte vergangene Woche für Aufruhr. Microsoft verneint das nun jedoch deutlich. Am Dienstag vergangener Woche ging durch die US-Presse, dass Microsoft die Installation von Windows 11 auf alten, inkompatiblen PCs erlaube oder zumindest dulden könnte. Das hätte eine Kehrtwende in der Produktpolitik Microsofts bedeutet. Die Situation war jedoch alles andere als klar und eindeutig. Microsoft hat nichts geändert Auf Anfrage von heise online hat Microsoft nun Stellung bezogen. ""Wir haben unsere Support-Seite aktualisiert, um herauszustellen, welchem Zweck die Seite dient und dass die Anforderungen sich nicht geändert haben"", erklärt ein Sprecher des Unternehmens. Tatsächlich findet sich nun eine Update-Box auf der fraglichen Support-Webseite, die das verdeutlicht. Die Redmonder schreiben dort nun: ""[...] Die Intention hinter dieser Support-Seite ist, aufzuführen, was Kunden berücksichtigen müssen, wenn sie Windows 11 entgegen Microsofts Empfehlung auf Geräte installieren, die den Systemanforderungen von Windows 11 nicht genügen. Sofern Sie Windows 11 auf einem Gerät installiert haben, das die Windows-11-Systemvoraussetzungen nicht erfüllt, empfiehlt Microsoft das umgehende Zurückwechseln zu Windows 10."" Weiter heißt es dort: ""Die Windows-11-Minimalvoraussetzungen bleiben unverändert und finden sich im Support-Artikel Windows 11-Spezifikationen, -Funktionen und -Computeranforderungen."" Die Gerüchte, dass Microsoft etwas daran geändert haben könnte, entzündeten sich an einem im November ergänzten Satz: ""Wenn Sie Akzeptieren auswählen, bestätigen Sie, dass Sie diese Aussage gelesen und verstanden haben."" Allerdings tauchte das an keiner anderen Stelle auf. Unsere Tests auf diversen Systemen zeigten ebenfalls nicht die dadurch implizierte Schaltfläche ""Akzeptieren"", die eine Installation trotz der Fehlermeldung, dass das System die Voraussetzungen nicht erfülle, ermöglichen würde. Jetzt hat Microsoft klargestellt, dass das auch nicht kommen wird. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. (dmk)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-12-16T12:03:00+00:00,Copyright (c) 2025 Heise Medien,"{'User3': 'yes', 'User24': 'yes'}",yes Honeywell and Google Cloud to Accelerate Auto Operations With AI Agents for the Industrial Sector,"Honeywell and Google Cloud to Accelerate Auto Operations With AI Agents for the Industrial Sector October 22, 2024 PRESS RELEASE CHARLOTTE, N.C. and SUNNYVALE, Calif., Oct. 21, 2024 /PRNewswire/ -- Honeywell (NASDAQ: HON) and Google Cloud announced a unique collaboration connecting artificial intelligence (AI) agents with assets, people and processes to accelerate safer, autonomous operations for the industrial sector. This partnership will bring together the multimodality and natural language capabilities of Gemini on Vertex AI – Google Cloud's AI platform – and the massive data set on Honeywell Forge, a leading Internet of Things (IoT) platform for industrials. This will unleash easy-to-understand, enterprise-wide insights across a multitude of use cases. Honeywell's customers across the industrial sector will benefit from opportunities to reduce maintenance costs, increase operational productivity and upskill employees. The first solutions built with Google Cloud AI will be available to Honeywell's customers in 2025. ""The path to autonomy requires assets working harder, people working smarter and processes working more efficiently,"" said Vimal Kapur, Chairman and CEO of Honeywell. ""By combining Google Cloud's AI technology with our deep domain expertise--including valuable data on our Honeywell Forge platform--customers will receive unparalleled, actionable insights bridging the physical and digital worlds to accelerate autonomous operations, a key driver of Honeywell's growth."" ""Our partnership with Honeywell represents a significant step forward in bringing the transformative power of AI to industrial operations,"" said Thomas Kurian, CEO of Google Cloud. ""With Gemini on Vertex AI, combined with Honeywell's industrial data and expertise, we're creating new opportunities to optimize processes, empower workforces and drive meaningful business outcomes for industrial organizations worldwide."" With the mass retirement of workers from the baby boomer generation, the industrial sector faces both labor and skills shortages, and AI can be part of the solution – as a revenue generator, not job eliminator. More than two-thirds (82%) of Industrial AI leaders believe their companies are early adopters of AI, but only 17% have fully launched their initial AI plans, according to Honeywell's 2024 Industrial AI Insights report. This partnership will provide AI agents that augment the existing operations and workforce to help drive AI adoption and enable companies across the sector to benefit from expanding automation. Honeywell and Google Cloud will co-innovate solutions around: Purpose-Built, Industrial AI Agents Built on Google Cloud's Vertex AI Search and tailored to engineers' specific needs, a new AI-powered agent will help automate tasks and reduce project design cycles, enabling users to focus on driving innovation and delivering exceptional customer experiences. Additional agents will utilize Google's large language models (LLMs) to help technicians to more quickly resolve maintenance issues (e.g., ""How did a unit perform last night?"" ""How do I replace the input/output module?"" or ""Why is my system making this sound?""). By leveraging Gemini's multimodality capabilities, users will be able to process various data types such as images, videos, text and sensor readings, which will help its engineers get the answers they need quickly – going beyond simple chat and predictions. Enhanced Cybersecurity Google Threat Intelligence – featuring frontline insight from Mandiant – will be integrated into current Honeywell cybersecurity products, including Global Analysis, Research and Defense (GARD) Threat Intelligence and Secure Media Exchange (SMX), to help enhance threat detection and protect global infrastructure for industrial customers. On-the-Edge Device Advances Looking ahead, Honeywell will explore using Google's Gemini Nano model to enhance Honeywell edge AI devices' intelligence multiple use cases across verticals, ranging from scanning performance to voice-based guided workflow, maintenance, operational and alarm assist without the need to connect to the internet and cloud. This is the beginning of a new wave of more intelligent devices and solutions, which will be the subject of future Honeywell announcements. By leveraging AI to enable growth and productivity, the integration of Google Cloud technology also further supports Honeywell's alignment of its portfolio to three compelling megatrends, including automation. About Honeywell Honeywell is an integrated operating company serving a broad range of industries and geographies around the world. Our business is aligned with three powerful megatrends – automation, the future of aviation and energy transition – underpinned by our Honeywell Accelerator operating system and Honeywell Forge IoT platform. As a trusted partner, we help organizations solve the world's toughest, most complex challenges, providing actionable solutions and innovations through our Aerospace Technologies, Industrial Automation, Building Automation and Energy and Sustainability Solutions business segments that help make the world smarter and safer as well as more secure and sustainable. For more news and information on Honeywell, please visit www.honeywell.com/newsroom. About Google Cloud Google Cloud is the new way to the cloud, providing AI, infrastructure, developer, data, security, and collaboration tools built for today and tomorrow. Google Cloud offers a powerful, fully integrated, and optimized AI stack with its own planet-scale infrastructure, custom-built chips, generative AI models, and development platform, as well as AI-powered applications, to help organizations transform. Customers in more than 200 countries and territories turn to Google Cloud as their trusted technology partner. You May Also Like",en,Dark Reading,https://www.darkreading.com/rss.xml,2024-10-22T21:16:06+00:00,"Copyright © 2025 TechTarget, Inc. d/b/a Informa TechTarget","{'User16': 'yes', 'User25': 'no'}",unsure "Hackers steal 15,000 cloud credentials from exposed Git config files","A large-scale malicious operation named ""EmeraldWhale"" scanned for exposed Git configuration files to steal over 15,000 cloud account credentials from thousands of private repositories. According to Sysdig, who discovered the campaign, the operation involves using automated tools that scan IP ranges for exposed Git configuration files, which may include authentication tokens. These tokens are then used to download repositories stored on GitHub, GitLab, and BitBucket, which are scanned for further credentials. The stolen data was exfiltrated to Amazon S3 buckets of other victims and was subsequently used in phishing and spam campaigns and sold directly to other cybercriminals. While exposing Git authentication tokens can allow data theft, it could also lead to full-blown data breaches like we recently saw with the Internet Archive. Exposed Git configuration files Git configuration files, such as /.git/config or .gitlab-ci.yml, are used to define various options like repository paths, branches, remotes, and sometimes even authentication information like API keys, access tokens, and passwords. Developers might include these secrets in private repositories for convenience, making data transmissions and API interactions easier without configuring or performing authentication each time. This is not risky as long as the repository is appropriately isolated from public access. However, if the /.git directory containing the configuration file is mistakenly exposed on a website, threat actors using scanners could easily locate and read them. If these stolen configuration files contain authentication tokens, they can be used to download associated source code, databases, and other confidential resources not intended for public access. The threat actors behind EmeraldWhale use open-source tools like 'httpx' and 'Masscan' to scan websites hosted on an estimated 500 million IP addresses divided into 12,000 IP ranges. Sysdig says the hackers even created files listing every possible IPv4 address, spanning over 4.2 billion entries, to streamline future scans. The scans simply check if the /.git/config file and environment files (.env) in Laravel applications are exposed, which may also contain API keys and cloud credentials. Once an exposure is identified, the tokens are verified using 'curl' commands to various APIs and, if valid, are used to download private repositories. These downloaded repositories are scanned again for authentication secrets for AWS, cloud platforms, and email service providers. The threat actors used the exposed authentication tokens for email platforms to conduct spam and phishing campaigns. Sysdig observed the use of two commodity toolsets to streamline this large-scale process, namely MZR V2 (Mizaru) and Seyzo-v2. For Laravel, the Multigrabber v8.5 tool was used to check domains for .env files, steal them, and then classify the information based on its usability potential. Evaluating the stolen data Sysdig examined the exposed S3 bucket and found one terabyte worth of secrets in it, including stolen credentials and logging data. Based on the collected data, EmeraldWhale stole 15,000 cloud credentials from 67,000 URLs that exposed configuration files. Of the exposed URLs, 28,000 corresponded to Git repositories, 6,000 were GitHub tokens, and a notable 2,000 were validated as active credentials. Besides major platforms like GitHub, GitLab, and BitBucket, the hackers also targeted 3,500 smaller repositories belonging to small teams and individual developers. Sysdig says that mere lists of URLs pointing to exposed Git configuration files are sold on Telegram for about $100, but those exfiltrating the secrets and validating them have a lot more significant monetization opportunities. The researchers note that this campaign isn't particularly sophisticated, relies on commodity tools and automation, yet still managed to steal thousands of secrets that can potentially lead to catastrophic data breaches. Software developers can mitigate the risk by using dedicated secret management tools to store their secrets and using environment variables to configure sensitive settings at runtime instead of hardcoding them in Git configuration files. Post a Comment Community Rules You need to login in order to post a comment Not a member yet? Register Now",en,BleepingComputer,https://www.bleepingcomputer.com/feed/,2024-10-30T10:00:00+00:00,Copyright @ 2003 - 2025 Bleeping Computer® LLC - All Rights Reserved,"{'User7': 'yes', 'User27': 'yes'}",yes French internet operator fined $53 million for unsolicited ads and tracking users without consent,"French internet operator fined $53 million for unsolicited ads and tracking users without consent France’s data privacy regulator (CNIL) has fined the country’s biggest internet provider €50 million ($53 million) for sending customers ads they didn’t ask for and for continuing to use tracking code to monitor users’ activities even after they withdrew consent for the practice. The telecom giant Orange S.A. offers an electronic messaging service that CNIL said displayed advertising “in the form of emails among genuine emails in its users’ inboxes.” Those ads should not have been shown without user consent under the French Post and Electronic Communications Code (CPCE), CNIL said Tuesday in a press release. The French regulator also said that even after users indicated they no longer wanted cookies, or tracking code, following them on the web, Orange allowed previously stored cookies to continue capturing their internet activity, a violation of the French Data Protection Act. The company should have used technical tools to prevent the “reading of cookies under its control,” CNIL said, adding that it also should have ensured partners did the same. The fine, which was issued last month, was announced Tuesday. An Orange spokesperson said in a statement that the fine is “disproportionate” and that its actions “reflect common market practices that do not engage any exploitation of customers' personal data.” The company also said the regulator did not warn it to stop the practice prior to issuing the fine. It said it will appeal the decision in court. “The most important point is the fact that no customer data was used at any point without their prior consent,” the statement said. The large fine amount partially stemmed from the fact that Orange is the country’s leading telecommunications operator, CNIL said. Suzanne Smalley is a reporter covering privacy, disinformation and cybersecurity policy for The Record. She was previously a cybersecurity reporter at CyberScoop and Reuters. Earlier in her career Suzanne covered the Boston Police Department for the Boston Globe and two presidential campaign cycles for Newsweek. She lives in Washington with her husband and three children.",en,The Record,https://therecord.media/feed/,2024-12-10T17:20:39+00:00,Copyright © 2025 | The Record from Recorded Future News,"{'User14': 'yes', 'User28': 'yes'}",yes Whispr: Open-source multi-vault secret injection tool,"Whispr: Open-source multi-vault secret injection tool Whispr is an open-source CLI tool designed to securely inject secrets from secret vaults, such as AWS Secrets Manager and Azure Key Vault, directly into your application’s environment. This enhances secure local software development by seamlessly managing sensitive information. Whispr key features - Safe secret injection: Fetch and inject secrets from your desired vault using HTTPS, SSL encryption, and strict CERT validation. - Just In Time (JIT) privilege: Set environment variables for developers only when they’re needed. - Secure development: Eliminate plain-text secret storage and ensure a secure development process. - Customizable configurations: Configure project-level settings to manage multiple project secrets. - No custom scripts required: Whispr eliminates the need for custom bash scripts or cloud CLI tools to manage secrets, making it easy to get started. - Easy installation: Cross-platform installation with PyPi. Future plans and download “I created Whispr to improve the developer experience for local software development without storing app secrets in plain text files. Future versions will support AWS parameter store and other equivalents but also take security to the next level by passing secrets as a standard input (instead of environment variables),” Naren Yellavula, the creator of Whispr, told Help Net Security. Whispr is available for free on GitHub. Must read: - 33 open-source cybersecurity solutions you didn’t know you needed - 20 free cybersecurity tools you might have missed - 15 open-source cybersecurity tools you’ll wish you’d known earlier - 20 essential open-source cybersecurity tools that save you time",en,Help Net Security,https://www.helpnetsecurity.com/feed,2024-11-04T05:00:14+00:00,© Copyright 1998-2025 by Help Net Security,"{'User4': 'yes', 'User30': 'yes'}",yes Privacy Commissioner warns the ‘John Smiths’ of the world can acquire ‘digital doppelgangers’,"Privacy Commissioner warns the ‘John Smiths’ of the world can acquire ‘digital doppelgangers’ Australian government staff mixed medical info for folk who share names and birthdays Australia’s privacy commissioner has found that government agencies down under didn’t make enough of an effort to protect data describing “digital doppelgangers” – people who share a name and date of birth and whose government records sometimes contain data describing other people. Commissioner Karly Kind on Monday used her LinkedIn account to report that she recently awarded $10,000 in compensation to a complainant whose healthcare records became “intertwined” with those of a person who shared the same name and date of birth. “Intertwinement primarily occurs when staff incorrectly add personal information to the wrong account, or a third-party provider submits a claim for the wrong customer,” she wrote. Kind suggested “hundreds” of Australians share the same name and date of birth, and that when their government records become intertwined they “may suffer not only inconvenience but real harm.” She mentioned the possibility of health practitioners being denied access to accurate records, and difficulties accessing “financial aspects of health and government services.” “Although only a small subset of Australians may be affected, the potential harm is significant,” she wrote. For one such person, identified as “ATQ” in a complaint about intertwined data, their medical records included info about three people who shared their name and birthday, after four mistakes by government workers. Australia’s public health insurance scheme, Medicare, caps some payments. Intertwined records meant ATQ was warned they were close to those caps and would soon have to pay more for healthcare, based on activity their ‘digital doppelganger’ had undertaken and which had mistakenly been recorded on their file. ATQ filed a complaint about this in 2019, and relevant agencies have since taken steps to prevent records becoming intertwined. But Kind found some of those efforts “actually impede the complainant’s use of government services, a consequence that would ideally, but may not realistically, be avoided.” We’re guessing that valiant efforts at master data management by database admins couldn’t address all possible human error. - Australia moves to drop some cryptography by 2030 – before quantum carves it up - Canvassing apps used by UK political parties riddled with privacy, security issues - Australia lays fiendish tax trap for Meta – with an expensive escape hatch - Europe coughs up €400 to punter after breaking its own GDPR data protection rules In a determination about the complaint, Kind found that Australian government agencies “interfered with his privacy on multiple occasions, compounding the distress that he has suffered over time.” She also found “the inadequacy of the steps taken by the respondent to protect the complainant’s personal information from further unauthorised access and disclosure has caused the complainant to experience continuing feelings of stress.” Commissioner Kind awarded the complainant AU$10,000 ($6,100). Doppelgangers for good Australia is crawling with digital doppelgangers right now: The Commonwealth Scientific and Industrial Research Organisation (CSIRO) last week used the term to describe digital twins – virtual recreations of systems that are used to simulate performance. CSIRO evoked doppelgangers in a discussion about how digital twins are being used to simulate people in scenarios such as modelling responses to medical treatment, creating virtual athletes, or digital workers who are used to simulate activities that could create workplace injuries. “Building a digital doppelgangers requires a lot of very personal data. This can include scans, voice and video recordings, or performance and health data,” the org warned, adding that legal rights are being revisited as more doppelgangers are deployed. “The power of this technology is inspiring,” CSIRO boffins wrote. “But ensuring a future in which we live happily alongside our digital doppelgangers will require governments, technology developers and end-users to think hard about issues of consent, ethical data management and the potential for misuse of this technology.” While also avoiding the bad doppelgangers identified by Commissioner Kind. ®",en,The Register - Security,http://www.theregister.co.uk/security/headlines.atom,2025-02-03T06:30:13+00:00,"Copyright © 2025, Situation Publishing","{'User14': 'yes', 'User20': 'no'}",unsure Azure SQL DB & MI Disaster Recovery: Take command and conquer any crisis!,"Co-authored by Djordje Jeremic & Mladen Andzic Azure SQL Database and Azure SQL Managed Instance are industry leading Platform as a Service (PaaS) database offerings suitable for building applications of any scale. Both these offerings come with core resiliency and reliability promise designed to protect against software or hardware failures. Occasionally, there may be an outage that disrupts the service's availability, and it's essential to be ready to manage such a scenario. To ensure higher business continuity, consider taking these proactive measures: Enable High AvailabilityEnable zone redundancy to ensure Azure SQL Database or Azure SQL Managed Instance uses availability zones and is resilient to zonal failures. Enable Disaster RecoveryTo achieve redundancy across regions, enable Failover Groups for Azure SQL Database or Azure SQL Managed Instance to quickly recover from a catastrophic and rare regional failure. Disaster Recovery Failover groups offer a strong solution for disaster recovery, helping you effectively meet stringent Recovery Time Objective (RTO) and Recovery Point Objective (RPO) goals. Failover Groups offer two failover policies, and we have recently renamed them to make their purposes clear and intuitive: Customer Managed Failover Policy(formerly called ‘Manual’) Microsoft Managed Failover Policy(formerly called ‘Automatic’) We strongly advise customers to set the failover policy to Customer Managed, as it allows you to control when to initiate forced failovers based on specific criteria of your organization and maintain business continuity. With the Microsoft Managed failover policy, as the name implies, you entrust Microsoft with the responsibility of initiating forced failovers. However, forced failovers are only triggered by Microsoft in extreme situations during a region-wide outage, with failover command issued for all failover groups in the affected region. During an outage, assessing its impact and scale takes time, and we focus on mitigating the outage first. As a result, the decision whether to activate the Microsoft Managed failover policy or the timing of forced failovers can vary significantly, and often, the policy may not be activated. Please see additional considerations for this failover policy. Call to action It is imperative to set the failover policy of your failover groups to Customer Managed. This ensures you have full control over when to initiate forced failovers for Disaster Recovery, based on your assessment of outage impact compared to potential data loss due to forced failover. Follow the steps for Azure SQL Database & Azure SQL Managed Instance to update the failover policy. When failover groups are enabled use the read-write listener endpoint in your application connection string, so applications automatically connect to whichever server and database is the current primary. Resources for Azure SQL DB Overview of business continuity High availability and disaster recovery checklist Disaster recovery guidance Resources for Azure SQL Managed Instance Overview of business continuity High availability Failover groups Disaster recovery guidance ",en,Microsoft Tech Community - Latest Blogs -,https://techcommunity.microsoft.com/plugins/custom/microsoft/o365/custom-blog-rss?tid=-1562856755638734148&board=Exchange&label=Security&messages=&size=30,2024-09-24T17:28:36+00:00,© Microsoft 2025,"{'User12': 'no', 'User23': 'no'}",no Russian court sentences kingpin of Hydra drug marketplace to life in prison,"A Russian court has issued a life sentence to a man found guilty of being the kingpin of a dark web drug marketplace that supplied more than a metric ton of narcotics and psychotropic substances to customers around the world. On Monday, the court found that Stanislav Moiseyev oversaw Hydra, a Russian-language market that operated an anonymous website that matched sellers of drugs and other illicit wares with buyers. Hydra was dismantled in 2022 after authorities in Germany seized servers and other infrastructure used by the sprawling billion-dollar enterprise and a stash of bitcoin worth millions of dollars. At the time, Hydra was the largest crime forum, having facilitated $5 billion in transactions for 17 million customers. The market had been in operation since 2015. One-stop cybercrime shop “The court established that from 2015 to October 2018, the criminal community operated in various regions of the Russian Federation and the Republic of Belarus,” the state prosecutor’s office of the Moscow Region said. “The well-covered activities of the organized criminal group were aimed at systematically committing serious and especially serious crimes related to the illegal trafficking of drugs and psychotropic substances.” In addition to the sentence of life in prison, Moiseyev was also fined 4 million rubles, or the equivalent of roughly $38,000. The court also convicted 15 other defendants of being accomplices in the Hydra operations and gave them prison sentences ranging from eight to 23 years and fines totaling 16 million rubles.",en,Biz & IT – Ars Technica,http://feeds.arstechnica.com/arstechnica/technology-lab,2024-12-04T12:15:10+00:00,© Biz & IT – Ars Technica - Exact notice unknown - see URL.,"{'User8': 'no', 'User15': 'no', 'User36': 'yes'}",unsure Protecting Your Codebase: Best Practices for Secure Secret Management,"Protecting Your Codebase: Best Practices for Secure Secret Management Guide to Safeguarding Sensitive Information in Software Development Software development teams face numerous challenges daily, with few as critical as managing sensitive information, including credentials and API keys. Effective secret management, a cornerstone of robust cyber threat defense, is vital for organizations of all sizes. The Importance of Secure Secret Storage In software development, a “secret” refers to confidential information that gives access or control over resources, such as passwords, API keys, SSH keys, database connection strings, and tokens used by various application services. Securing these secrets is essential for maintaining system integrity and security. Mismanagement of secrets, including hardcoded secrets in the source code, checked into version control or poorly protected, opens a gateway for threat actors. This can result in potential data breaches, service outages, and other security issues. The solution lies in diligent security protocols and tools designed to protect secrets. Securing Secrets in Development: Best Practices Adopting industry best practices is the first defense against the accidental exposure of sensitive information. Here’s how your development team should approach secret management: 1# Secret Discovery for Existing Applications and Pipelines Secure secret management practices are crucial for both new and existing applications. Regular audits of your applications and pipelines can uncover any hardcoded secrets or exposed sensitive information. Tools like Spectral can automate secret detection in your existing applications and pipelines, scanning your codebase for potential risks. Proactively discovering and addressing issues in your existing systems significantly enhances your security posture. Secret discovery should be part of your regular security audits to ensure continuous protection. 2# Implementation of Secret Management Tools Use specialized secret management tools like HashiCorp Vault, AWS Secrets Manager, or Azure Key Vault. These tools provide secure storage and tight access controls, ensuring secrets are encrypted and only accessible to authorized services and individuals. 3# Use of Environment Variables Store secrets in environment variables to keep sensitive information out of the codebase but accessible to the application at runtime. Ensure environment variables are safeguarded on the server or cloud service. 4# Automation of Secret Rotation Regular secret rotation reduces the risk of an old, exposed secret being used to compromise your systems. Automate processes that change secrets at defined intervals or in response to specific events. 5# Enforcement of the Principle of Least Privilege (PoLP) The Principle of Least Privilege (PoLP) dictates that each system component should have the minimum levels of access necessary to perform its function. This reduces potential damage from a compromised secret. Cloud Infrastructure Entitlement Management (CIEM) solutions, which provide visibility into and control over identities and their entitlements in the cloud, play a crucial role in this context. Regularly auditing and adjusting access privileges with CIEM helps maintain minimal access rights, strengthening security posture. 6# Utilization of Git Hooks to Prevent Leaks Pre-commit and pre-push hooks in your Git workflow can scan for accidental secret commitments. Tools like Spectral, combined with Gitbot, can automatically review code changes for secrets before they are pushed to the repository, enhancing your Git workflow with automated secret detection. Tools to Prevent Secrets Exposure Static analysis tools in modern development environments identify secrets before committing code. Tools like Spectral and its integrated development environment (IDE) extension can detect hardcoded secrets and suggest corrections, integrating seamlessly into the developer’s workflow. Incorporating these tools into your Continuous Integration/Continuous Deployment (CI/CD) pipeline strengthens your defenses, catching any secrets missed in initial checks. Continuous Monitoring and Incident Response Planning Beyond the initial development phase, continuous vigilance is necessary. Automated security checks provide consistent protection and reduce the risk of human error. Establish monitoring and response systems for any unauthorized access or suspicious behavior, and document an incident response plan for quick and effective action in case of a breach. Cultivating a Security Culture Promoting a security culture throughout the organization is perhaps the most crucial step. When developers and executives take security seriously, the practices required to protect secrets become part of the company’s culture. By implementing tools and protocols and committing organizationally to security as a core value, you can change your approach to secret management today. It goes beyond preserving information confidentiality—it’s about safeguarding your users’ trust and your brand’s reputation. A Comprehensive Solution: CloudGuard CNAPP with CIEM and Secret Discovery In combating cyber threats, a total solution like CloudGuard CNAPP, integrated with CIEM, Spectral, and CSPM, can provide comprehensive protection for your codebase. CloudGuard CNAPP offers a unified cloud-native security platform, delivering visibility, threat prevention, and security posture management across all your cloud environments. The integration of CIEM ensures identities align with the Principle of Least Privilege, minimizing potential damage from a compromised secret and strengthening your security posture. Spectral provides automated secret detection, catching hardcoded secrets in your code before they become a security risk. Its integration into your CI/CD pipelines ensures no secrets are overlooked during initial checks, providing an extra layer of defense. These combined tools enable you to create a robust, secure environment for sensitive information. By proactively managing your secrets, you preserve information confidentiality and safeguard your users’ trust and your brand’s reputation. Schedule a demo today and to see CloudGuard in action, and get personalized expert guidance on meeting your organization’s cloud security needs. If you would like to schedule a deep-dive personalized workshop around CloudGuard or best practices for secure migration, please fill in this form and a cloud security architect will contact you to discuss your needs and schedule next steps. If you have any other questions, please contact your local Check Point account representative or channel partner using the contact us link. Follow and join the conversations about Check Point and CloudGuard on X (formerly Twitter), Facebook, LinkedIn, and Instagram.",en,Check Point Blog,https://blog.checkpoint.com/feed/,2024-07-09T13:00:07+00:00,©1994- 2025 Check Point Software Technologies Ltd. All rights reserved.,"{'User11': 'unsure', 'User13': 'yes'}",unsure Spring Product Security Update Advisory (CVE-2024-38816),"Spring Product Security Update Advisory (CVE-2024-38816) Overview An update has been released to address vulnerabilities in Spring Product. Users of the affected versions are advised to update to the latest version. Affected Products CVE-2024-38816 - Spring Framework versions: 5.3.0 (inclusive) ~ 5.3.39 (inclusive) - Spring Framework versions: 6.0.0 (inclusive) ~ 6.0.23 (inclusive) - Spring Framework versions: 6.1.0 (inclusive) ~ 6.1.12 (inclusive) Resolved Vulnerabilities Path traversal attack vulnerability in applications using WebMvc.fn or WebFlux.fn when a static resource is served by RouterFunctions and the resource is configured using FileSystemResource (CVE-2024-38816) Vulnerability Patches The following product-specific Vulnerability Patches have been made available in the latest update. If you are using an affected version, Please follow the instructions on the Referenced Sites to update to the latest Vulnerability Patches version. CVE-2024-38816 - Spring Framework version: 5.3.40 - Spring Framework version: 6.0.24 - Spring Framework version: 6.1.13 Referenced Sites [1] CVE-2024-38816 Detail https://nvd.nist.gov/vuln/detail/cve-2024-38816 [2] CVE-2024-38816: Path traversal vulnerability in functional web frameworks",en,ASEC BLOG,https://asec.ahnlab.com/en/feed/,2024-09-18T15:00:00+00:00,"© AhnLab, Inc. All rights reserved.","{'User12': 'yes', 'User23': 'yes'}",yes New PIXHELL Attack Exploits Screen Noise to Exfiltrates Data from Air-Gapped Computers,"A new side-channel attack dubbed PIXHELL could be abused to target air-gapped computers by breaching the ""audio gap"" and exfiltrating sensitive information by taking advantage of the noise generated by the pixels on the screen. ""Malware in the air-gap and audio-gap computers generates crafted pixel patterns that produce noise in the frequency range of 0 - 22 kHz,"" Dr. Mordechai Guri, the head of the Offensive Cyber Research Lab in the Department of Software and Information Systems Engineering at the Ben Gurion University of the Negev in Israel, said in newly published paper. ""The malicious code exploits the sound generated by coils and capacitors to control the frequencies emanating from the screen. Acoustic signals can encode and transmit sensitive information."" The attack is notable in that it doesn't require any specialized audio hardware, loudspeaker, or internal speaker on the compromised computer, instead relying on the LCD screen to generate acoustic signals. Air-gapping is a crucial security measure that's designed to safeguard mission-critical environments against potentially security threats by physically and logically isolating them from external networks (i.e., internet). This is typically accomplished by disconnecting network cables, disabling wireless interfaces, and disabling USB connections. That said, such defenses could be circumvented by means of rogue insider or a compromise of the hardware or software supply chain. Another scenario could involve an unsuspecting employee plugging in an infected USB drive to deploy malware capable of triggering a covert data exfiltration channel. ""Phishing, malicious insiders, or other social engineering techniques may be employed to trick individuals with access to the air-gapped system into taking actions that compromise security, such as clicking on malicious links or downloading infected files,"" Dr. Guri said. ""Attackers may also use software supply chain attacks by targeting software application dependencies or third-party libraries. By compromising these dependencies, they can introduce vulnerabilities or malicious code that may go unnoticed during development and testing."" Like the recently demonstrated RAMBO attack, PIXHELL makes use of the malware deployed on the compromised host to create an acoustic channel for leaking information from audio-gapped systems. This is made possible by the fact that LCD screens contain inductors and capacitors as part of their internal components and power supply, causing them to vibrate at an audible frequency that produces a high-pitched noise when electricity is passed through the coils, a phenomenon called coil whine. Specifically, changes in power consumption can induce mechanical vibrations or piezoelectric effects in capacitors, producing audible noise. A crucial aspect that affects the consumption pattern is the number of pixels that are lit and their distribution across the screen, as white pixels require more power to display than dark pixels. ""Also, when alternating current (AC) passes through the screen capacitors, they vibrate at specific frequencies,"" Dr. Guri said. ""The acoustic emanates are generated by the internal electric part of the LCD screen. Its characteristics are affected by the actual bitmap, pattern, and intensity of pixels projected on the screen."" ""By carefully controlling the pixel patterns shown on our screen, our technique generates certain acoustic waves at specific frequencies from LCD screens."" An attacker could therefore leverage the technique to exfiltrate the data in the form of acoustic signals that are then modulated and transmitted to a nearby Windows or Android device, which can subsequently demodulate the packets and extract the information. That having said, it bears noting that the power and quality of the emanated acoustic signal depends on the specific screen structure, its internal power supply, and coil and capacitor locations, among other factors. Another important thing to highlight is that the PIXHELL attack, by default, is visible to users looking at the LCD screen, given that it involves displaying a bitmap pattern comprising alternate black-and-white rows. ""To remain covert, attackers may use a strategy that transmits while the user is absent,"" Dr. Guri said. ""For example, a so-called 'overnight attack' on the covert channels is maintained during the off-hours, reducing the risk of being revealed and exposed."" The attack, however, could be transformed into a stealthy one during working hours by reducing the pixel colors to very low values prior to transmission -- i.e., using RGB levels of (1,1,1), (3,3,3), (7,7,7), and (15,15,15) -- thereby giving the impression to the user that the screen is black. But doing so has the side effect of ""significantly"" bringing down the sound production levels. Nor is the approach foolproof, as a user can still make out anomalous patterns if they look ""carefully"" at the screen. This is not the first time audio-gap restrictions have been surmounted in an experimental setup. Prior studies undertaken by Dr. Guri have employed sounds generated by computer fans (Fansmitter), hard disk drives (Diskfiltration), CD/DVD drives (CD-LEAK), power supply units (POWER-SUPPLaY), and inkjet printers (Inkfiltration). As countermeasures, it's recommended to use an acoustic jammer to neutralize the transmission, monitor the audio spectrum for unusual or uncommon signals, limit physical access to authorized personnel, prohibit the use of smartphones, and use an external camera for detecting unusual modulated screen patterns.",en,The Hacker News,http://feeds.feedburner.com/TheHackersNews,2024-09-10T15:40:00+00:00,© The Hacker News - Exact notice unknown - see URL.,"{'User14': 'yes', 'User26': 'yes'}",yes Virtual Escape; Real Reward: Introducing Google’s kvmCTF,"Google is committed to enhancing the security of open-source technologies, especially those that make up the foundation for many of our products, like Linux and KVM. To this end we are excited to announce the launch of kvmCTF, a vulnerability reward program (VRP) for the Kernel-based Virtual Machine (KVM) hypervisor first announced in October 2023. KVM is a robust hypervisor with over 15 years of open-source development and is widely used throughout the consumer and enterprise landscape, including platforms such as Android and Google Cloud. Google is an active contributor to the project and we designed kvmCTF as a collaborative way to help identify & remediate vulnerabilities and further harden this fundamental security boundary. Similar to kernelCTF, kvmCTF is a vulnerability reward program designed to help identify and address vulnerabilities in the Kernel-based Virtual Machine (KVM) hypervisor. It offers a lab environment where participants can log in and utilize their exploits to obtain flags. Significantly, in kvmCTF the focus is on zero day vulnerabilities and as a result, we will not be rewarding exploits that use n-days vulnerabilities. Details regarding the zero day vulnerability will be shared with Google after an upstream patch is released to ensure that Google obtains them at the same time as the rest of the open-source community. Additionally, kvmCTF uses the Google Bare Metal Solution (BMS) environment to host its infrastructure. Finally, given how critical a hypervisor is to overall system security, kvmCTF will reward various levels of vulnerabilities up to and including code execution and VM escape. How it works The environment consists of a bare metal host running a single guest VM. Participants will be able to reserve time slots to access the guest VM and attempt to perform a guest-to-host attack. The goal of the attack must be to exploit a zero day vulnerability in the KVM subsystem of the host kernel. If successful, the attacker will obtain a flag that proves their accomplishment in exploiting the vulnerability. The severity of the attack will determine the reward amount, which will be based on the reward tier system explained below. All reports will be thoroughly evaluated on a case-by-case basis. The rewards tiers are the following: Full VM escape: $250,000 Arbitrary memory write: $100,000 Arbitrary memory read: $50,000 Relative memory write: $50,000 Denial of service: $20,000 Relative memory read: $10,000 To facilitate the relative memory write/read tiers and partly the denial of service, kvmCTF offers the option of using a host with KASAN enabled. In that case, triggering a KASAN violation will allow the participant to obtain a flag as proof. How to participate To begin, start by reading the rules of the program. There you will find information on how to reserve a time slot, connect to the guest and obtain the flags, the mapping of the various KASAN violations with the reward tiers and instructions on how to report a vulnerability, send us your submission, or contact us on Discord. No comments : Post a Comment",en,Google Online Security Blog,https://feeds.feedburner.com/GoogleOnlineSecurityBlog,2024-06-27T13:12:00.004000+00:00,© Google Online Security Blog - Exact notice unknown - see URL.,"{'User16': 'yes', 'User23': 'yes', 'User33': 'yes'}",yes U.S. CISA adds Ivanti Cloud Services Appliance Vulnerability to its Known Exploited Vulnerabilities catalog,"The U.S. Cybersecurity and Infrastructure Security Agency (CISA) added Ivanti Cloud Services Appliance OS Command Injection Vulnerability CVE-2024-8190 (CVSS score of 7.2) to its Known Exploited Vulnerabilities (KEV) catalog. This week, Ivanti warned that recently patched flaw CVE-2024-8190 in Cloud Service Appliance (CSA) is being actively exploited in the wild. “Following public disclosure, Ivanti has confirmed exploitation of this vulnerability in the wild. At the time of this update, we are aware of a limited number of customers who have been exploited.” reads the update provided by the company on September 13, 2024. An attacker can trigger this high-severity vulnerability to achieve remote code execution under specific conditions. “An OS command injection vulnerability in Ivanti Cloud Services Appliance versions 4.6 Patch 518 and before allows a remote authenticated attacker to obtain remote code execution. The attacker must have admin level privileges to exploit this vulnerability.” reads the advisory. “Successful exploitation could lead to unauthorized access to the device running the CSA. Dual-homed CSA configurations with ETH-0 as an internal network, as recommended by Ivanti, are at a significantly reduced risk of exploitation.” Ivanti released a security update for Ivanti CSA 4.6 to address the vulnerability. The company note that CSA 4.6 is End-of-Life, and no longer receives updates for OS or third-party libraries. Customers must upgrade to Ivanti CSA 5.0 for continued support, this version is not impacted by this vulnerability. The company did not reveal details about the attacks exploiting the CVE-2024-8190 vulnerability. According to Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities, FCEB agencies have to address the identified vulnerabilities by the due date to protect their networks against attacks exploiting the flaws in the catalog. Experts also recommend private organizations review the Catalog and address the vulnerabilities in their infrastructure. CISA orders federal agencies to fix this vulnerability by October 4, 2024. Follow me on Twitter: @securityaffairs and Facebook and Mastodon (SecurityAffairs – hacking, CISA)",en,Security Affairs,http://securityaffairs.co/wordpress/feed,2024-09-14T15:45:27+00:00,Copyright@securityaffairs 2024,"{'User14': 'yes', 'User20': 'yes'}",yes HITRUST: the Path to Cyber Resilience,"Much has been made of cyber resilience in recent years. And with good reason: failing to bounce back quickly from a security event can have dramatic financial consequences. In early 2023, Royal Mail took several days to recover from a Lockbit cyberattack, losing upwards of £10 million in the process. However, for all the talk about resilience, the industry seems to be overlooking one of its fundamental tenets: risk management. It is, perhaps, understandable that we overlook risk management. Striking the right balance can be difficult, with risk managers often either needing to be more optimistic about their organization's risk profile or drifting into wild flights of fancy, dreaming up fantastic, improbable hypothetical scenarios. However, risk management is crucial to achieving cyber resilience and must be addressed. But how can you walk the line between over-optimism and over-precaution? By using a solid assurance framework. HITRUST offers one such framework. What is HITRUST? While officially titled the Health Information Trust Alliance, HITRUST's assurance approach is not specific to healthcare or limited to it. It is an industry-agnostic approach that all industries can employ to address compliance and risk management. But HITRUST is one of many risk management frameworks, so why choose it? HITRUST engages an organization's risk profile uniquely. Building upon the Capability Maturity Model (CMM) and NIST's PRISMA, the HITRUST approach leverages best-in-class components for a comprehensive information risk management and compliance program that integrates and aligns the following: HITRUST CSF is a robust privacy and security controls framework that harmonizes dozens of authoritative sources, such as HIPAA, ISO 27001, and NIST 800-171. - HITRUST Assurance Program is a scalable and transparent means to provide reliable assurances to internal and external stakeholders. - HITRUST MyCSF is a HITRUST CSF compliance operations and audit management platform used by organizations adopting the HITRUST CSF, their external assessors, and HITRUST. - HITRUST Shared Responsibility Program is a suite of matrices and inheritance workflows clarifying service provider and customer responsibilities and enabling the sharing of assessment results between service providers and their customers. - HITRUST Assessment XChange is a third-party risk management solution. - HITRUST Third Party Assurance Program is a third-party risk management process. - HITRUST and Continuous Monitoring In recent years, many compliance gap assessments have employed a ""point-in-time"" evaluation to determine whether an organization has achieved a particular benchmark of control implementation and operation. The assessor then periodically reviewed and re-performed assessment activities (e.g., annually). However, this method forced assessors and certification bodies to make predictions based on current-state assessment results. These predictions weren't always accurate. However, HITRUST has worked to incorporate concepts of Information Security Continuous Monitoring (ISCM) into their assurance program's methodology and offerings. This has primarily made the ""point-in-time"" nature of traditional security assessments a thing of the past. HITRUST now employs a continuous, prospective monitoring model, providing assessed entities, HITRUST assessors, and HITRUST itself a real-time view into an organization's control status, helping to make ongoing, risk-based decisions. The result? A significantly improved security posture. The only thing worse than discovering gaps in a security program is finding controls that have gone neglected to the point that an old gap is re-opened. An ISCM approach prevents this by creating less degradation over time than the traditional periodic review. Other tangible benefits include: Longer periods between comprehensive control gap assessments. - Reduced time and effort needed to maintain certification. - Reduced lifecycle costs for maintaining certification. - Higher assurance and trust with and amongst external stakeholders such as regulators, business partners, and customers. - Certification is essential, as it objectively verifies that a security program operates within the parameters of its intended design; this has implications beyond the comfort of a successful audit cycle. Through ISCM, the HITRUST CSF Assurance Program will allow the findings in the CSF Assessment Report to be truly prospective. Many security initiatives are viewed as ""cost centers,"" not adding value to an organization. From a monetary perspective, a HITRUST certification adds value by not only helping a company meet cybersecurity insurability standards but also lowering those insurance premiums; this is because the HITRUST standard holds high confidence in the industry. This is also recognized by entities such as the US Government Accountability Office (GAO), which is tasked with saving taxpayer money. Achieving HITRUST Compliance Now that we better understand what HITRUST is and why it's essential, we can look at how to achieve compliance. Here's a step-by-step guide: Assess and define scope – Evaluate your current security measures, risk management process, and data protection practices, then determine which of your systems, processes, and personnel you will include in your compliance efforts. - Understand the requirements – Read and understand the HITRUST CSF and the specific security requirements and controls relevant to your organization. - Complete a readiness assessment - Use a questionnaire to detail your organization's size, risk exposure, and other relevant factors. This data will help you identify the necessary controls, requirements, and the levels you need to implement them. - Develop policies and procedures - Create and document policies and procedures based on HITRUST requirements and tailored to your organization. You must define how to address risk management, control requirements, data protection, and other critical aspects of a security program. - Employ security controls—Ensure the security controls outlined in the HITRUST CSF are set up in your environment and integrated with your daily operations. - Implement data protection measures – Deploy data protection measures aligned with HITRUST standards. These measures include encryption, access controls, and secure transmission protocols. - Validate and assess - Employ a third-party auditor licensed by the HITRUST Alliance to ensure you comply. Auditors will scrutinize the data from your self-assessment and thoroughly examine your security processes and controls. Once assessed, you will present the results to HITRUST to be examined. - Achieve certification – If you have met the requirements, HITRUST will issue the certification; if not, HITRUST will issue a letter explaining why you don't comply and how to correct your mistakes. - Stay informed and train your staff - Ensure staff understand HITRUST and their roles in maintaining compliance. Stay in the loop about updates to the HITRUST framework and make changes when necessary. - Deploy continuous monitoring—Implement a continuous monitoring mechanism for your security controls and regularly assess and review your security posture to ensure compliance with HITRUST. - To sum up, it's important to remember that achieving HITRUST compliance is not a set-it-and-forget-it task. HITRUST is one of the highest data protection standards in the world, and compliance is no mean feat. Compliance can offer you a competitive advantage, greatly reduce the risk of a security incident, and significantly bolster cyber resilience—but you must work for it. Tripwire Enterprise: Security Configuration Management (SCM) Software Enhance your organization's cybersecurity with Tripwire Enterprise! Explore our advanced security and compliance management solution now to protect your valuable assets and data.",en,Tripwire Security,https://www.tripwire.com/state-of-security/feed/,2024-05-22T03:22:16+00:00,"Copyright © Fortra, LLC and its group of companies. Fortra®, the Fortra® logos, and other identified marks are proprietary trademarks of Fortra, LLC.","{'User6': 'yes', 'User9': 'yes'}",yes Madonna thinks her computer was hacked,"Turns out that the Material Girl has had her material stolen, and she's blaming hackers! This weekend Madonna unexpectedly released six songs on iTunes from her upcoming album ""Rebel Heart"". The release was unexpected because ""Rebel Heart"" wasn't due to appear in record stores until Spring 2015. But Madonna's plans were thrown into chaos when parties unknown released demo versions of some of the tracks. Madonna took to Instagram, clearly upset that she wasn't in control of the release of her own music: This is artistic rape!! These are early leaked demo's half of which wont even make it on my album the other half have changed and evolved. This is a form of terrorism. Wtf!!!! Why do people want to destroy the artistic process??? Why steal? Why not give me the opportunity to finish and give you my very best? So, the question is, how did Madonna's unreleased demo recordings leak out? In the past, employees of record companies and studio staff have been blamed for unauthorised music leaks - but in the aftermath of the Sony Pictures hack, Madonna suspects something else. Speaking to The Guardian, Madonna says it's a ""big possibility"" that her personal computer was compromised by hackers. Madonna believes that hackers might be involved, because it apparently wasn't just music tracks that leaked out but also photographs. In addition, says the star, some of the stolen tracks were recorded many months ago: ""It wasn’t just music. Images were coming out that I’d never seen before. It was then I started to think ok, what’s happening? What is the source of the leak? It’s not just one person, or someone sitting next to me in an office, or someone in a recording studio. I’ve had leaks before, a couple of weeks before an album was released, a lot of other artists have too, we all have to deal with that. But to have songs in the earliest demo form, from last March, that’s extremely disturbing to me.""""Obviously there is a person, or a group of people behind this that were essentially terrorising me. I don’t want to sound alarming, but certainly that’s how I felt. It’s one thing if someone comes into your house and steals a painting off your wall: that’s also a violation, but, your work, as an artist, that’s devastating."" ""I’m an artistic person, I’m very expressive. I’m sorry if words alarm people, but that’s what it felt like. It was not a consensual agreement. I did not say ‘hey, here’s my music, and it’s finished.’ It was theft."" Both Madonna and her manager Guy Oseary are keen to identify whoever might be responsible. Although it's easy to make fun of mega-rich superstars like Madonna, you can't help but feel some sympathy for her I think. It should be her decision what music gets released, how it gets released and when. Nobody should have the right to steal her music and release it without her permission. Whether it really was hackers who were to blame or not is unclear. After all, wouldn't anyone who had hacked Madonna's personal computer also be tempted to tout her private email conversations to the online gossip mags, or install a keylogger to steal passwords for her online accounts, and cause further mischief? Furthermore, even if hackers were to blame - is it really the case that the only place these early demos were stored was Madonna's own computer? Is it likely that they weren't also shared with collaborators, perhaps via cloud services? The first point of investigation, I would suggest, would be to look at those who work closely with Madonna and her producers - including those who might have access to her computers or passwords. Another point to consider is that surely Madonna's personal computer, containing valuable recordings and other material, is regular backed up (as any device containing important data should be). Where are these backups held? Are they securely encrypted? Who could have access to them? While the leak is being probed, Madonna might be wise to review her computer security - and ensure that any sensitive information is stored safely inside a properly-protected encrypted vault. It's not all bad news for Madonna. The release of the six songs has zoomed her to top of the pops in over 30 countries around the world, as fans choose to buy the tracks rather than hunt around for the leaked demos.",en,WeLiveSecurity,https://www.welivesecurity.com/deutsch/feed/,2014-12-22T10:00:16+00:00,"Copyright © ESET, All Rights Reserved","{'User14': 'yes', 'User15': 'yes'}",yes Security operations program 2024,"The operations program aims to develop and share knowledge to security operations analysts responsible for detecting vulnerabilities and incidents. It covers vulnerability management, technologies and use cases for detecting attacks, incident response, and organization of SOC or CSIRT teams. The main goal for the 2024 program is to test IDS systems for OT and to provide members an update on threats to critical infrastructure. Discover below what ENCS will focus on during the security operations program 2024. Threat analysis Goal: to provide members an updated view of threats to critical infrastructures in the electricity sector Activities: Interviews with SOC analyst at different members - Analysis of open-source information - Threat whitepaper for members - Update training materials with new threats - Test of IDS systems for OT Goal: to perform the lab tests of IDS systems developed for OT to update the results from 2018 and 2020 Activities: Market survey and meetings with suppliers to identify relevant sensors - Survey with SOC analysts at members to identify relevant use cases - Testing of the sensors against the use cases in ENCS lab - Test reports and overview for members - Become an ENCS member Are you interested in our cyber security programs? As an ENCS member, you can contribute to and learn from all our programs. Click below to learn more about our memberships",en,ENCS,https://encs.eu/feed/,2024-04-29T07:30:34+00:00,© ENCS - Exact notice unknown - see URL.,"{'User3': 'yes', 'User27': 'yes'}",yes Tor-Netzwerkanonymität durch deutsche Strafverfolger ausgehebelt,"Deutschen Strafverfolgern ist es durch eine sogenannte Timing-Analyse gelungen, die Anonymität des Tor-Netzwerks aufzuheben und Straftäter zu enttarnen. Das belegen Recherchen von Panorama (ARD) und STRG_F (funk/NDR). Das bedeutet: Auch im Tor-Netzwerk ist man nicht mehr anonym unterwegs. Anzeige Hintergrund: Tor-Netzwerk Das Tor-Netzwerk verspricht ja eine Anonymisierung seiner Nutzer gegenüber den besuchten Angeboten. Dazu wird der Netzwerkverkehr über eine Reihe von Tor-Nodes geleitet, bevor Verbindungen am Exit-Node zur eigentlichen Zielseite abgehen. Dies wird für TCP-Verbindungen eingesetzt und kann beispielsweise im Internet für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden. Durch das Overlay-Netzwerk zur Anonymisierung von Verbindungsdaten soll Tor seine Nutzer vor der Analyse des Datenverkehrs schützen. Journalisten und Aktivisten nutzen dies, um bei den besuchten Internetseiten nicht verfolgbar zu sein. Das ist für politisch Verfolgte in vielen Fällen lebenswichtig, kann aber auch von Kriminellen missbraucht werden. Cyberkriminelle nutzen dies beispielsweise für die Kommunikation mit Ransomware-Opfern. Auch illegale Marktplätze im Darknet werden von ihren Teilnehmern per Tor besucht, um die Identität zu verschleiern. Tor-Anonymität ausgehebelt In der Vergangenheit gab es immer wieder Fälle, in denen die Anonymität von Tor-Verbindungen technisch durch Staaten ausgehebelt wurde. Die Entwickler haben dann nachgebessert. Nun ist wohl belegt, dass sich die Anonymität in Tor aufbrechen lässt. Ich bin über nachfolgenden Tweet auf das Thema gestoßen, welches auf tagesschau.de in diesem Artikel beschrieben wird. Anzeige Strafverfolgungsbehörden in Deutschland ließen und lassen Server im Tor-Netzwerk teils monate- oder sogar jahrelang überwachen. Dabei wird der Netzwerkverkehr dieser Server aufgezeichnet. Je mehr Tor-Knoten überwacht werden, umso umfangreicher sind die aufgezeichneten Daten. Strafverfolgungsbehörden kooperieren inzwischen international, um möglichst viele dieser Knoten zu überwachen. Anschließend werden die so gewonnenen Daten in statistischen Verfahren aufbereitet. Ziel dieser als ""Timing-Analyse"" bezeichneten Verfahren ist es, Tor-Nutzerinnen und -Nutzer zu deanonymisieren. Es reicht beispielsweise, die Verbindungen zwischen Eingangs-Node und Ausgangs-Node des Tor-Netzwerks statisch zu korrelieren. Über den Ausgangs-Node erfährt man, welche Dienste eine Verbindung genutzt hat. Lassen sich solche Verbindungen statistisch einem Eingangsknoten des Tor-Netzwerks zuordnen, kann die Identität des Nutzers über dessen Internetprovider ermittelt werden. Reporter von Panorama und STRG_F konnten laut dem Bericht der Tagesschau Unterlagen einsehen, die vier erfolgreiche Maßnahmen zur Deanonymisierung in nur einem Ermittlungsverfahren zeigen. Es sind die weltweit ersten belegten Fälle dieser sogenannten ""Timing-Analysen"". Bisher galt dies als quasi unmöglich, schreibt die Tagesschau. Konkret ging es in dem Fall um einen der Hintermänner der ""Boystown""-Plattform und dessen Administrator Andreas G. Dem Bundeskriminalamt (BKA) und der Generalstaatsanwaltschaft Frankfurt am Main gelang es zwei Mal durch die Korrelationsanalyse einen Eingangsknoten des Tor-Netzwerks, über den Zugriffe auf pädokriminelle Chatrooms und Foren erfolgten. Anschließend wurde der Provider O2 gerichtlich verpflichtet, die Anschlussinhaber zu benennen, die zu bestimmten Zeiten den Tor-Eingangsknoten aufgerufen hatten. Die Ermittlungen führten, laut Bericht zur Festnahme und Verurteilung (2022) von Andreas G. in Nordrhein-Westfalen. In den eingesehenen Unterlagen wurde auch klar, dass die Ermittler die entscheidenden Hinweise im ""Boystown""-Verfahren aus den Niederlanden erhielten (in Deutschland, den Niederlanden und den USA werden die meisten Torknotenpunkte betrieben). Im Bericht wird erwähnt, dass die Zahl der Überwachungsmaßnahmen von Tor-Servern in den letzten Jahren in Deutschland stark gestiegen sei. Der Chaos Computer Club warnt, dass die technische Möglichkeit besteht, dass nicht nur Deutsche Strafverfolgungsbehörden die Möglichkeit zur Deanonymisierung zur Verfolgung schwerer Straftaten haben. Sonder die Möglichkeiten stehen gleichermaßen für Unrechtsregime bei der Verfolgung von Oppositionellen und Whistleblowern zur Verfügung. Das Tor Project, eine in den USA angesiedelte gemeinnützige Organisation, schreibt, dass ihnen kein belegter Fall einer oben erwähnten ""Timing-Analyse"" bekannt sei. Anzeige Achtung: Jetzt kommt gleich wieder ""darum nutze ich nur noch VPNs"".",de,Borns IT- und Windows-Blog,https://www.borncity.com/blog/feed/,2024-09-18T22:04:00+00:00,© Borns IT- und Windows-Blog - Exact notice unknown - see URL.,"{'User15': 'yes', 'User9': 'yes'}",yes Android 15: Google veröffentlicht die letzte Testversion für die nächste Softwaregeneration,"Und wieder geht ein Entwicklungszyklus seinem Ende zu. Mit der Android 15 Beta 4 hat Google die letzte geplante Testversion für die nächste Generation seines Betriebssystems veröffentlicht. Bereits Mitte August könnte die stabile Version – und damit auch die Freigabe des Quellcodes – folgen. Update Android 15: Google veröffentlicht die letzte Testversion für die nächste Softwaregeneration Bereits in wenigen Wochen könnte das große Update folgen. Die aktuelle Entwicklung konzentriert sich dementsprechend (fast) nur noch auf Fehlerbereinigungen",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2024-07-19T16:00:00+00:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User13': 'yes', 'User9': 'no'}",unsure WTF: Sicherheitsforscher finden beim Nachstellen einer Lücke drei neue,"Sicherheitsforscher finden beim Nachstellen einer Lücke drei neue Als die Watchtowr Labs-Forscher die Lücke im FortiManager nachprüfen wollten, fanden sie weitere Fehler und unvollständige Fixes. ""Manchmal hat man kein Glück und dann kommt auch noch Pech dazu"", dieses geflügelte Wort aus der Fußballwelt dürfte den Entwicklern von Fortinet derzeit auf der Zunge liegen. In ihrem FortiManager, einer Verwaltungssoftware für FortiGate-Appliances, tauchten in den vergangenen Monaten immer wieder schwere Sicherheitslücken auf. Nun haben Sicherheitsforscher drei weitere entdeckt – ohne sie zu suchen. Eine besonders heikle Sicherheitslücke namens ""FortiJump"" wurde vor wenigen Wochen veröffentlicht und schlug hohe Wellen, unter anderem in mehreren heise-Meldungen und einem empörten Jürgen Schmidt: ""Zu den technischen Fehlern gesellt sich ein haarsträubendes Kommunikationsverhalten. Über Tage hinweg rätselten Sicherheitsforscher und auch Fortigate-Kunden, was es mit den Updates und den Gerüchten über aktive Angriffe auf FortiManager auf sich haben könnte"", barmte der Gründer von heise security im Newsletter des Fachdienstes heise security PRO. Die Google-Tochter Mandiant konstatierte bereits am 24. Oktober eine massenhafte Ausnutzung, veranstaltete Webinare zum Thema und veröffentlichte ""Indicators of Compromise"" für die Suche nach Angreifern. Die Sicherheitsexperten von Watchtowr Labs wollten den genannten Exploit (CVE-2024-47575) nun lediglich in einer kontrollierten Laborumgebung nachstellen. Doch ein ruhiger Experimentiernachmittag war ihnen nicht vergönnt, stattdessen sprang den überraschten Exploit-Testern eine weitere schwere Lücke ins Auge. Und – wer da hat, dem wird gegeben – zwei triviale Crashbugs gab's als Gratisbeigabe obendrein. Der unterhaltsame und mit reichlich Meme-Material angereicherte Blogeintrag ""Hop-Skip-FortiJump-FortiJump-Higher"" des Watchtowr-Teams liest sich wie eine Abrechnung mit haarsträubend schlechten Sicherheitspraktiken bei einem Anbieter von Sicherheitsappliances: ""Die niedrige Komplexität der Sicherheitslücken wirft die grundsätzliche Frage nach der FortiManager-Codequalität auf"", konstatierten die Autoren und entschlossen sich zu dem ungewöhnlichen Schritt, die neu entdeckte Sicherheitslücke zu veröffentlichen, bevor sie von Fortinet gepatcht wurde. Hochsprung auf Appliances Die neue Lücke ""FortiJump Higher"" erlaubt Angreifern, die einen Zugang zu einer FortiGate-Appliance erlangt haben, zur zuständigen FortiManager-Instanz zu springen und diese zu übernehmen. Der Fehler ist, so Watchtowr, ""mit scharfem Hinsehen"" im FortiManager-Quellcode zu finden. Ein APT kann also zunächst eine noch ungepatchte Firewall übernehmen, von da aus das zentrale Management kapern und dann bequem alle anderen Fortinet-Geräte unter seine Kontrolle bringen. Wohlgemerkt – und hier merkt man dem Autor dieser Zeilen sein ungläubiges Erstaunen womöglich an – handelt es sich bei Fortinet-Geräten durchweg um solche, die die Sicherheit im Netz erhöhen sollen. Das und nur das ist ihre Aufgabe. Da ist es tief verunsichernd für Kunden, ein derart vernichtendes Urteil über die Sicherheitspraxis des Herstellers zu lesen. Und das ist noch nicht zuende gesprochen: Bei der Suche nach der ursprünglichen ""FortiJump""-Lücke stellten die Quellcode-Detektive nämlich fest, dass Fortinet diese womöglich ""an der falschen Stelle, in der falschen Datei, in einer komplett anderen Bibliothek"" repariert hatte. Das müsse einem nicht vollkommen dummen Angreifer auffallen, vermuteten sie, sobald dieser die ""magische Spaghetti-Lösung"" im Inneren des FortiManager untersuche. Und es werfe (rhetorische) Fragen auf: Etwa die, wie Fortinet die Reparatur der Lücke getestet habe. Ob sie zuvor lediglich Glückstreffer gelandet hätten. Und: Ob so echte IT-Sicherheit aussehe. Unsicherheits-Appliances? Das muss sich Fortinet tatsächlich fragen lassen. Wie kann es sein, dass Sicherheitsforscher am laufenden Band Lücken in denjenigen Appliances finden, die das dahinterliegende Netz schützen und dessen Wartung vereinfachen sollen? Der Hersteller sollte schleunigst mit transparenten Informationen um die Ecke kommen, sonst geht Kundenvertrauen unwiederbringlich verloren. Und nicht nur bei Fortinet brennt es an allen Ecken und Enden, auch Palo Alto Expedition, ein ähnliches Werkzeug zur Konfiguration von Appliances, hat kritische Lücken und wird kurzerhand ganz abgeschafft, weil es offenbar nicht zu retten ist. Sophos hingegen installiert Backdoors auf den Geräten der eigenen Kunden und Ivanti ist sowieso Dauergast in der ""Alert""-Rubrik unseres Newstickers. Man möchte der Empfehlung des Watchtowr-Teams folgen und in eine Papiertüte schreien. (cku)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-11-16T09:29:00+00:00,Copyright (c) Heise Medien,"{'User9': 'yes', 'User25': 'yes', 'User35': 'yes'}",yes Der Einzelhandel in Gefahr: Die größten Bedrohungen für Einzelhändler in dieser Weihnachtssaison,"Die Weihnachtseinkaufssaison hat ernsthaft begonnen. Während sich die Einzelhändler darauf konzentrieren, in diesem Jahr einen Umsatz von schätzungsweise 1,5 Billionen US-Dollar zu erzielen (und das gilt nur für die USA), könnte ihre harte Arbeit umsonst sein, wenn der Cybersicherheit nicht genügend Aufmerksamkeit geschenkt wird. Und warum? Weil dies die beste und die schlechteste Zeit für die IT-Teams im Einzelhandel ist. Die für Kunden geschäftigste Zeit des Jahres ist auch ein Magnet für Cyberkriminelle. Auch wenn es zu diesem Zeitpunkt vielleicht zu spät ist, um umfassende Änderungen an Ihren Sicherheitsrichtlinien vorzunehmen, kann es nicht schaden, einen neuen Blick darauf zu werfen, wo die größten Bedrohungen lauern und welche bewährten Verfahren helfen können, sie zu neutralisieren. Warum der Einzelhandel, warum jetzt? Einzelhändler sind seit langem ein bevorzugtes Ziel von Cyberkriminellen. Und die Haupteinkaufszeit des Jahres ist seit langem eine ideale Gelegenheit für einen Angriff. Aber warum? Einzelhändler sind im Besitz von persönlichen und finanziellen Informationen ihrer Kunden, die sich zu Geld machen lassen. Man denke nur an all die Kartendaten. Es ist keine Überraschung, dass alle (100 %) der von Verizon im vergangenen Jahr analysierten Datenschutzverletzungen im Einzelhandel auf ein finanzielles Motiv zurückzuführen sind. - Die Weihnachtseinkaufssaison ist für Einzelhändler die wichtigste Zeit des Jahres, was die Einnahmen angeht. Das bedeutet aber auch, dass sie Cyber-Bedrohungen wie Ransomware oder Distributed Denial-of-Service (DDoS) stärker ausgesetzt sind. Alternativ könnten auch Wettbewerber DDoS-Angriffe starten, um ihren Konkurrenten wichtige Kunden und Einnahmen zu entziehen. - Die geschäftigste Zeit des Jahres bedeutet, dass sich die Mitarbeiter, insbesondere die überlasteten IT-Teams, mehr darauf konzentrieren, das Unternehmen dabei zu unterstützen, so viel Umsatz wie möglich zu machen, als auf Cyber-Bedrohungen zu achten. Sie könnten sogar die internen Betrugsfilter so einstellen, dass größere Einkäufe ohne Prüfung genehmigt werden. - Einzelhändler verlassen sich zunehmend auf digitale Systeme, um Omnichannel-Commerce-Erlebnisse zu schaffen, einschließlich Cloud-basierter Unternehmenssoftware, IoT-Geräte in den Geschäften und kundenorientierte mobile Anwendungen. Auf diese Weise vergrößern sie (oft unwissentlich) die potenzielle Angriffsfläche. - Vergessen wir nicht, dass z. B. eine der weltweit größten jemals aufgezeichneten Datenschutzverletzungen während der Festtage 2013 stattfand und bekannt wurde, dass Hacker 110 Millionen Kundendaten des US-Einzelhändlers Target stahlen. Was sind die größten Cyber-Bedrohungen für Einzelhändler in dieser Urlaubssaison? Einzelhändler müssen nicht nur eine größere Angriffsfläche verteidigen, sondern sich auch mit einer immer größeren Vielfalt an Taktiken, Techniken und Verfahren (TTPs) von einer entschlossenen Gruppe von Angreifern auseinandersetzen. Die Ziele der Angreifer sind entweder der Diebstahl von Kunden- und Mitarbeiterdaten, die Erpressung/Unterbrechung Ihres Geschäfts durch DDoS, Betrug oder der Einsatz von Bots, um einen Wettbewerbsvorteil zu erlangen. Hier sind einige der wichtigsten Cyber-Bedrohungen für den Einzelhandel: Datenschutzverletzungen können durch gestohlene/geknackte/gephishte Anmeldedaten von Mitarbeitern oder durch die Ausnutzung von Schwachstellen, insbesondere in Webanwendungen, verursacht werden. Das Ergebnis ist ein großer finanzieller und rufschädigender Schaden, der Wachstumspläne und Einnahmen zunichte machen kann. - Digitales Skimming (d. h. Magecart-Angriffe) liegt vor, wenn Bedrohungsakteure Schwachstellen ausnutzen, um Skimming-Code direkt auf Ihren Zahlungsseiten oder über einen Drittanbieter von Software/Widget einzufügen. Solche Angriffe sind oft schwer zu erkennen, was bedeutet, dass sie dem Ruf unermesslichen Schaden zufügen können. Nach Angaben von Verizon waren sie im vergangenen Jahr für 18 % der Datenschutzverletzungen im Einzelhandel verantwortlich. - Ransomware ist eine der größten Bedrohungen für Einzelhändler, und in dieser Hochsaison könnten die Angreifer ihre Angriffe verstärken, in der Hoffnung, dass mehr Unternehmen bereit sind, für die Rückgabe und Entschlüsselung ihrer Daten zu zahlen. Vor allem kleine und mittlere Unternehmen stehen im Fadenkreuz, da ihre Sicherheitskontrollen möglicherweise weniger effektiv sind. - DDoS ist nach wie vor eine beliebte Methode, um Einzelhändler zu erpressen und/oder zu stören. Im vergangenen Jahr wurde fast ein Fünftel (17 %) dieser Angriffe auf den Einzelhandel verübt - ein Anstieg um 53 % im Vergleich zum Vorjahr, wobei die Spitzenwerte während des Black Friday erreicht wurden. - Angriffe auf die Lieferkette können sich gegen einen digitalen Anbieter wie ein Softwareunternehmen oder sogar ein Open-Source-Repository richten. Sie können aber auch auf traditionellere Unternehmen aus dem Bereich der professionellen Dienstleistungen oder sogar Reinigungsdienste abzielen. Der Einbruch bei Target wurde möglich, als Hacker die Netzwerkanmeldedaten eines HLK-Lieferanten stahlen. - Kontoübernahmen (ATOs) werden in der Regel durch gestohlene, gefälschte oder geknackte Zugangsdaten ermöglicht. Dies könnte der Beginn eines größeren Datenverletzungsversuchs sein, oder es könnte auf Kunden abzielen, in Form von Credential Stuffing oder anderen Brute-Force-Kampagnen. In der Regel werden hier bösartige Bots eingesetzt. - Andere bösartige Bot-Angriffe umfassen Scalping (bei dem Konkurrenten gefragte Waren aufkaufen, um sie zu einem höheren Preis weiterzuverkaufen), Zahlungs-/Geschenkkartenbetrug und Price Scraping (das es Konkurrenten ermöglicht, Ihre Preise zu unterbieten). Bösartige Bots machen heute rund 30 % des gesamten Internetverkehrs aus, wobei zwei Drittel der britischen Websites nicht einmal einfache Angriffe blockieren können. Während der Festtage 2022 wurde ein Anstieg des bösartigen Bot-Verkehrs um schätzungsweise 50 % verzeichnet. - APIs (Application Programming Interface) sind das Herzstück des digitalen Wandels im Einzelhandel, da sie vernetzte und nahtlose Kundenerlebnisse ermöglichen. Aber Schwachstellen und Fehlkonfigurationen können Hackern auch einen einfachen Weg zu Kundendaten bieten. - Wie Einzelhändler sich gegen Cyberrisiken schützen können Als Reaktion darauf müssen Einzelhändler ein Gleichgewicht zwischen Sicherheit, Mitarbeiterproduktivität und Unternehmenswachstum finden. Das ist nicht immer einfach, vor allem, wenn die hohen Lebenshaltungskosten den Druck auf das Gewinnstreben immer weiter erhöhen. Aber es ist machbar. Hier sind 10 bewährte Verfahren, die Sie berücksichtigen sollten: Regelmäßige Mitarbeiterschulungen: Das sollte selbstverständlich sein. Stellen Sie sicher, dass Ihre Mitarbeiter selbst ausgefeilte Phishing-Angriffe erkennen können, und Sie haben eine praktische letzte Verteidigungslinie. - Daten-Audit: Machen Sie sich klar, welche Daten Sie haben, wo sie gespeichert sind, wohin sie fließen und wie sie geschützt werden. Dies sollte auf jeden Fall als Teil der DSGVO-Compliance durchgeführt werden. - Starke Datenverschlüsselung: Sobald Sie Ihre Daten entdeckt und klassifiziert haben, sollten Sie die sensibelsten Informationen stark verschlüsseln. Dies sollte fortlaufend geschehen. - Risikobasiertes Patch-Management: Die Bedeutung von Software-Patches kann nicht unterschätzt werden. Doch die schiere Anzahl der jährlich neu veröffentlichten Sicherheitslücken kann überwältigend sein. Automatisierte risikobasierte Systeme sollten helfen, den Prozess zu rationalisieren und die wichtigsten Systeme und Schwachstellen zu priorisieren. - Mehrschichtiger Sicherheitsschutz: Erwägen Sie Anti-Malware- und andere Funktionen auf Server-, Endpunkt-, E-Mail-Netzwerk- und Cloud-Ebene als präventive Barriere gegen Cyber-Bedrohungen. - XDR : Bei Bedrohungen, die präventive Kontrollen umgehen können, sollten Sie sicherstellen, dass eine starke erweiterte Erkennung und Reaktion (XDR) über mehrere Ebenen hinweg funktioniert, auch zur Unterstützung der Bedrohungssuche und der Reaktion auf Vorfälle. - Sicherheit der Lieferkette: Überprüfen Sie alle Zulieferer, einschließlich digitaler Partner und Softwareanbieter, um sicherzustellen, dass ihr Sicherheitsstatus mit Ihrer Risikobereitschaft übereinstimmt. - Starke Zugangskontrollen: Passwort-Manager für starke, eindeutige Passwörter und Multi-Faktor-Authentifizierung sind ein Muss für alle sensiblen Konten. Zusammen mit XDR, Verschlüsselung, Netzwerktrennung und präventiven Kontrollen bilden sie die Grundlage für einen Zero-Trust-Sicherheitsansatz. - Disaster Recovery/Business Continuity-Planung: Die Überprüfung von Plänen trägt dazu bei, dass die richtigen Geschäftsprozesse und technologischen Hilfsmittel vorhanden sind. - Planung der Reaktion auf Vorfälle: Stellen Sie sicher, dass Ihre Pläne wasserdicht sind und regelmäßig getestet werden, damit jeder Beteiligte weiß, was im schlimmsten Fall zu tun ist und keine Zeit mit der Reaktion auf eine Bedrohung und deren Eindämmung verloren geht. - Betrachten Sie dies als Chance und nicht als Last. Die detaillierten Anforderungen werden Ihnen dabei helfen, eine ausgereiftere Sicherheitsstruktur aufzubauen und das Risiko zu minimieren. Technologien wie starke Verschlüsselung können auch dazu beitragen, die Kosten und den Verwaltungsaufwand für die Einhaltung der Vorschriften zu verringern. Schöne Feiertage.",de,WeLiveSecurity,https://www.welivesecurity.com/deutsch/feed/,2023-11-28T11:24:18+00:00,"Copyright © ESET, All Rights Reserved","{'User10': 'yes', 'User9': 'yes'}",yes eMergent: Pentest für vernetzte Produkte im Rettungsdienst,"eMergent: Pentest für vernetzte Produkte im Rettungsdienst Datum 24.01.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zwei Studien des Projektes ""eMergent - Digitalisierung im Rettungsdienst"" veröffentlicht. Das Projekt befasst sich insgesamt mit der fortschreitenden Digitalisierung im Rettungsdienst. Die optimale Unterstützung des Rettungsdienstes durch digitalisierte Geräte kann Leben retten: Die Mitarbeitenden im Rettungsdienst gewinnen Zeit für die medizinische Behandlung, wenn sie bei Behandlung, Dokumentation und Einsatzmanagement unterstützt werden. Die verwendeten Geräte tauschen untereinander Informationen aus und geben einen Überblick über den körperlichen Zustand der zu behandelnden Person. Ein früher Informationsaustausch zwischen Leitstelle, Rettungsmittel und Krankenhaus optimiert den Gesamtprozess und die weitere Versorgung im Krankenhaus kann bereits während der Anfahrt vorbereitet werden. Die nun veröffentlichte Studie ""Befragung und Studie zum Stand der Digitalisierung"" richtet ihren Blick auf die Bedarfsträger, wie Rettungsdienstpersonal, Führungskräfte und beauftragte Personen für Medizinproduktesicherheit. In dieser Studie wurden die Anwendenden der Geräte zu Sicherheitsmanagement, -awareness, dem Umgang mit vernetzten Produkten und ihren Erwartungen befragt. Konkret wurde darauf eingegangen, welche der vorhandenen Möglichkeiten der Digitalisierung genutzt werden, ob die Nutzenden angemessen geschult wurden, und die Risiken der neue Technologien bekannt sind. Durch die Befragung wurde identifiziert, wie die Agierenden die Risiken der Digitalisierung im Rettungsdienst erleben und ob diese bereits bei ihren Arbeitgebenden etabliert ist. Des Weiteren konkretisiert die Studie die verwendeten Technologien und zeigt an einem modellhaften Notfalleinsatz, welche Technologien zum Einsatz kommen und mit welchem Umfeld diese interagieren. Die dritte und letzte Studie des Projektes ""Ergebnisse der Sicherheitsuntersuchung"" beschäftigt sich mit der Cybersicherheit von Produkten, die im bodengebundenen Rettungsdienst eingesetzt werden. Im Projekt wurden insgesamt elf Produkte, die im Umfeld des bodengebundenen Rettungsdienstes in Deutschland eingesetzt werden, einer Sicherheitsanalyse unterzogen. Dabei wurden Möglichkeiten für Cyberangriffe aufgezeigt und die Ergebnisse der elf Produktanalysen in anonymisierter Form dargestellt. Dies umfasst neben der Beschreibung der durchgeführten Angriffswege auch die Schwachstellen sowie mögliche Handlungsempfehlungen zu deren Vermeidung. Im Rahmen des Projektes eMergent wurden bereits die Ergebnisse der Orientierungsstudie veröffentlicht. Diese gibt einen Überblick über die Verbreitung von Produkten im Rettungsdienst, den Digitalisierungs- und Vernetzungsgrad, die wichtigsten Stakeholder und bundeslandspezifische Besonderheiten.",de,"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise",https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfeed/RSSNewsfeed_Presse_Veranstaltungen.xml,2025-01-24T08:00:00+00:00,Copyright Bundesamt für Sicherheit in der Informationstechnik. Alle Rechte vorbehalten,"{'User7': 'yes', 'User26': 'yes'}",yes Beispielcode für Zero-Day-Lücke in Windows veröffentlicht,"Der Sicherheitsanbieter Fortra hat Details inklusive Beispielcode für eine Zero-Day-Lücke in Windows veröffentlicht. Ein lokaler Angreifer kann die Schwachstelle ausnutzen, um Sicherheitsfunktionen zu umgehen und beliebigen Code mit höheren Rechten als die des angemeldeten Benutzers auszuführen. Betroffen sind einer Sicherheitswarnung zufolge alle unterstützten Versionen von Windows 10 und Windows 11. Der Fehler tritt außerdem unter Windows Server 2016, 2019 und 2022 auf. Fortra zufolge erlaubt die Anfälligkeit ein DLL-Hijacking, das durch eine Laufwerksneuzuordnung in Kombination mit einer Verfälschung des Aktivierungscaches in Windows verursacht wird. Ein Angreifer könne so von einem Prozess mit mittlerer Integrität zu einem Prozess mit hoher Integrität wechseln, ohne dass die Benutzerkontensteuerung angezeigt wird. In einem Blogeintrag beschreibt Fortra alle Details eines möglichen Angriffs. Zudem veröffentlichte das Unternehmen auf GitHub einen Proof of Concept sowie ein Video, das einen erfolgreichen Angriff zeigen soll. Der Sicherheitswarnung von Fortra zufolge wurde die Zero-Day-Lücke mit der Kennung CVE-2024-6769 bereits im November 2023 entdeckt. Microsoft wurde indes erst am 15. Mai über das Problem informiert. Der Softwarekonzern soll dann Ende Juni mitgeteilt haben, dass er den Fehler nicht als Schwachstelle einstuft. Im Juli bestätigte Microsoft noch den Erhalt weiterer Dokumente von Fortra. Auf weitere Nachfragen soll Microsoft indes nicht reagiert haben, was augenscheinlich nun der Grund für die Offenlegung der Zero-Day-Lücke war. Im zehnstufigen Common Vulnerability Scoring System ist die Lücke mit 6,7 Punkten bewertet. Ob Microsoft im Rahmen des Oktober-Patchdays einen Fix bereitstellen wird, bleibt abzuwarten. Die Oktober-Updates sind für den 8. Oktober geplant. Neueste Kommentare Noch keine Kommentare zu Beispielcode für Zero-Day-Lücke in Windows veröffentlicht Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2024-10-01T13:32:06+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User7': 'yes', 'User23': 'yes'}",yes Neuer Gesellschafter für neuen Wachstumsschritt,"Neuer Gesellschafter für neuen Wachstumsschritt Fünf Jahre nach der Gründung der Certitude Consulting GmbH übergibt Founding Partner Ulrich Kallausch seinen Anteil am führenden unabhängigen Spezialisten für Cyber Security an Florian Wolf. „Wir haben Certitude Consulting als einen Spezialisten für Cyber-Sicherheit aufgebaut, der heute mit einem 30-köpfigen Team rund 100 Unternehmen im DACH-Raum und darüber hinaus betreut. Als Business Angel habe ich meine Aufgabe erfüllt und es ist jetzt Zeit, dass Florian Wolf seine langjährige Vertriebserfahrung einbringt, um neue Kundenfelder zu erschließen und somit den nächsten Wachstumsschritt zu beginnen“, erklärt Ulrich Kallausch die Dynamik des Geschäfts. Florian Wolf hat 30 Jahre Erfahrung in der IT-Betreuung von Firmenkunden. Nach dem Verkauf seines ITaaS Unternehmens Semizen an die Wiener techbold technology group verantwortete er als Head of Sales den Vertrieb von techbold. „Certitude Consulting ist bisher über die hohe Qualität, die Zufriedenheit unserer Kunden und Empfehlungen gewachsen. Für den weiteren Ausbau unseres Geschäfts und zur Skalierung des Vertriebs haben wir mit Florian Wolf einen starken Partner gewonnen“, ergänzt Marc Nimmerrichter, Managing Partner von Certitude Consulting. Certitude Consulting GmbH wurde im Oktober 2018 von Kallausch, Aleksandar Lacarak und Markus Endres gegründet, ein Jahr später trat Marc Nimmerrichter als Partner in das Unternehmen ein und baute den Bereich IT Security massiv aus. Das Unternehmen zählt mittlerweile zu den größten ausschließlich auf Cyber Security spezialisierten österreichischen Beratungsunternehmen und wickelt aktuell mehr als 200 Projekte jährlich ab. In den letzten Monaten haben die Spezialisten immer wieder durch Aufdeckung kritischer Schwachstellen in Produkten und Diensten bekannter Organisationen in nationalen sowie internationalen Medien auf sich aufmerksam gemacht. Certitude Consulting ist für Kunden in diversen Branchen, u.a. in der Logistik, Telekommunikation, Banking, Versicherung, Gesundheit, Produktion, Immobilien, IT-Dienstleistung, Softwareentwicklung und Öffentliche Verwaltung tätig. Das Bundesministerium für Inneres hat das Unternehmen vollumfänglich als NIS-qualifizierte Stelle akkreditiert. Damit ist Certitude Consulting berechtigt, die Anforderungen des Netz- und Informationssystemsicherheitsgesetzes (NISG) für Betreiber wesentlicher Dienste zu überprüfen und zu bestätigen. Mit der Überarbeitung des NISG (NIS2) werden voraussichtlich tausende österreichische Unternehmen erstmalig konkret in Bezug auf deren Informationssicherheit reguliert. Ulrich Kallausch war vor der Gründung von Certitude Consulting Equity Partner bei Sal. Oppenheim jr. & Cie. Österreich, CRO/COO der Deutsche Bank (Österreich) AG und Mitinhaber und CIO/CRO der Semper Constantia Privatbank AG. Er wird sich jetzt in seiner Eigenschaft als Partner der in der Schweiz domizilierten ACM Alpstein Capital Management AG und der ebenfalls in der Schweiz ansässigen CONFIDUM Financial Management AG wieder in Tiefe dem Bankgeschäft widmen. Confidum hat einen vieljährigen Track Record in Mergers & Acquisitions und in der Strategieberatung von Financial Institutions, Alpstein Capital Management bietet aus einer Hand Kapitaloptimierung, rechtliche Begleitung, Pricing und Platzierung von AT-1 Kapital deutscher Regionalbanken. Das Team von Certitude Consulting bedankt sich bei Ulrich Kallausch für die gute Zusammenarbeit der letzten Jahre und wünscht Florian Wolf einen guten Start für seine neue Rolle und viel Erfolg!",de,Certitude Blog,https://certitude.consulting/blog,2024-01-09T08:19:43+00:00,© 2020 Certitude Consulting GmbH,"{'User4': 'yes', 'User15': 'no'}",unsure Kubernetes 1.33 stabilisiert 24 Features und bringt zahlreiche Neuerungen,"Kubernetes 1.33 stabilisiert 24 Features und bringt zahlreiche Neuerungen Gespickt mit neuen Alpha-, Beta- und stabilen Features soll die Container-Orchestrierung Entwicklern mehr Kontrolle bieten und Latenzen verringern. Kubernetes liegt nun in Version 1.33 vor, die planmäßig das erste Minor Release in diesem Jahr darstellt. Die Container-Orchestrierung präsentiert darin 24 bestehende Features als stabil, während die Alpha- und Beta-Funktionen Zuwachs erhalten haben. Allerdings beginnt mit dieser Version auch der Abschied von einigen veralteten Features, darunter die Endpoints-API. Das Theme lautet diesmal ""Octarine: The Color of Magic"", inspiriert von Terry Pratchetts ""Scheibenwelt""-Romanreihe. Allgemein verfügbar: backoffLimit, --subresource und .spec.successPolicy Der Parameter backoffLimit in Kubernetes-Jobs dient dazu, die Anzahl erneuter Versuche festzulegen, bevor ein gesamter Job als fehlgeschlagen gilt. Als stabiles Feature lassen sich nun die Backoff Limits je nach Index für indizierte Jobs festlegen. Das bedeutet, jeder Index innerhalb eines indizierten Jobs darf seine eigene Backoff-Grenze besitzen, was Entwicklerinnen und Entwicklern eine feiner abgestufte Kontrolle ermöglicht. Das Fehlschlagen eines spezifischen Indizes führt dann nicht zu einem frühzeitigen Fehlschlagen des gesamten Jobs. Ein weiteres jetzt allgemein verfügbares Feature ist .spec.successPolicy . Damit lässt sich definieren, welche Pod-Indizes erfolgreich sein müssen (succeededIndexes ), wie viele Pods erfolgreich sein müssen (succeededCount ) oder eine Kombination aus beidem. Das soll unterschiedlichen Workloads zugutekommen, inklusive Simulationen, in denen eine partielle Fertigstellung ausreicht. Neben weiteren Features hat ab sofort auch --subresource den stabilen Status erreicht. Es handelt sich dabei um ein Argument für kubectl-Unterbefehle wie get , patch , edit , apply oder replace , um Unterressourcen für alle Ressourcen, die sie unterstützen, abzurufen und zu aktualisieren. Neue Alpha- und Beta-Funktionen In Kubernetes 1.14, im Jahr 2019 eingeführt, ist der Support für Direct Service Return (DSR) unter Windows in die Beta-Phase übergegangen. Dieses Feature dient der Performance-Optimierung: Return Traffic, der durch den Load Balancer geroutet wird, kann durch DSR den Load Balancer umgehen und dem Client direkt antworten. Das reduziert die Last auf dem Load Balancer und verringert die Gesamtlatenz. Etwas neuer ist die SupplementalGroupsPolicy : Seit Kubernetes 1.31 vorhanden, hat sie nun die Beta-Phase erreicht und ist standardmäßig aktiviert. Die Funktion soll dazu beitragen, dass implizite Gruppenmitgliedschaften von Container-Images nicht zu unbeabsichtigten Dateizugriffsberechtigungen führen und Policy-Steuerungen umgehen können. Zu den neuen Alpha-Features zählt eine konfigurierbare Toleranz für HorizontalPodAutoscalers . Das soll Skalierungsreaktionen auf kleine metrische Variationen abmildern. Darüber hinaus stehen Node-Topology-Label mittels Downward-API bereit. Diese Alpha-Funktion soll die Art und Weise vereinfachen, wie Workloads auf Node-Topologie-Informationen zugreifen. Abschied von der ursprünglichen Endpoints-API Im aktuellen Kubernetes-Release gelten einige Funktionen als veraltet (deprecated) oder entfallen gänzlich. Viele dieser Änderungen wurden bereits im Vorfeld auf dem Kubernetes-Blog behandelt. Dabei folgt das Kubernetes-Team einigen Regeln: Unter anderem markiert es stabile APIs nur dann als veraltet, sobald eine neuere, stabile Version bereitsteht. Bis zu ihrer Entfernung funktioniert eine veraltete API weiterhin, allerdings erscheint ein Warnhinweis. In Version 1.33 betrifft das unter anderem die Endpoints-API. Als Ersatz steht die neuere EndpointSlices-API bereit, die seit Kubernetes 1.21 stabil ist und zusätzliche Funktionen wie Dual-Stack-Networking bietet. Dabei soll diese Deprecation nur solche Entwicklerinnen und Entwickler betreffen, die die Endpoints-API direkt aus Workloads oder Scripts verwenden. Sie sind dazu angehalten, nun zur EndpointsSlices-API zu migrieren. Gänzlich entfällt status.nodeInfo.kubeProxyVersion . Der Wert dieses Feldes – die Versionsinformation zu kube-proxy im Node-Status – wurde von kubelet gesetzt, war jedoch nicht konsistent akkurat. Bereits mit Kubernetes 1.31 wurde es als veraltet markiert und war seitdem standardmäßig deaktiviert. Zudem entfällt der Host-Netzwerk-Support für Windows-Pods – ein Feature, das auf unerwartete Schwierigkeiten mit containerd gestoßen war und nie den stabilen Status erreicht hatte. Der Verlauf lässt sich im GitHub-Issue nachverfolgen. Weitere Informationen bieten die Ankündigung zu Version 1.33 auf dem Kubernetes-Blog sowie der Changelog auf GitHub. (mai)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-04-24T09:11:00+00:00,Copyright (c) 2025 Heise Medien,"{'User11': 'no', 'User9': 'no'}",no Kamerasensor im iPhone: Arbeitet Apple künftig mit Samsung zusammen?,"Kamerasensor im iPhone: Arbeitet Apple künftig mit Samsung zusammen? Künftige iPhones könnten einen Kamerasensor von Samsung enthalten. Die Südkoreaner seien daran interessiert, Apples Lieferant Sony abzulösen. Ausgerechnet Apples erbitterter Smartphone-Konkurrent Samsung soll angeblich einen neuen Kamerasensor für künftige iPhones entwickeln. Dies behauptet zumindest ein Leaker auf der Plattform X, der in der Vergangenheit schon mit richtigen Vorhersagen zu Apples Zulieferern in Erscheinung getreten ist. Ein solcher Sensorwechsel könnte den Angaben zufolge aber erst im iPhone 18 im Jahr 2026 erfolgen. Gegenwärtig befinde sich das Ganze noch in einer frühen Phase. Schon im Frühjahr 2024 gab es erste Berichte, die eine solche Entwicklung andeuteten. Bislang bezieht Apple seine Kamerasensoren von Sony. Auch mit Samsung unterhält Apple aber bereits Geschäftsbeziehungen – die Südkoreaner haben den iPhone-Hersteller unter anderem mit Displays beliefert. Samsung entwickle für Apple angeblich einen dreischichtigen Bildsensor, heißt es in dem Post des Leakers, der sich Jukanlosreve nennt. Dieser Sensor sei fortschrittlicher als der Exmor RS von Sony und könnte gar für die Hauptkamera des iPhones zum Einsatz kommen. Besonders für dünne Geräte interessant Durch die gestapelte Bauweise mehrerer Schichten könnten Bilddaten schneller verarbeitet und die Reaktionsfähigkeit der Kamera verbessert werden. Die obere Schicht wäre dabei eine Photodiode (PD), die das Licht einfängt. In einer Transferschicht (TR) könnte dann das Rauschen reduziert und in der Logikschicht schließlich das Bild weiter verarbeitet werden. Wenn Samsung diesen Sensor ausreichend klein bauen kann, könnte er besonders für dünnere Geräte gut geeignet sein. Dies würde zu Gerüchten passen, dass Apple mit dem iPhone Air eine entsprechende Neuerscheinung plant, auch wenn der neue Sensor dort wohl erst in der zweiten Generation helfen würde. Für Apple erstrebenswert Eine Zusammenarbeit mit Samsung bedeutet freilich nicht, dass Sony komplett aus dem Rennen ist. Ganz im Gegenteil wäre es für Apple sogar von großem Vorteil, wenn mehrere Zulieferer infrage kommen, weil Apple dadurch in Verhandlungen in einer stärkeren Position wäre, als wenn das Unternehmen von einem einzigen Hersteller abhängig ist. Samsung soll laut dem Leaker derweil auch für seine eigenen Geräte daran arbeiten, einen 500-Megapixel-Sensor zu entwerfen. (mki)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-01-03T16:50:00+00:00,Copyright (c) 2025 Heise Medien,"{'User2': 'no', 'User26': 'no'}",no Black Forest Labs: KI-Startup für Bild und Video aus dem Schwarzwald,"Black Forest Labs: KI-Startup für Bild und Video aus dem Schwarzwald Ehemalige Entwickler von Stability.ai haben das Startup Black Forest Labs gegründet. Flux soll neuartiger Bildgenerator werden. Sie haben bei Stability.ai bereits an dem bekannten Bildgenerator Stable Diffusion mitgearbeitet, nun haben sich einige Entwickler selbstständig gemacht und das Start-up Black Forest Labs gegründet. Seinen Sitz hat das Unternehmen laut Impressum allerdings in Wilmington in North Carolina. In einer aktuellen Finanzierungsrunde konnte das Start-up bereits 31 Millionen US-Dollar einsammeln, unter anderem vom bekannten Tech-Investor Andreessen Horowitz. Auf der Webseite kündigt Black Forest Labs an, sie wollen generative deep-learning Modelle für Bild und Video entwickeln, die auf dem neuesten Stand sind. ""Wir glauben, generative KI wird ein fundamentaler Bestandteil aller künftigen Technologien."" Durch die breite Verfügbarkeit, die Modelle werden auch Open-Source veröffentlicht, solle jeder von der Technik profitieren – und mehr Vertrauen in die Sicherheit geschaffen werden. KI-Update abonnieren Werktägliches Update zu den wichtigsten KI-Entwicklungen, freitags immer mit Deep Dive. E-Mail-Adresse Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung. Sie sollen die besten Bild- und Videogeneratoren sein Den Bildgenerator Flux.1 kündigt das Start-ups bereits mit dem Versprechen an, die Modellfamilie verschiebe die Grenzen einer Text-zu-Bild-Synthese. Der ""neue Stand der Technik"" bezieht sich auf ""Bilddetails, Prompt-Einhaltung, Stilvielfalt und Szenenkomplexität"". Es gibt drei Versionen des Bildgenerators. Flux.1 [pro] ist das leistungsstärkste Modell und via API zugänglich – außerdem über die Plattformen Replicate und fal.ai. Zudem gibt es angepasste Unternehmensversionen. Flux.1 [dev] ist, wie der Name vermuten lässt, für nicht-kommerzielle Zwecke frei verfügbar – etwa über HuggingFace, Replicate und fal.ai. Flux.1 [schnell] ist ein besonders schnelles Modell, das für den persönlichen und lokalen Gebrauch gemacht wurde. Es steht unter der Apache-2.0-Lizenz. Die Modelle bauen auf einer hybriden Architektur aus multimodalen und parallelen Diffusion-Transformer-Blöcken auf. Ein genauer Tech-Report soll demnächst veröffentlicht werden. Laut eigenen Angaben übertreffen Flux.1 [pro] und [dev] bereits jetzt gängige Modelle wie Midjourney v6.0, Dalle-E 3 von OpenAI und SD3-Ultra von Stable Diffusion in einigen Benchmarks. Dazu gehören die visuelle Qualität, die Befolgung von Prompts, Typografie, Ausgabevielfalt und die Größen sowie Aspektvariabilität. Auch die schnelle Variante von Flux.1 übertreffe Modelle gleicher Klasse. Black Forest Labs kündigt bereits einen Videogenerator an, der freilich ebenfalls der beste seiner Art werden soll. Das Modell wird offensichtlich SOTA heißen – so steht es auf der Homepage unter ""What's next"" – und für alle verfügbar sein. OpenAIs Videogenerator heißt Sora und kann trotz Ankündigung vor einem halben Jahr nur von ausgewählten Testern genutzt werden. Lesen Sie auch Toys ""R"" Us: KI-generierter Werbefilm sorgt für Zwiespalt Video-KI ""Sora"" ist beeindruckend, ""Kling AI"" wohl noch mehr Hollywood: Ashton Kutcher will bei Filmproduktionen Menschen durch KI ersetzen KI-Update kompakt: DrEureka, MAI-1, SearchGPT, YouTube KI-Update kompakt: Multi-Token-Prediction , OpenAI, Air Head, Asteroiden Das Team hinter Black Forest Labs hatte Anfang des Jahres Stability.ai verlassen. In einer Seed-Finanzierungsrunde, also einer ganz frühen Runde, konnten sie nun bereits 31 Millionen US-Dollar einsammeln. Maßgeblich beteiligt ist Andreessen Horowitz, aber auch weitere, kleinere Angelinvestoren. In der Ankündigung schreiben die Gründe, sie wollen State-of-the-art-KI aus Europa in die Welt bringen. (emw)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-08T09:52:00+00:00,Copyright (c) 2025 Heise Medien,"{'User15': 'no', 'User34': 'no'}",no Amazon Echo Spot 2: Comeback des smarten Weckers mit Alexa​,"Amazon Echo Spot 2: Comeback des smarten Weckers mit Alexa Amazon baut aus dem zweiten Echo Spot die Kamera aus und degradiert das Videodisplay zur digitalen Anzeige. Ist er damit besser für den Nachttisch geeignet? Amazon will zurück ans Bett. Mit dem heute vorgestellten Echo Spot 2 wagt der Hersteller zum Preis von unter 100 Euro einen erneuten Anlauf, um sich mit einem Smart Speaker einen Platz auf dem Nachttisch zu sichern. Die Neuauflage ist wie das Original wie eine halbierte Kugel geformt, aber außer in weißem und schwarzem nun auch in blauem Gehäuse erhältlich. Sie ist unverändert mit Lautsprecher, Alexa-Mikro und einer visuellen Anzeige ausgestattet. Im Unterschied zur Premierenversion von 2018 fehlen dem Nachfolgegerät zwei zentrale Ausstattungsmerkmale, nämlich eine Frontkamera und ein vollwertiges Videodisplay. Beides kam seinerzeit nicht gut weg. Zudem war der Preis mit 130 Euro hoch angesiedelt. Amazon nahm die Weckkugel ohne Begründung nach nur einem Jahr aus dem Programm. Die zweite Generation ist erschwinglicher und klingt auf dem Papier besser an das Einsatzszenario angepasst. Kameralos, Displaybefreit, günstiger Wer keinen Videocall von der Bettkante aus führt, dürfte die nun fehlende Frontkamera nicht vermissen. Der Privat- und Intimsphäre kommt das auch zugute, weil unangemeldete ""Drop-In""-Bildanrufe kategorisch ausscheiden. Das kreisrunde Videodisplay der Produktpremiere aus 2018 ist einer horizontalen Digitalanzeige gewichen. Sie misst 2,83 Zoll in der Diagonale und zeigt 240 x 320 Pixel. Filme und Serien kann sie nicht darstellen. Die waren auf dem Original-Modell aber auch nur sehr klein und mit schwarzen Balken am Rand oder mit starkem Beschnitt zu sehen. Mit dem Marktstartpreis von 95 Euro kostet der Echo Spot 2 rund 35 Euro weniger als die Produktpremiere vor sechs Jahren. Während der Rabattaktion Prime Day ruft das Online-Kaufhaus bis zum 17. Juli einen vorübergehenden Kampfpreis von nur 55 Euro auf. Die Anschaffung ist damit wohl so oder so erschwinglicher als die des nächst teureren Modells, der Echo Show 5 der dritten Generation, der regulär 110 Euro kostet. Es bleibt ein smarter Wecker Abgesehen von Kamera, Display und Preis hält Amazon an zentralen Produktmerkmalen des Originals fest. Der Lautsprecher weckt mit einer Auswahl an Wunschtönen. Die Anzeige begleitet das mit schrittweise heller werdendem Licht. Ferner stellt sie Songtitel, Wettersymbole, Kalendereinträge, das Datum und die Uhrzeit auf auswählbaren Zifferblättern dar. Auf Wunsch blendet sie Smart-Home-Schaltflächen ein. Mit Touchgesten erhellt oder löscht man dann das Schlafzimmerlicht. In Szenen, die Licht-, Musik- und Heizungsbedienung kombinieren, lässt sich der Lautsprecher per Alexa-Routine einbinden. Zum Heimnetz und Internet nimmt das Gerät via Wi-Fi 5 (2,4 und 5 GHz) Kontakt auf. Ein Mikrofon reagiert auf Anfragen für Amazons Sprachassistenz Alexa. Statt per Toucheingabe stellt man per Sprachbefehl den Wecker. Bestätigungen und Auskünfte gibt Alexa per 44,5-Millimeter-Breitbandlautsprecher wieder. Er soll für ""satten"" Klang sorgen, wenn man Musik, Podcasts oder Hörbücher vom bevorzugten Streaming-Dienst hört. Die Lautstärke verändert man anhand zweier Gehäusetasten – oder wiederum per mündlicher Ansage. Audioanrufe zu anderen Alexa-Kontakten sowie Durchsagen in einem mit Echo-Geräten gefülltem Haushalt lässt die Kombination aus Mikro und Lautsprecher ebenfalls weiterhin zu. Soll Alexa nicht zuhören, hält man ihr per Tastendruck die Ohren zu. (dahe)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-07-08T18:13:00+00:00,Copyright (c) 2025 Heise Medien,"{'User13': 'no', 'User15': 'no'}",no Developer Snapshots: Kleinere News der letzten Woche,"Developer Snapshots: Kleinere News der letzten Woche Die Übersicht enthält kleine, aber interessante Meldungen zu Flux, JetBrains, Rust, Next.js, Apache Lucene, Amazon Q, JsTraceToIX, Visual Studio und Python. Zum Wochenende gibt es einen kleinen Überblick über alles, was es zwar nicht in die News geschafft hat, wir aber dennoch für spannend halten: - Das Controlplane-Entwicklungsteam hat das GitOps-Werkzeug Flux um einen Flux Operator erweitert. Als Alternative zum Bootstrap-Ansatz soll der Operator sämtliche Prozesse von der Installation, über die Konfiguration bis hin zu den Updates automatisieren. Der Operator erleichtert Anwendern den Einsatz von Flux über eine große Anzahl von Clustern hinweg. - JetBrains hat das deklarative UI-Framework Compose Multiplatform auf Version 1.7.0 aktualisiert. Das neue Release übernimmt Änderungen aus dem letzten Jetpack Compose-Update, verspricht signifikante Leistungsverbesserungen auf iOS und führt typensichere Navigation ein. - Version 1.82.0 der Programmiersprache Rust stellt für den Paketmanager Cargo ein lange erwartetes Unterkommando bereit: mit cargo info lassen sich Informationen über ein Paket direkt in der Registry anzeigen. Standardmäßig beschreibtcargo info die Paketversion aus der lokalen Cargo.lock (sofern sie vorhanden ist). Ferner liefert das Kommando Hinweise auf neuere Versionen des Pakets. - In den zweiten Release Candidate von Next.js 15 ist Feedback aus dem RC1 eingeflossen. Laut des Entwicklungsteams gilt die neue API für Server Lifecycle Observability instrumentation.js als stabil. Auch die Async Request APIs hat einen weiteren Schritt auf dem Übergang zu einem vereinfachten Rendering- und Caching-Modell vollzogen. Lesen Sie auch CSS is awesome: 30 Jahre schönes Web - Die Search-Engine-Library Apache Lucene bringt in Version 10 neben Bugfixes und Performance-Optimierungen einige neue Funktionen und API-Änderungen mit. Unter anderem wurde die Methode MultiTermQuery.setRewriteMethod() entfernt und LruTaxonomyWriterCache soll den ebenfalls entfallenen UTF8TaxonomyWriterCache ersetzen. Neu hinzugekommen ist beispielsweise NFARunAutomaton, um Nondeterministic Finite Automata (NFA) direkt ausführen zu können. - Amazon startet mit Q eine KI für die Supply Chain in den Webservices. Sie soll Aussagen zur Effizienz und zu finanziellen Einsichten im Supply Chain Data Lake machen. Als Beispiel nennt der Blog-Eintrag: ""Wie sieht meine Nachfrageprognose über die nächsten zwei Monate für Äpfel in Austin aus?"" - JsTraceToIX ist ein Tracing-Tool für das Debuggen von React- und Vue-Komponenten, Arrow-Funktionen, Method Chaining und alle weiteren Arten verknüpfter Funktionen oder Ausdrücken, in die normale Debugger keine Breakpoints legen können. Das Tool liefert nach Aussagen der Hersteller eine einfache Lösung dafür. - Ein verbessertes Debugging gibt es ebenfalls für C++ in Visual Studio, und zwar mit Conditional Breakpoint, die die Ausführung nur dann unterbrechen, wenn bestimmte Bedingungen erfüllt sind, etwa eine Variable einen bestimmten Wert annimmt. - Kurz nachdem die finale Version von Python 3.13 erschienen ist, legt das Team die Alpha von 3.14 vor, schränkt allerdings ein, dass viele der neuen Funktionen noch in Planung sind, beispielsweise sollen Annotationen zu Variablen und Klassen künftig in einer eigenen annotate -Funktion liegen und nur bei Aufruf evaluiert werden. Sollten Sie ein wichtiges Thema vermissen, freuen wir uns über Ihre Mail. In der Online-Konferenz betterCode() .NET 9.0 am 19. November 2024 von iX und dpunkt.verlag präsentieren .NET-Experten von www.IT-Visions.de den fertigen Stand von .NET 9.0 anhand von Praxisbeispielen. Dazu zählen die Neuerungen in .NET 9.0 SDK, C# 13.0, ASP.NET Core 9.0, Blazor 9.0, Windows Forms 9.0, WPF 9.0, WinUI, .NET MAUI 9.0 und die Integration von Künstlicher Intelligenz in .NET-Anwendungen. Das Programm bietet sechs Vorträge, eine Diskussion und sechs Workshops. Tickets sind bis zum 22. Oktober zum Frühbucherpreis erhältlich. (map)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-10-18T15:14:00+00:00,Copyright (c) 2025 Heise Medien,"{'User2': 'no', 'User15': 'no'}",no "Ancient TP-Link Backdoor Discovered by Attackers, (Sun, Nov 17th)","Ancient TP-Link Backdoor Discovered by Attackers There are so many vulnerabilities in commonly used routers that attackers often leave many easily exploited vulnerabilities untouched, as they already have plenty of vulnerabilities to exploit. Looking today at our ""First Seen URL"" page, I noticed this odd URL: /userRpmNatDebugRpm26525557/start_art.html The URL is very ""specific"" in including a number, and at first, I suspected a web shell placed by an attacker. But turns out, this backdoor comes (came?) preinstalled in many TP-Link routers. One reason that this has not been exploited more so far is likely the fact that the original discovery was published in a bit an obscure place [https://sekurak.pl/tp-link-httptftp-backdoor/] and didn't include a lot of details, other than run-through showing how to exploit the vulnerability. The issue was originally discovered over ten years ago. It is not clear if it was ever patched. The discoverer of the vulnerability does indicate that they (after some false starts) made contact with TP-Link. There appears to be no CVE number assigned to the vulnerability. Another reason this backdoor is a bit more difficult to exploit than other vulnerabilities is the need for a TFTP server. As explained in the blog post above, sending a request to the URL initiates a tftp request from the router to the IP address sending the request. The tftp request will retrieve a file, ""nart.out"". The file will alter be executed. I just hope TP-Link has fixed the issue after 12 years, and vulnerable routers are either no longer operational after such a long time or have been patched (or at least secured to the point that the admin web page is not accessible from the internet). --- Johannes B. Ullrich, Ph.D. , Dean of Research, SANS.edu Twitter| Network Monitoring and Threat Detection In-Depth | Singapore | Nov 18th - Nov 23rd 2024 | Comments",en,"SANS Internet Storm Center, InfoCON: green",https://isc.sans.edu/rssfeed_full.xml,2024-11-17T07:07:48+00:00,(C) SANS Institute 2025,"{'User6': 'yes', 'User13': 'yes'}",yes Inside a violent gang’s ruthless crypto-stealing home invasion spree,"Cryptocurrency has always made a ripe target for theft—and not just hacking, but the old-fashioned, up-close-and-personal kind, too. Given that it can be irreversibly transferred in seconds with little more than a password, it's perhaps no surprise that thieves have occasionally sought to steal crypto in home-invasion burglaries and even kidnappings. But rarely do those thieves leave a trail of violence in their wake as disturbing as that of one recent, ruthless, and particularly prolific gang of crypto extortionists. The United States Justice Department earlier this week announced the conviction of Remy Ra St. Felix, a 24-year-old Florida man who led a group of men behind a violent crime spree designed to compel victims to hand over access to their cryptocurrency savings. That announcement and the criminal complaint laying out charges against St. Felix focused largely on a single theft of cryptocurrency from an elderly North Carolina couple, whose home St. Felix and one of his accomplices broke into before physically assaulting the two victims—both in their seventies—and forcing them to transfer more than $150,000 in bitcoin and ether to the thieves' crypto wallets. In fact, that six-figure sum appears to have been the gang’s only confirmed haul from its physical crypto thefts—although the burglars and their associates made millions in total, mostly through more traditional crypto hacking as well as stealing other assets. A deeper look into court documents from the St. Felix case, however, reveals that the relatively small profit St. Felix’s gang made from its burglaries doesn’t capture the full scope of the harm they inflicted: In total, those court filings and DOJ officials describe how more than a dozen convicted and alleged members of the crypto-focused gang broke into the homes of 11 victims, carrying out a brutal spree of armed robberies, death threats, beatings, torture sessions, and even one kidnapping in a campaign that spanned four US states. In court documents, prosecutors say the men—working in pairs or small teams—threatened to cut toes or genitalia off of one victim, kidnapped and discussed killing another, and planned to threaten another victim’s child as leverage. Prosecutors also describe disturbing torture tactics: how the men inserted sharp objects under one victim's fingernails and burned another with a hot iron, all in an effort to coerce their targets to hand over the devices and passwords necessary to transfer their crypto holdings. “The victims in this case suffered a horrible, painful experience that no citizen should have to endure,” Sandra Hairston, a US attorney for the Middle District of North Carolina who prosecuted St. Felix’s case, wrote in the Justice Department's announcement of St. Felix's conviction. “The defendant and his coconspirators acted purely out of greed and callously terrorized those they targeted."" The serial extortion spree is almost certainly the worst of its kind ever to be prosecuted in the US, says Jameson Lopp, the cofounder and chief security officer of Casa, a cryptocurrency-focused physical security firm, who has tracked physical attacks designed to steal cryptocurrency going back as far as 2014. “As far as I'm aware, this is the first case where it was confirmed that the same group of people went around and basically carried out home invasions on a variety of different victims,” Lopp says. Lopp notes, nonetheless, that this kind of crime spree is more than a one-off. He has learned of other similar attempts at physical theft of cryptocurrency in just the past month that have escaped public reporting—he says the victims in those cases asked him not to share details—and suggests that in-person crypto extortion may be on the rise as thieves realize the attraction of crypto as a highly valuable and instantly transportable target for theft. “Crypto, as this highly liquid bearer asset, completely changes the incentives of doing something like a home invasion,"" Lopp says, “or even kidnapping and extortion and ransom.” reader comments 70",en,Biz & IT – Ars Technica,http://feeds.arstechnica.com/arstechnica/technology-lab,2024-06-29T10:55:08+00:00,© Biz & IT – Ars Technica - Exact notice unknown - see URL.,"{'User14': 'yes', 'User26': 'no'}",unsure CyberSecMonth 2024 – Your brain is the first line of defence,"October is Cyber Security Month, the European initiative coordinated by ENISA and by the European Commission to raise cyber security awareness in Europe. Ever since 2020, GÉANT has been putting its weight behind this initiative with a large-scale awareness campaign. The GÉANT CyberSecMonth 2024 campaign is entirely dedicated to the topic of social engineering and will feature the tagline “Your brain is the first line of defence”. Each week in October we will share short videos with tips and tricks by experts from international R&E organisations, in-depth interviews with the community, blog articles and more. Also, watch this space for the new four-part animation series following the adventures of Jake Doubt, Head of the Security Team at Guilder University, and covering topics such as spear phishing, romance scams and tailgating. You are also invited to tune in to our programme of four webinars held by security experts from industry and the wider GÉANT community. Keep checking this page and our social media accounts for all updates and follow the hashtags #CyberSecMonth and #CSM24. Download the campaign resources and visit the new Security Awareness Resources Hub to find security & privacy awareness materials for NRENs, guidelines on how to set up your own awareness programme and much more. Cybercriminals use various manipulation techniques to trick people into revealing confidential information, based on fundamental psychological principles of human behaviour. Social engineers are aware of these human biases and exploit them in multiple ways. With this campaign, GÉANT aims to encourage users to think critically and remain vigilant, enabling them to stay one step ahead of cybercriminals. It’s all about psychology: social engineers target our minds. They gain our trust and then strike by encouraging us to divulge personal or financial information, click on unsafe links, or open malicious attachments. Social engineering relies heavily on the five ‘Principles of Influence’ established by behavioural psychologist Robert Cialdini. These principles are also commonly used in sales and marketing. Here’s an overview: Liking: People tend to give more credibility to those they like than to those they do not. To exploit this, social engineers try to appear trustworthy and attractive, and they pretend to share similar interests. Reciprocity: People naturally feel inclined to return a favour. Social engineers exploit this by offering something small, like advice, making you feel obligated to give something in return. Commitment and Consistency: Once we make a decision, we often feel compelled to stick with it. Attackers take advantage of this by first getting you to agree to small requests before asking for something bigger Social Proof: We are more likely to support a product or initiative if people we trust have endorsed it. Attackers may use social networks to exploit this by claiming that your online friends have already approved an action, product or service. Authority: People tend to trust experts or those in authority more than others. Attackers might use phrases like “according to experts” or “science proves” to persuade you to agree to something. From face-to-face interactions exploiting trust, to sophisticated online schemes that trick people into revealing sensitive information, these tactics can take many forms. Below is a list of some kinds of attacks illustrating the diverse strategies used to manipulate individuals: - Phishing - spear phishing // smishing // vishing - Pretexting - Tailgating - Baiting (USB) - CEO fraud - Romance scam For our protection from social engineers, we humans have a powerful weapon: our brain! It’s sufficient just to take a moment to think critically. - Is this request question realistic? - Who is the sender of the message? - Why am I getting this call out of the blue?",en,GEANT,https://connect.geant.org/feed,2024-09-25T14:13:52+00:00,© GEANT - Exact notice unknown - see URL.,"{'User16': 'yes', 'User19': 'yes'}",yes 120K Victims Compromised in Memorial Hospital Ransomware Attack,"120K Victims Compromised in Memorial Hospital Ransomware Attack120K Victims Compromised in Memorial Hospital Ransomware Attack After claiming responsibility for the ransomware attack in 2024, the ""Embargo"" ransomware group posted 1.15 terabytes of stolen data to its public Tor site. February 10, 2025 NEWS BRIEF In Bainbridge, Ga., the small Memorial Hospital and Manor is notifying 120,000 individuals that their personal information was stolen in a ransomware attack. The ransomware attack was first disclosed in November, but at the time, it said that though its systems were down, and staff would have to revert to pen and paper to record patient information, its operations remained uninterrupted. Memorial retained cybersecurity experts and launched a forensic investigation to determine the scope of the breach and what was compromised. Though it still hasn't provided information on what kind of ransomware infected its systems, the Embargo ransomware group claimed responsibility for the attack, alleging that it stole 1.15 terabytes of data from the hospital's systems — information that is now available for public viewing on its Tor leak site. In a filing with the Maine Attorney General's Office, Memorial wrote that notification letters were mailed out to affected Maine residents on Feb. 7, offering a year of complimentary identity protection services, credit monitoring, a $1 million identity fraud loss reimbursement policy, and identity theft recovery services through IDX. Some of the personal information Memorial notes in its letter that may have been impacted include names, Social Security numbers, dates of birth, health insurance information, medical treatment, and medical history. ""Please note that Memorial has no current evidence to suggest misuse or attempted misuse of personal information involved,"" Memorial wrote, though now that this information is readily available on a public site, it may not be long before threat actors use it to their advantage. Read more about: News BriefsAbout the Author You May Also Like Uncovering Threats to Your Mainframe & How to Keep Host Access Secure Feb 13, 2025Securing the Remote Workforce Feb 20, 2025Emerging Technologies and Their Impact on CISO Strategies Feb 25, 2025How CISOs Navigate the Regulatory and Compliance Maze Feb 26, 2025Where Does Outsourcing Make Sense for Your Organization? Feb 27, 2025",en,Dark Reading,https://www.darkreading.com/rss.xml,2025-02-10T21:34:29+00:00,"Copyright © 2025 TechTarget, Inc. d/b/a Informa TechTarget","{'User0': 'yes', 'User31': 'yes'}",yes "Chinese provincial security teams used spyware to collect texts, audio recordings","Chinese provincial security teams used spyware to collect texts, audio recordings Multiple province-level security bureaus in China are using a powerful spyware tool to steal extensive data on targets — including texts, audio recordings and location data. Named EagleMsgSpy, the tool has been used by public security bureaus across China since at least 2017, according to researchers at cybersecurity firm Lookout. The researchers said development of the tool has continued throughout 2024, with the company behind it adding new capabilities and obfuscation features. ""What stood out most about this specific discovery is that the malware collects such an extensive amount of sensitive data — including encrypted messages across a variety of apps such as Telegram and WhatsApp, as well as the fact that there seems to be widespread connections to public security bureaus,” Kristina Balaam, senior security intelligence researcher at Lookout, told Recorded Future News. “But what we found most alarming is that this seems to be just one example of broader contracted surveillanceware being leveraged by law-enforcement based on the number of additional calls for proposals we saw asking for similar products."" Lookout has been tracking EagleMsgSpy for years, first identifying it publicly in January 2023. The surveillanceware consists of an installer and an application that runs on Android mobile devices. The powerful tool was built by Wuhan Chinasoft Token Information Technology and allows users to collect third-party chat messages, screenshots and screen recordings, audio recordings, call logs, device contacts, SMS messages, location data and network activity. It collects messages from messaging apps popular in China, like QQ, Viber, WhatsApp, WeChat and Telegram. The data stolen is collected in a staging area before being compressed and sent to an external server. In a lengthy report, Lookout researchers said they gained access to several versions of the tool and internal documents that indicate there may be a version for Apple devices. The researchers noted that the tool may require physical access to the device in order to install it because the app is not available in Google Play or other app stores. The instruction manuals obtained said the surveillance tool was either installed through a USB plugged into the device or through a QR code. The files holding the malware and its associated programs are given bland names to not raise suspicions. More recent versions of the malware have taken greater effort to hide the tool on phones. Customers are offered an administrative panel with geographical maps tied to the device’s location as well as top-10 lists for the people contacted through the device. Image: Lookout “The administrator is also able to trigger real-time photo collection from a device, real-time screenshot collection, block incoming and outgoing calls and SMS messages to specific phone numbers, and initiate real-time audio recording from the device,” the researchers said. The infrastructure associated with the surveillance tool pointed to it being used by multiple public security bureaus, which in China are government offices that effectively act as local police stations. The researchers said other documents showed EagleMsgSpy was one of several mobile surveillance tools that Chinese law enforcement used and some of the infrastructure associated with the malware were used with PluginPhantom — a tool previously deployed by Chinese hacking groups — and another surveillance tool called CarbonSteal that was used in campaigns targeting minorities in China, including Uyghurs and Tibetans. The report notes that there are potential connections between the developers of the malware and Topsec – one of the biggest network security companies in China, according to experts. On Tuesday, a former subsidiary of Topsec was sanctioned and indicted by U.S. officials for its role in compromising thousands of firewalls around the world. Jonathan Greig is a Breaking News Reporter at Recorded Future News. Jonathan has worked across the globe as a journalist since 2014. Before moving back to New York City, he worked for news outlets in South Africa, Jordan and Cambodia. He previously covered cybersecurity at ZDNet and TechRepublic.",en,The Record,https://therecord.media/feed/,2024-12-11T20:38:30+00:00,Copyright © 2025 | The Record from Recorded Future News,"{'User6': 'yes', 'User21': 'yes'}",yes CrowdStrike update at center of Windows “Blue Screen of Death” outage,"A faulty update from the cybersecurity vendor CrowdStrike crashed countless Windows computers and sent them into a “Blue Screen of Death” (BSOD), grinding to a halt the global operations of airlines, hospitals, news broadcasters, transportation agencies, and more. The incident itself is not the result of a cyberattack. There is no evidence of a breach or of any cybercriminal involvement. But, as Malwarebytes Labs has reported before, many major events can lead to follow-on threats of phishing and scams, and this global outage is no different. On July 19, the US Cybersecurity and Infrastructure Security Agency (CISA) issued an advisory on this same risk: “CISA has observed threat actors taking advantage of this incident for phishing and other malicious activity. CISA urges organizations and individuals to remain vigilant and only follow instructions from legitimate sources. CISA recommends organizations to remind their employees to avoid clicking on phishing emails or suspicious links.” As of reporting, CrowdStrike has already issued a fix. What happened On July 19, businesses in Australia began reporting that their Windows computers were restarting automatically into a BSOD, making them inaccessible to users. The reports were limited only to Windows machines and, as verified later by CrowdStrike, computers running Mac OS or Linux were not affected. As IT admins in Australia scrambled to get their organizations back online, the same BSOD issue began greeting workers across Europe. The problem, it became clear, was becoming global, with reports of similar problems in Germany, Japan, India, and, eventually, the United States. Hundreds of businesses were immediately impacted. Flights were grounded. Delays are being warned for package delivery provider UPS. Hospitals in the state of Maryland began cancelling procedures. And The Washington Post reported that, while many retailers were unscathed, coffee giant Starbucks was experiencing difficulties with its mobile ordering system. What every affected business had in common was their use of Windows computers running CrowdStrike’s cybersecurity platform. In the past 24 hours, CrowdStrike issued a faulty software update for Windows devices that included a problematic “channel file.” Windows devices that installed this update were then sent into a boot loop back into the “Blue Screen of Death” which kept users from accessing their own computers. The fix As of 05:27 AM UTC, CrowdStrike had identified the faulty channel file and issued a new, safe channel file for use. Deleting the channel file and installing the correct channel file, however, could require direct, physical access to a computer—a particularly time-intensive task as increasingly more businesses have adopted hybrid and Work From Home models. CrowdStrike has a full statement on hox to fix Windows machines that are still stuck in the BSOD loop here. Everyday users who are affected by this outage on their work machines or personal machines are not at heightened risk of a cybersecurity attack. Instead, people should simply remain vigilant about malicious emails and websites that promise fixes for the problem. For any and all maintenance, rely on CrowdStrike’s official statements and, if experiencing problems at work, rely on your IT admin. Summer mega sale Go into your vacation knowing you’re much more secure: This summer you can get a huge 50% off a Malwarebytes Standard subscription or Malwarebytes Identity bundle. Run, don’t walk!",en,Malwarebytes Labs,https://blog.malwarebytes.com/feed/,2024-07-19T19:36:42+00:00,© 2025 All Rights Reserved,"{'User3': 'yes', 'User15': 'yes'}",yes SolarWinds addressed a critical RCE in all Web Help Desk versions,"SolarWinds fixed a critical vulnerability, tracked as CVE-2024-28986 (CVSS score 9.8), in SolarWinds’ Web Help Desk solution for customer support. The flaw is a Java deserialization issue that an attacker can exploit to run commands on a vulnerable host leading to remote code execution. SolarWinds describes WHD as an affordable Help Desk Ticketing and Asset Management Software that is widely used by large enterprises and government organizations. “SolarWinds Web Help Desk was found to be susceptible to a Java Deserialization Remote Code Execution vulnerability that, if exploited, would allow an attacker to run commands on the host machine. While it was reported as an unauthenticated vulnerability, SolarWinds has been unable to reproduce it without authentication after thorough testing.” reads the advisory published by Solarwinds. “However, out of an abundance of caution, we recommend all Web Help Desk customers apply the patch, which is now available.” The vulnerability CVE-2024-28986 impacts all Web Help Desk versions. The software firm urges customers to upgrade to WHD 12.8.3 all versions of Web Help Desk (WHD), and then install the hotfix. The vulnerability was discovered by researchers at the company’s security firm. The company also thanked Inmarsat Government/Viasat for their assistance. Users can find a step-by-step procedure to install the hotfix here. Follow me on Twitter: @securityaffairs and Facebook and Mastodon (SecurityAffairs – hacking, WHD)",en,Security Affairs,http://securityaffairs.co/wordpress/feed,2024-08-14T16:28:31+00:00,Copyright@securityaffairs 2024,"{'User8': 'yes', 'User9': 'yes'}",yes SSA-883918 V1.0: Information Disclosure Vulnerability in SIMATIC WinCC,"Multiple versions of SIMATIC WinCC and SIMATIC PCS 7 do not properly handle certain requests to their web application (WinCC WebNavigator, PCS 7 Web Serser, and PCS 7 Web Diagnostics Server), which may lead to the leak of privileged information. This could allow an unauthenticated remote attacker to retrieve information such as users and passwords. Siemens has released new versions for several affected products and recommends to update to the latest versions. Siemens is preparing further fix versions and recommends countermeasures for products where fixes are not, or not yet available.",en,Siemens ProductCERT Security Advisories,https://cert-portal.siemens.com/productcert/rss/advisories.atom,2024-07-09T00:00:00+00:00,© Siemens ProductCERT Security Advisories - Exact notice unknown - see URL.,"{'User15': 'yes', 'User23': 'yes'}",yes CVE-2024-5535 Informational Bulletin: Impact of OpenSSL Vulnerabilities CVE-2024-5535 and CVE-2024-6119 (Severity: NONE),"CVE-2024-5535 Informational Bulletin: Impact of OpenSSL Vulnerabilities CVE-2024-5535 and CVE-2024-6119 Informational Description The Palo Alto Networks Product Security Assurance team has evaluated CVE-2024-5535 and CVE-2024-6119 as they relate to our products. PAN-OS, Cloud NGFW, Prisma Access, and Cortex XDR Agent are not affected by CVE-2024-5535 or CVE-2024-6119. At present, no other Palo Alto Networks products are known to contain the vulnerable software packages and be impacted by these issues. CVE | Summary | ---|---| CVE-2024-5535 | The vulnerable function, SSL_select_next_proto, is not used in the products listed, making them unaffected. Other circumstances required for this vulnerability do not exist in our products. | CVE-2024-6119 | PAN-OS software does not use an affected version of OpenSSL. Cortex XDR agent uses the FIPS OpenSSL module and is therefore unaffected. | Product Status Versions | Affected | Unaffected | ---|---|---| Cloud NGFW | None | All | Cortex XDR agent | None | All | PAN-OS | None | All | Prisma Access | None | All | Exploitation Status Palo Alto Networks is not aware of any malicious exploitation of this issue. Solution No software updates are required at this time. Timeline Added statement for CVE-2024-6119 Initial publication",en,Palo Alto Networks Security Advisories,https://security.paloaltonetworks.com/rss.xml,2024-09-04T23:20:00+00:00,"© 2025 Palo Alto Networks, Inc. All rights reserved.","{'User14': 'yes', 'User30': 'yes'}",yes Discover Latest Ransomware Tactics and Zero Trust Strategies in This Expert Webinar,"Ransomware is no longer just a threat; it's an entire industry. Cybercriminals are growing more sophisticated, and their tactics are evolving rapidly. This persistent danger is a major concern for business leaders. But there's good news: you don't have to be defenseless. What if you could gain a strategic edge? Join our exclusive webinar, ""Unpacking the 2024 Ransomware Landscape: Insights and Strategies from ThreatLabz,"" featuring Emily Laufer, Director of Product Marketing at Zscaler. Emily will break down the latest findings from ThreatLabz and equip you with practical strategies to stay ahead of cybercriminals. In this informative session, you will: - Go Beyond the Headlines: Explore the details behind recent ransomware incidents and uncover how attackers infiltrate, encrypt, and extort their victims. - Discover the Latest TTPs (Tactics, Techniques, and Procedures): Learn the newest techniques hackers use to bypass security defenses and how to counter them. - Learn from Real Incidents: Emily will share her firsthand experiences with ransomware, offering practical advice on how to respond effectively when an attack occurs. - Implement Zero Trust: Watch real-world demonstrations on how to apply zero-trust principles to build a stronger, more resilient defense against ransomware. Don't let ransomware disrupt your business. Register today to gain the insider knowledge you need to safeguard your organization against the next wave of attacks.",en,The Hacker News,http://feeds.feedburner.com/TheHackersNews,2024-09-24T17:30:00+00:00,© The Hacker News - Exact notice unknown - see URL.,"{'User10': 'yes', 'User26': 'yes'}",yes Doctor Web’s Q2 2024 virus activity review,"According to the detection statistics collected by the Dr.Web anti-virus, in the second quarter of 2024, the most common threats were unwanted adware programs and adware trojans, and also malware that is distributed as part of other trojans and used to make the latter more difficult to detect. In email traffic, malicious scripts and all sorts of phishing documents were most often detected. Users whose files were affected by encoder trojans most commonly encountered Trojan.Encoder.3953, Trojan.Encoder.35534, and Trojan.Encoder.26996. Regarding Android mobile devices, the most commonly detected threats were Android.HiddenAds adware trojans, Android.FakeApp malicious programs, and Android.Spy spyware trojans. At the same time, our virus analysts discovered more threats on Google Play. Principal trends in Q2 2024 - Adware trojans and unwanted adware programs were highly active - Malicious scripts and all sorts of phishing documents predominated in malicious email traffic - Android.HiddenAds adware trojans again were the most commonly detected threats for Android devices Dangerous websites In Q2 2024, Doctor Web’s specialists detected a mass-mailing fraud campaign targeting users from Japan. Fraudsters pretending to act on behalf of one of the banks informed potential victims about a certain purchase they’d made and offered them the chance to see the details of this “payment” by clicking on the provided link. But, in reality, this link led to a phishing Internet resource. Among the fraudulent websites found in Q2 2024, our Internet analysts also noticed phishing resources that imitated the appearance of genuine e-wallet sites, such as Payeer. With their help, threat actors tried to steal users’ authentication data. Moreover, cybercriminals are not abandoning their attempts to gain access to people’s accounts from various messengers. For this, they utilize fake login forms. Below is an example of one such phishing site where potential victims are asked to log in to Telegram via a QR code or a phone number. If a potential victim agrees, their login data will end up in the attackers’ hands. At the same time, our specialists continue to detect fraudulent sites that target Russian-speaking users. Among these, sites that offer potential victims supposedly free lottery tickets are still common. On such sites, potential victims are told that they can get a lottery ticket as a “gift” that ultimately ends up being a “winner”. To “receive” the prize, victims must provide their bank card details or pay some commission or custom to have the non-existent prize “transferred” to their bank account. An example of one such scam website is shown below. First, it simulates “free” lottery ticket registration and then allegedly shows an online broadcast of the draw: The user “wins” 314.906 rubles, but to “receive” their winnings, they must provide bank card details and pay a “fee” of 501 rubles to have the money “transferred”: Copycat websites of online stores are still another popular scheme among scammers. These include fake sites of electronics and home appliances stores. Cybercriminals lure potential victims with “discounts”, “coupons”, and all sorts of “promotions”, offering them popular goods for sale at lower prices. When placing an “order” on such sites, users are usually asked to pay via an online bank or a bank card. However, our specialists noticed that fraudsters have also begun including the Faster Payments System (“Система быстрых платежей”, “СБП”, or “SBP”) as an alternative payment method. The screenshots below show an example of one such fake website that imitates an electronics retailer’s real web resource: The potential victim places an order for a “product” that is supposedly being offered at a discount: The Faster Payments System is offered to the user as one of the payment methods for this “order”:",en,Virus alerts,http://news.drweb.com/rss/get/?c=9&lng=en,2024-07-01T03:00:00+00:00,Doctor Web © 2003 — 2025,"{'User14': 'yes', 'User26': 'yes'}",yes "Microsoft Patch Tuesday, July 2024 Edition","Microsoft Corp. today issued software updates to plug at least 139 security holes in various flavors of Windows and other Microsoft products. Redmond says attackers are already exploiting at least two of the vulnerabilities in active attacks against Windows users. The first Microsoft zero-day this month is CVE-2024-38080, a bug in the Windows Hyper-V component that affects Windows 11 and Windows Server 2022 systems. CVE-2024-38080 allows an attacker to increase their account privileges on a Windows machine. Although Microsoft says this flaw is being exploited, it has offered scant details about its exploitation. The other zero-day is CVE-2024-38112, which is a weakness in MSHTML, the proprietary engine of Microsoft’s Internet Explorer web browser. Kevin Breen, senior director of threat research at Immersive Labs, said exploitation of CVE-2024-38112 likely requires the use of an “attack chain” of exploits or programmatic changes on the target host, a la Microsoft’s description: “Successful exploitation of this vulnerability requires an attacker to take additional actions prior to exploitation to prepare the target environment.” “Despite the lack of details given in the initial advisory, this vulnerability affects all hosts from Windows Server 2008 R2 onwards, including clients,” Breen said. “Due to active exploitation in the wild this one should be prioritized for patching.” Satnam Narang, senior staff research engineer at Tenable, called special attention to CVE-2024-38021, a remote code execution flaw in Microsoft Office. Attacks on this weakness would lead to the disclosure of NTLM hashes, which could be leveraged as part of an NTLM relay or “pass the hash” attack, which lets an attacker masquerade as a legitimate user without ever having to log in. “One of the more successful attack campaigns from 2023 used CVE-2023-23397, an elevation of privilege bug in Microsoft Outlook that could also leak NTLM hashes,” Narang said. “However, CVE-2024-38021 is limited by the fact that the Preview Pane is not an attack vector, which means that exploitation would not occur just by simply previewing the file.” The security firm Morphisec, credited with reporting CVE-2024-38021 to Microsoft, said it respectfully disagrees with Microsoft’s “important” severity rating, arguing the Office flaw deserves a more dire “critical” rating given how easy it is for attackers to exploit. “Their assessment differentiates between trusted and untrusted senders, noting that while the vulnerability is zero-click for trusted senders, it requires one click user interaction for untrusted senders,” Morphisec’s Michael Gorelik said in a blog post about their discovery. “This reassessment is crucial to reflect the true risk and ensure adequate attention and resources are allocated for mitigation,” In last month’s Patch Tuesday, Microsoft fixed a flaw in its Windows WiFi driver that attackers could use to install malicious software just by sending a vulnerable Windows host a specially crafted data packet over a local network. Jason Kikta at Automox said this month’s CVE-2024-38053 — a security weakness in Windows Layer Two Bridge Network — is another local network “ping-of-death” vulnerability that should be a priority for road warriors to patch. “This requires close access to a target,” Kikta said. “While that precludes a ransomware actor in Russia, it is something that is outside of most current threat models. This type of exploit works in places like shared office environments, hotels, convention centers, and anywhere else where unknown computers might be using the same physical link as you.” Automox also highlighted three vulnerabilities in Windows Remote Desktop a service that allocates Client Access Licenses (CALs) when a client connects to a remote desktop host (CVE-2024-38077, CVE-2024-38074, and CVE-2024-38076). All three bugs have been assigned a CVSS score of 9.8 (out of 10) and indicate that a malicious packet could trigger the vulnerability. Tyler Reguly at Forta noted that today marks the End of Support date for SQL Server 2014, a platform that according to Shodan still has ~110,000 instances publicly available. On top of that, more than a quarter of all vulnerabilities Microsoft fixed this month are in SQL server. “A lot of companies don’t update quickly, but this may leave them scrambling to update those environments to supported versions of MS-SQL,” Reguly said. It’s a good idea for Windows end-users to stay current with security updates from Microsoft, which can quickly pile up otherwise. That doesn’t mean you have to install them on Patch Tuesday. Indeed, waiting a day or three before updating is a sane response, given that sometimes updates go awry and usually within a few days Microsoft has fixed any issues with its patches. It’s also smart to back up your data and/or image your Windows drive before applying new updates. For a more detailed breakdown of the individual flaws addressed by Microsoft today, check out the SANS Internet Storm Center’s list. For those admins responsible for maintaining larger Windows environments, it often pays to keep an eye on Askwoody.com, which frequently points out when specific Microsoft updates are creating problems for a number of users. As ever, if you experience any problems applying any of these updates, consider dropping a note about it in the comments; chances are decent someone else reading here has experienced the same issue, and maybe even has a solution.",en,Krebs on Security,http://krebsonsecurity.com/feed/,2024-07-09T19:50:33+00:00,© Krebs on Security,"{'User14': 'yes', 'User19': 'yes'}",yes Blue Yonder SaaS giant breached by Termite ransomware gang,"The Termite ransomware gang has officially claimed responsibility for the November breach of software as a service (SaaS) provider Blue Yonder. Blue Yonder (formerly JDA Software and operating as a Panasonic subsidiary) is an Arizona-based worldwide supply chain software provider for retailers, manufacturers, and logistics providers. Its list of over 3,000 customers includes other high-profile companies like Microsoft, Renault, Bayer, Tesco, Lenovo, DHL, 3M, Ace Hardware, Procter & Gamble, Carlsberg, Dole, Wallgreens, Western Digital, and 7-Eleven. BleepingComputer had previously heard that Termite was behind the attack on Blue Yonder, but this could not be independently confirmed. This incident has led to a wave of outages affecting customers using the company's software, including the U.S. coffeehouse chain Starbucks and the Morrisons and Sainsbury's supermarket chains in the United Kingdom, due to disruptions affecting Blue Yonder's managed services hosted environment. Starbucks said it was forced to pay baristas manually after the ransomware attack affected the software tracking work schedules across over 10,000 stores. French pen manufacturer BIC was also hit by shipping delays, while Morrisons revealed that the incident impacted its warehouse management systems for fresh foods. According to an update added over the weekend to the company's official security incident tracking page, Blue Yonder has since brought back online some of the impacted customers and is now working with external cybersecurity experts to help others return to normal business operations. A week earlier, Blue Yonder said that its team is ""working around the clock to respond to this incident and continues to make progress."" A Blue Yonder spokesperson was not immediately available for comment when contacted by BleepingComputer earlier today. While the company has yet to reveal how many of its customers were impacted and if the attackers had stolen any data from its compromised systems, the Termite ransomware gang has now claimed the attack today, saying they stole 680GB of files. ""Our team got 680gb of data such as DB dumps Email lists for future attacks (over 16000) Documents (over 200000) Reports Insurance documents,"" the threat actors claim on their leak site. Termite is a newly emerged ransomware operation that surfaced in mid-October, according to threat intelligence company Cyjax. It has since listed seven victims on its dark web portal from various industry sectors and from all over the world, including Blue Yonder. Like other ransomware gangs, this cybercrime group is involved in data theft, extortion, and encryption attacks. According to cybersecurity firm Trend Micro, they're using a version of the Babuk encryptor leaked in September 2021, which will drop a How To Restore Your Files.txt ransom note on the victims' encrypted systems. Trend Micro also said that Termite's ransomware encryptor is still likely a work in progress, given that it will terminate prematurely because of a code execution flaw. Post a Comment Community Rules You need to login in order to post a comment Not a member yet? Register Now",en,BleepingComputer,https://www.bleepingcomputer.com/feed/,2024-12-06T11:35:54+00:00,Copyright @ 2003 - 2025 Bleeping Computer® LLC - All Rights Reserved,"{'User14': 'yes', 'User19': 'yes'}",yes Why Robots as a Service (RaaS) Is the Future of Business Automation,"Why Robots as a Service (RaaS) Is the Future of Business Automation In an age of rapid technological progress and a growing shortage of skilled labor, businesses face the challenge of staying ahead without overextending their resources–especially cash. Enter Robots as a Service (RaaS): a subscription-based model that democratizes access to advanced robotic solutions. Similar to Software as a Service (SaaS)–pioneered by Salesforce–revolutionized software acquisition and deployment, RaaS is doing the same in manufacturing. By providing cutting-edge industrial automation as an operational expense rather than a large capital investment, RaaS empowers businesses to enhance efficiency, scalability, and innovation without compromising financial flexibility. Here are seven compelling reasons why embracing RaaS could transform your company. 1. Cost Efficiency: Reduced Upfront Costs, Enhanced Flexibility Traditional robotics systems require substantial capital investment, often putting them out of reach for small and medium-sized enterprises (SMEs). RaaS eliminates this barrier with a subscription-based, pay-as-you-go model, reclassifying robotic solutions as operational expenses (OpEx). This model preserves cash, allowing businesses to invest in other essential areas such as R&D, marketing, or facility upgrades. Key Takeaway: RaaS enables businesses to access cutting-edge automation without tying up cash in depreciating assets. 2. Scalability to Adapt to Changing Demands In industries with variable demand—such as manufacturing, logistics, or retail—require solutions that can scale. With RaaS, businesses can adjust the number of robots in use to align with current needs, all without the burden of long-term financial commitments. Key Takeaway: RaaS offers the agility to adapt cost-effectively. 3. Always Access the Latest Technology Rapid advancements in technology can quickly render even top-tier equipment outdated. RaaS addresses this challenge by providing subscribers with continuous access to the latest hardware and software updates, seamlessly delivered through cloud-based systems. Key Takeaway: Stay competitive with cutting-edge technology and eliminate the risk of obsolescence. 4. Accelerated Deployment and Quick ROI Traditional robotics procurement involves lengthy exploration, analysis, and approval processes, followed by complex installation requirements. In contrast, RaaS significantly shortens this timeline, offering streamlined, plug-and-play solutions that can be deployed quickly. This accelerated decision-to-deployment cycle enables businesses to start realizing benefits in a fraction of the time. Key Takeaway: Faster implementation leads to quicker returns on investment–an essential advantage in fast-paced industries. 5. Risk Mitigation with Outsourced Maintenance and Support Managing and maintaining advanced robotic systems can be both challenging and expensive. RaaS providers typically handle updates, repairs, and troubleshooting, freeing businesses from these burdens. This proactive support minimizes downtime and ensures peak system performance. Key Takeaway: By outsourcing maintenance, your team can focus on core operations while experts manage the complexities of cutting-edge robotics. 6. Empowering Innovation RaaS provides businesses with the flexibility to quickly employ robotics solutions without committing to permanent, purchased integration. Companies can subscribe to different configurations, evaluate performance metrics, and explore new use cases–all without substantial financial risk. Key Takeaway: This low-risk model encourages innovation, enabling businesses to make quick, informed, data-driven decisions about automation strategies. 7. Enhanced Insights through IoT Integration Many RaaS platforms leverage Internet of Things (IoT) technology to collect real-time data and generate actionable insights. These analytics offer valuable information on productivity, efficiency, and system performance, empowering businesses to optimize their operations. Key Takeaway: IoT-enabled RaaS solutions serve as a digital backbone, enabling smarter decision-making through real-time actionable data. Conclusion: Why RaaS is the Right Choice for Your Business As skilled labor shortages and automation continue to reshape industries, RaaS emerges as a game-changing model that combines accessibility with advanced capabilities. It delivers cost efficiency, scalability, and cutting-edge technology–all without the financial risks or operational challenges of traditional robotics ownership. Adopting RaaS isn’t just about staying competitive—it’s about future-proofing your business. By embracing this model, you gain the agility, innovation, and insights necessary to thrive in an increasingly automated world. Ready to explore how RaaS can transform your operations? Connect with a trusted provider today and step confidently into the future of manufacturing. About the author This article was written by Joe Onderko, Chief Evangelist, Path Robotics. With 40 years of executive experience spanning operations, product development, and marketing, Joe has driven innovation across consumer products, automotive, building, and motorsports industries. Throughout his career, he specialized in transforming challenging situations into opportunities – launching new products, revitalizing existing lines, and building strategic infrastructure to align with market demands. His search for advanced welding automation solutions led him to the Lonsberry brothers, ultimately culminating in the genesis of Path Robotics. Related articles:",en,IIoT World,http://iiot-world.com/feed/,2024-12-11T08:00:49+00:00,"©2017-2025 IIoT World. All articles submitted by our contributors do not constitute the views, endorsements or opinions of IIoT-World.com.","{'User14': 'yes', 'User22': 'no'}",unsure New Nork-ish cyberespionage outfit uncovered after three years,"New Nork-ish cyberespionage outfit uncovered after three years Sector-agnostic group is after your data, wherever you are Infosec researchers revealed today a previously unknown cybercrime group that's been on the prowl for three years and is behaving like some of the more dangerous cyber baddies under Kim Jong-Un's watch. Cisco Talos has been looking into the espionage-focused group they're calling LilacSquid after observing attacks on a variety of organizations in the US, Europe, and Asia. The Talos team has seen at least three successful break-ins at a software company (US), an organization in the oil and gas industry (Europe), and a pharma biz (Asia). El Reg asked for specifics about these attacks and Asheer Malhotra, threat researcher at Cisco Talos, said all manner of sensitive files were in scope for the attackers, who could go undetected for significant lengths of time. ""LilacSquid tries to steal data of interest to the actor – such data may be specific to the type of victim and can range from information pertaining to any intellectual properties, projects, finances, etc,"" he said. ""The intention of such compromises is to fly under the radar for as long as possible without being detected. APT operations such as the one conducted by LilacSquid can go undetected for years if organizations fail to monitor and block unauthorized activities in their environments."" The researchers said LilacSquid's tradecraft bears a few resemblances to that of other North Korean state-sponsored groups, such as Andariel and its parent Lazarus, but didn't go as far as firmly attributing the group to the hermit nation. North Korea is known for its efforts to generate revenue through cybercrime – a focus of its operations in recent years that's involved tactics ranging from working legitimate, remote jobs at US tech companies to deploying full-scale ransomware attacks. While it's generally seen as the least sophisticated of the four main adversarial nations to the West, it's still capable in other areas such as cyberespionage and data theft. As Lazarus has also proved in recent years, it's well-equipped to carry out advanced supply chain attacks, including those at 3CX and X_Trader. Malhotra said the similarities between LilacSquid and more established Nork groups largely lie in the parallel use of open source, dual-use tools with bespoke malware to establish multiple streams of access to a single machine. LilacSquid has been spotted dropping MeshAgent after compromising victims – an app to remotely control desktop sessions. The same software has also been used repeatedly by Andariel, a group known for its ransomware endeavors. The newly uncovered group also extensively uses proxying and tunneling tools, such as Secure Socket Funneling (SSF) – as does Lazarus, Talos blogged. Lazarus is Kim's most advanced cybercrime outfit, and is roped in for the more technically demanding jobs, like supply chain attacks. It's also known for deploying custom malware, as is LilacSquid, which has been spotted using what Talos calls PurpleInk – a ""heavily customized version of QuasarRAT."" Although QuasarRAT has been around since at least 2014, the PurpleInk variant has been spread by LilacSquid since 2021 and has been continuously evolving since then. Talos said it's a ""heavily obfuscated,"" ""highly versatile implant"", earlier versions of which included capabilities such as reading and exfiltrating specified files over C2, launching applications on the host, gathering various information about the host and its drives, process enumeration, file and directory deletion, starting remote shells, and more. ""The use of QuasarRAT may serve two purposes for the threat actor. Firstly, a ready-to-use, readily available malware family can be used to operationalize their campaigns relatively rapidly. Using existing malware families also helps the threat actor reduce their development efforts and thwart attribution at the same time,"" said Malhotra. ""Secondly, customizing and heavily obfuscating existing malware families such as QuasarRAT enables threat actors to mitigate traditional detection mechanisms such as file signature-based detections."" More recent versions, deployed across 2023 and 2024, are more heavily stripped back and contain just a small number of features, likely as a means to evade detection. PurpleInk can still close connections to proxy servers, send and receive data from connected proxies, and crucially, create a reverse shell that can be used to carry out previous capabilities such as file management. ""Adversaries frequently strip, add, and stitch together functionalities to reduce their implant's footprint on the infected system to avoid detection or to improve their implementations to remove redundant capabilities,"" Talos' researchers said. The PurpleInk malware is used across both primary LilacSquid infection chains – exploiting vulnerabilities in web apps and abusing legitimate remote desktop protocol (RDP) credentials. When a web app is compromised, LilacSquid then runs a script that executes MeshAgent before deploying other implants on a system. The infection chain alters slightly when compromised RDP credentials are abused. LilacSquid either followed the previous routine of deploying MeshAgent and then other implants such as PurpleInk and SSF, or it deployed a different loader researchers call InkLoader, the researchers postulate. North Korea building cash reserves using ransomware, video games - South Korea targets Moon and Mars landings after launching unified space agency - Three cuffed for 'helping North Koreans' secure remote IT jobs in America - Russia, Iran pose most aggressive threat to 2024 elections, say infoseccers - According to Talos' intelligence, InkLoader has only ever been seen deploying PurpleInk, but it's likely able to deploy other malware too. ""Talos observed LilacSquid deploy InkLoader in conjunction with PurpleInk only when they could successfully create and maintain remote sessions via RDP by exploiting the use of stolen credentials to the target host,"" Talos blogged. ""A successful login via RDP leads to the download of InkLoader and PurpleInk, copying these artifacts into desired directories on disk and the subsequent registration of InkLoader as a service that is then started to deploy InkLoader and, in turn, PurpleInk."" Malhotra said LilacSquid doesn't have a preference for either infection method – ""they use whatever gets them inside the enterprise."" ®",en,The Register - Security,http://www.theregister.co.uk/security/headlines.atom,2024-05-31T15:25:36+00:00,"Copyright © 2025, Situation Publishing","{'User14': 'yes', 'User13': 'yes'}",yes Cybersecurity and AI: What does 2025 have in store?,"AI has supercharged the cybersecurity arms race over the past year. And the coming 12 months will provide no respite. This has major implications for corporate cybersecurity teams and their employers, as well as everyday web users. While AI technology helps defenders to improve security, malicious actors are wasting no time in tapping into AI-powered tools, so we can expect an uptick in scams, social engineering, account fraud, disinformation and other threats. Here’s what you can expect from 2025. What to watch out for At the start of 2024, the UK’s National Cyber Security Centre (NCSC) warned that AI is already being used by every type of threat actor, and would “almost certainly increase the volume and impact of cyberattacks in the next two years.” The threat is most acute in the context of social engineering, where generative AI (GenAI) can help malicious actors craft highly convincing campaigns in faultless local languages. In reconnaissance, where AI can automate the large-scale identification of vulnerable assets. While these trends will certainly continue into 2025, we may also see AI used for: - Authentication bypass: Deepfake technology used to help fraudsters impersonate customers in selfie and video-based checks for new account creation and account access. - Business email compromise (BEC): AI once again deployed for social engineering, but this time to trick a corporate recipient into wiring funds to an account under the control of the fraudster. Deepfake audio and video may also be used to impersonate CEOs and other senior leaders in phone calls and virtual meetings. - Impersonation scams: Open source large language models (LLMs) will offer up new opportunities for scammers. By training them on data scraped from hacked and/or publicly accessible social media accounts, fraudsters could impersonate victims in virtual kidnapping and other scams, designed to trick friends and family. - Influencer scams: In a similar way, expect to see GenAI being used by scammers in 2025 to create fake or duplicate social media accounts mimicking celebrities, influencers and other well-known figures. Deepfake video will be posted to lure followers into handing over personal information and money, for example in investment and crypto scams, including the kinds of ploys highlighted in ESET’s latest Threat Report. This will put greater pressure on social media platforms to offer effective account verification tools and badges – as well as on you to stay vigilant. - Disinformation: Hostile states and other groups will tap GenAI to easily generate fake content, in order to hook credulous social media users into following fake accounts. These users could then be turned into online amplifiers for influence operations, in a more effective and harder-to-detect manner than content/troll farms. - Password cracking: Ai-driven tools are capable of unmasking user credentials en masse in seconds to enable access to corporate networks and data, as well as customer accounts. AI privacy concerns for 2025 AI will not just be a tool for threat actors over the coming year. It could also introduce an elevated risk of data leakage. LLMs require huge volumes of text, images and video to train them. Often by accident, some of that data will be sensitive: think, biometrics, healthcare information or financial data. In some cases, social media and other companies may change T&Cs to use customer data to train models. Once it has been hoovered up by the AI model, this information represents a risk to individuals, if the AI system itself is hacked. Or if the information is shared with others via GenAI apps running atop the LLM. There’s also a concern for corporate users that they might unwittingly share sensitive work-related information via GenAI prompts. According to one poll, a fifth of UK companies have accidentally exposed potentially sensitive corporate data via employees’ GenAI use. AI for defenders in 2025 The good news is that AI will play an ever-greater role in the work of cybersecurity teams over the coming year, as it gets built into new products and services. Building on a long history of AI-powered security, these new offerings will help to: - generate synthetic data for training users, security teams and even AI security tools - summarize long and complex threat intelligence reports for analysts and facilitate faster decision-making for incidents - enhance SecOps productivity by contextualizing and prioritizing alerts for stretched teams, and automating workflows for investigation and remediation - scan large data volumes for signs of suspicious behavior - upskill IT teams via “copilot” functionality built into various products to help reduce the likelihood of misconfigurations However, IT and security leaders must also understand the limitations of AI and the importance of human expertise in the decision-making process. A balance between human and machine will be needed in 2025 to mitigate the risk of hallucinations, model degradation and other potentially negative consequences. AI is not a silver bullet. It must be combined with other tools and techniques for optimal results. To find out more about AI use in cybersecurity, see this ESET white paper. AI challenges in compliance and enforcement The threat landscape and development of AI security don’t happen in a vacuum. Geopolitical changes in 2025, especially in the US, may even lead to deregulation in the technology and social media sectors. This in turn could empower scammers and other malicious actors to flood online platforms with AI-generated threats. Meanwhile in the EU, there is still some uncertainty over AI regulation, which could make life more difficult for compliance teams. As legal experts have noted, codes of practice and guidance still need to be worked out, and liability for AI system failures calculated. Lobbying from the tech sector could yet alter how the EU AI Act is implemented in practice. However, what is clear is that AI will radically change the way we interact with technology in 2025, for good and bad. It offers huge potential benefits to businesses and individuals, but also new risks that must be managed. It’s in everyone’s interests to work closer over the coming year to make sure that happens. Governments, private sector enterprises and end users must all play their part and work together to harness AI’s potential while mitigating its risks.",en,WeLiveSecurity,https://www.welivesecurity.com/deutsch/feed/,2025-01-15T10:00:00+00:00,"Copyright © ESET, All Rights Reserved","{'User0': 'yes', 'User23': 'yes'}",yes Tentacles of ‘0ktapus’ Threat Group Victimize 130 Firms,"Targeted attacks on Twilio and Cloudflare employees are tied to a massive phishing campaign that resulted in 9,931 accounts at over 130 organizations being compromised. The campaigns are tied to focused abuse of identity and access management firm Okta, which gained the threat actors the 0ktapus moniker, by researchers. “The primary goal of the threat actors was to obtain Okta identity credentials and multi-factor authentication (MFA) codes from users of the targeted organizations,” wrote Group-IB researchers in a recent report. “These users received text messages containing links to phishing sites that mimicked the Okta authentication page of their organization.” Impacted were 114 US-based firms, with additional victims of sprinkled across 68 additional countries. Roberto Martinez, senior threat intelligence analyst at Group-IB, said the scope of the attacks is still an unknown. “The 0ktapus campaign has been incredibly successful, and the full scale of it may not be known for some time,” he said. What the 0ktapus Hackers Wanted The 0ktapus attackers are believed to have begun their campaign by targeting telecommunications companies in hopes of winning access to potential targets’ phone numbers. While unsure exactly how threat actors obtained a list of phone numbers used in MFA-related attacks, one theory researchers posit is that 0ktapus attackers began their campaign targeting telecommunications companies. “[A]ccording to the compromised data analyzed by Group-IB, the threat actors started their attacks by targeting mobile operators and telecommunications companies and could have collected the numbers from those initial attacks,” researchers wrote. Next, attackers sent phishing links to targets via text messages. Those links led to webpages mimicking the Okta authentication page used by the target’s employer. Victims were then asked to submit Okta identity credentials in addition to a multi-factor authentication (MFA) codes employees used to secure their logins. In an accompanying technical blog, researchers at Group-IB explain that the initial compromises of mostly software-as-a-service firms were a phase-one in a multi-pronged attack. 0ktapus’ ultimate goal was to access company mailing lists or customer-facing systems in hopes of facilitating supply-chain attacks. In a possible related incident, within hours of Group-IB publishing its report late last week, the firm DoorDash revealed it was targeted in an attack with all the hallmarks of an 0ktapus-style attack. Blast Radius: MFA Attacks In a blog post DoorDash revealed; “unauthorized party used the stolen credentials of vendor employees to gain access to some of our internal tools.” The attackers, according to the post, went on to steal personal information – including names, phone numbers, email and delivery addresses – from customers and delivery people. In the course of its campaign, the attacker compromised 5,441 MFA codes, Group-IB reported. “Security measures such as MFA can appear secure… but it is clear that attackers can overcome them with relatively simple tools,” researchers wrote. “This is yet another phishing attack showing how easy it is for adversaries to bypass supposedly secure multifactor authentication,” Roger Grimes, data-driven defense evangelist at KnowBe4, wrote in a statement via email. “It simply does no good to move users from easily phish-able passwords to easily phish-able MFA. It’s a lot of hard work, resources, time, and money, not to get any benefit.” To mitigate 0ktapus-style campaigns, the researchers recommended good hygiene around URLs and passwords, and using FIDO2-compliant security keys for MFA. “Whatever MFA someone uses,” Grimes advised, “the user should be taught about the common types of attacks that are committed against their form of MFA, how to recognize those attacks, and how to respond. We do the same when we tell users to pick passwords but don’t when we tell them to use supposedly more secure MFA.”",en,Threatpost,https://threatpost.com/feed/,2022-08-29T14:56:19+00:00,Copyright © 2025 Threatpost,"{'User16': 'yes', 'User9': 'yes', 'User33': 'yes'}",yes BSI: Forscher finden Schwachstellen in Passwort-Managern,"BSI: Forscher finden Schwachstellen in Passwort-Managern Bei einer Open-Source-Codeanalyse hat das BSI die Passwort-Manager Vaultwarden und KeePass auf Sicherheitseigenschaften untersucht – mit ungleichen Ergebnissen. Das Bundesamt für Informationssicherheit (BSI) hat zusammen mit der Münchner Firma MGM Security Partners zwei Passwort-Manager im Rahmen des Projekts zur Codeanalyse von Open-Source-Software (Caos 3.0) auf mögliche Mängel überprüft. Die Tester wurden dabei vor allem bei Vaultwarden fündig. Bei der Lösung zum Speichern von Passwörtern identifizierten die Experten zwei Sicherheitslücken und stuften sie als ""hoch"" ein. Vaultwarden unterstützt das Frontend und die Anwendungen der Alternative Bitwarden, gilt durch eine Implementation in Rust aber als schneller und ressourcensparender. Eine direkte Verbindung zwischen beiden Projekten gibt es nicht. Der Ergebnisbericht von MGM stammt vom 11. Juni, das BSI hat ihn aber erst am Montag veröffentlicht. Die Vaultwarden-Serveranwendung weist demnach in der inspizierten Version insbesondere je zwei Sicherheitslücken mittlerer beziehungsweise hoher Kritikalität auf, mit denen ein Angreifer gezielt Nutzer und die Anwendung kompromittieren kann. Für diese Schwachstellen hat das Forscherteam CVE-IDs (Common Vulnerabilites and Exposures) erhalten. ""Vaultwarden sieht keinen Offboarding-Prozess für Mitglieder vor"", die eine Organisation wie ein Unternehmen oder eine Behörde verlassen, schreiben die Autoren zu einer Lücke mit hohem Risiko. ""Das bedeutet, dass die für den Datenzugriff notwendigen Master-Schlüssel in diesem Fall nicht ausgetauscht werden."" Folglich besitze die ausscheidende Person, der eigentlich der Zugang entzogen werden sollte, weiterhin den kryptografischen Schlüssel zu den Daten der Organisation. In Kombination mit einer weiteren Schwachstelle, über die unberechtigt auf verschlüsselte Daten anderer Einrichtungen zugegriffen werden könne (Risiko mittel), behalte das ehemalige Mitglied so weiterhin unberechtigten Zugriff auf alle – auch später erzeugten – Geheimnisse der entsprechenden Organisation im Klartext. Da beide Lücken eng zusammenhängen, haben die Sicherheitsforscher die gemeinsame CVE-ID CVE-2024-39925 beantragt und erhalten. Die größten Bugs sind gefixt Zudem werde beim Ändern der Metadaten eines eingerichteten Notfallzugriffs die Berechtigung des entsprechend ausgerüsteten Nutzers nicht überprüft, erklären die Tester (CVE-2024-39924, Risiko hoch). Über den Endpunkt könnten die Bedingungen für das Notfallszenario einschließlich der Zugriffsebene und der Wartezeit nachträglich geändert werden. Ein Angreifer, dem ein Admin auf diesem Wege Zugriff auf ein Konto gewährt habe, wäre damit in der Lage, auf die Daten des Accounts mit einer höheren Zugriffsstufe zugreifen. Ferner könnte er die durch den Besitzer festgelegte Wartezeit, die standardmäßig 7 Tage beträgt, beliebig verkürzen. ""Das Admin-Dashboard ist anfällig für HTML-Injection-Angriffe"", haben die Prüfer zudem entdeckt (CVE-2024-39926, Risiko mittel). Durch das Einfügen von HTML-Tags sei es möglich, die Optik und die Inhalte der Seite zu verändern und etwa Links zu bösartigen Seiten einzubetten. Unter Umständen ließen sich auch Skripte ausführen. Die Untersuchungen, die zwischen Februar und Mai stattfanden, bezogen sich auf die Version 1.30.3. Behoben sind mit der im August erschienenen Vaultwarden-Version 1.32.0 die Lücken CVE-2024-39924, CVE-2024-39925 und CVE-2024-39926. Administratoren sollten daher ein entsprechendes Update durchführen. Präzise Risikobewertungen mittels Common Vulnerability Scoring System (CVSS) und eine genaue Auflistung betroffener Produktversionen nach Common Platform Enumeration (CPE) fehlen im Bericht. Wir haben die Angaben zu den CVEs und der Kritikalität der Lücken präzisiert und in die jeweiligen Beschreibungen verschoben. Keine schweren Lücken bei KeePass Bei der ebenfalls analysierten Lösung KeePass stießen die Kontrolleure in Version 2.56 (aktuell ist 2.57.1) nur auf mehrere als niedrig eingestufte Schwachstellen: Das globale Auto-Type-Feature erlaubt es demnach, automatisch den Benutzernamen und das Kennwort eines beliebigen Eintrags in eine Webseite einzugeben, falls der Titel der Homepage den des KeePass-Eintrags an einer beliebigen Stelle enthält. Diese Funktion könnte von bösartigen Seitenbetreibern dazu missbraucht werden, Passwörter anderer Einträge abzugreifen. Zudem werde beim Datenimport über Spamex die Validierung des SSL-Zertifikats übersprungen. Dadurch sei es einem Angreifer theoretisch möglich, eine Man-in-the-Middle-Attacke durchzuführen. Durch eine große Menge an Copy-Paste Code-Duplizierungen wirkten Teile der Anwendung auch ""recht unaufgeräumt"", was eine effektive Reaktion auf künftige Lücken erschweren dürfte. Das Caos-Kooperationsprojekt läuft seit 2021. Ziel ist es, die Sicherheit beliebter Open-Source-Software zu prüfen und die zuständigen Teams beim Schreiben sicheren Codes zu unterstützen. Entdeckte umfänglichere Schwachstellen teilen die Macher den Entwicklern im Responsible-Disclosure-Verfahren vorab mit. Im Rahmen der Initiative untersuchten BSI und MGM etwa auch bereits die Videokonferenz-Werkzeuge Jitsi und BigBlueButton sowie Mastodon und Matrix. (vbr)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-10-15T19:21:00+00:00,Copyright (c) Heise Medien,"{'User7': 'yes', 'User34': 'yes'}",yes Wenn die KI Identitäten stiehlt,"Künstliche Intelligenz verändert unsere Welt mit atemberaubender Geschwindigkeit. Für die Verbraucher bringt die neue Technologie viele Vorteile: bessere Diagnosen im Gesundheitswesen, Sprachübersetzungen in Echtzeit im Urlaub und generative KI-Assistenten am Arbeitsplatz. Aber auch Cyberkriminelle nutzen die digitalen Helfer, vor allem, wenn es um Identitätsdiebstahl geht, In Deutschland sehen vor allem jüngere Menschen KI eher als Chance. Altere sehen sie eher als Bedrohung Über alle Altersgruppen hinweg schwankt das „für und wider“ je nach persönlicher Sichtweise. Dafür dürften vor allem die jüngsten Cybervorfälle verantwortlich sein, bei denen Künstliche Intelligenz eine entscheidende Rolle gespielt hat. Wie funktioniert KI-gestützter Betrug und was können Privatnutzer tun, um sich zu schützen? KI-gesteuerter Identitätsbetrug: Was ist das? Darunter versteht man die Verwendung persönlicher Daten zur Begehung einer Straftat. Dazu gehören zum Beispiel Online-Bestellungen im Namen des Opfers oder illegale Bankgeschäfte. Eine Schätzung besagt, dass mehr als 43 Prozent aller im Finanz- und Zahlungsverkehrssektor verzeichneten Täuschungsversuche im Zusammenhang stehen. Fast ein Drittel dieser Versuche soll erfolgreich gewesen sein. Die Frage, die sich nun stellt, ist: Wie hilft KI den Cyberkriminellen? Darauf gibt es mehrere Antworten: - Fälschung von Dokumenten: Früher griffen Betrüger auf gefälschte physische Dokumente zurück, wie z. B. gefakte Personalausweise oder Pässe, um neue Konten auf den Namen ihrer Opfer zu eröffnen. Heute geschieht dies eher auf digitalem Wege. Einer Schätzung zufolge machen digitale Fälschungen über 57 Prozent aller Dokumentenbetrug aus – ein jährlicher Anstieg von 244 Prozent. Die Kriminellen greifen in der Regel online auf Dokumentenvorlagen zu oder laden Bilder von Dokumenten herunter, die zuvor gestohlen wurden. Anschließend verändern sie die Dateien in Photoshop oder einem anderen Bildbearbeitungsprogramm. KI-Werkzeuge helfen ihnen dabei, dies schnell und in großem Umfang zu verwirklichen. - Synthetischer Identitätsbetrug: Hier erstellen Betrüger entweder neue Identitäten, indem sie echte (gestohlene) und erfundene persönliche Daten zu einer völlig neuen „synthetischen“ Identität kombinieren. Oder sie erstellen eine neue Identität, indem sie nur gefälschte Daten verwenden. Mit diesen eröffnen sie dann beispielsweise neue Konten bei Banken und Kreditkartenunternehmen und können mithilfe von Deepfakes sogar einige Videoident-Verfahren täuschen. - Gefälschte Videos, die sogar Freunde und Familie täuschen: Gefälschte Video- oder Audioaufnahmen sind mittlerweile so gut, dass Cyberkriminelle damit sogar Angehörige ihrer Opfer täuschen können. Eine beliebte Taktik ist die virtuelle Entführung. Dabei erhalten Angehörige einen Anruf von einem Kriminellen, der behauptet, ein Familienmitglied entführt zu haben. Als Beweis spielt er eine gefälschte Tonaufnahme des Opfers ab und fordert Lösegeld. An Stimmdaten gelangen Betrüger beispielsweise, indem sie vorher bei ihren vermeintlichen Entführungsopfern anrufen. KI kann auch bei der Suche nach einem möglichen Opfer helfen, indem sie beispielsweise große Mengen von Online-Profilen durchsucht. - Credential Stuffing: Gestohlene Anmeldedaten werden verwendet, um automatisch auf andere Konten zuzugreifen, wenn diese die gleichen Anmeldedaten verwenden. KI-gestützte Tools können solche Listen schnell aus verschiedenen Quellen zusammenstellen und so groß angelegte Angriffe ermöglichen. Sie können auch eingesetzt werden, um das Anmeldeverhalten echter Nutzer zu imitieren und so Sicherheitsfilter zu umgehen. Die Auswirkungen von solcher Fälschungen sind häufig verheerend. Zum Beispiel belasten sie ihre Opfer emotional sehr stark: Einem Bericht zufolge denken 16 Prozent der Betroffenen nach einem Identitätsdelikt an Selbstmord. Da Cyberbetrug schwer aufzudecken ist, kann er auch das Vertrauen der Öffentlichkeit in die Justiz untergraben. Für Unternehmen können erhebliche finanzielle und Reputationsschäden die Folge sein. Wie Nutzer ihre Identität schützen Firmen setzen zunehmend auf defensive KI-Werkzeuge, um solche finsteren Manipulationen frühzeitig zu erkennen. Doch was können Privatanwender tun? Am besten ist es, Cyberkriminellen den Zugriff auf persönliche Daten und Audio-/Videodaten zu verwehren oder zumindest zu erschweren. Das bedeutet: - Geben Sie nicht zu viele Informationen in sozialen Medien preis und schränken Sie Ihre Privatsphäre-Einstellungen ein. - Aktivieren Sie die Multifaktor-Authentifizierung (MFA) für alle Konten, bei denen dies möglich ist. Experten gehen bereits so weit und empfehlen, Online-Konten ohne MFA zu meiden. - Verwenden Sie stets sichere, eindeutige Passwörter, die in einem Passwort-Manager gespeichert sind. - Halten Sie die Software auf allen Laptops und mobilen Geräten auf dem neuesten Stand - Behalten Sie Ihre Bank- und Kartenkonten im Auge, überprüfen Sie sie regelmäßig auf verdächtige Aktivitäten und sperren Sie Konten sofort, wenn etwas nicht in Ordnung zu sein scheint. - Installieren Sie auf allen Geräten eine mehrschichtige Sicherheitssoftware eines seriösen Anbieters. Denken Sie auch daran, sich über die neuesten KI-gestützten Betrugstaktiken auf dem Laufenden zu halten und Freunde und Familie über Deepfakes und ähnliche Maschen zu informieren. KI-gestützte Angriffe jedweder Form werden weiter zunehmen, da die Technologie immer billiger und effektiver wird. Mit den richtigen Tricks und einer starken Sicherheitslösung können Unternehmen und Endnutzer jedoch sicher bleiben.",de,WeLiveSecurity,https://www.welivesecurity.com/deutsch/feed/,2025-02-20T13:44:15+00:00,"Copyright © ESET, All Rights Reserved","{'User13': 'yes', 'User34': 'yes'}",yes Botnetz von Flax Typhoon-Gruppe aufgedeckt,"In einem Bericht zeigen sie unter anderem auf, dass nach den USA und Vietnam die meisten Geräte aus Deutschland (18.900) stammen. Es wird der chinesischen Gruppe Flax Typhoon, auch bekannt als RedJuliett und Ethereal Panda, zugeschrieben, die es zu Spionagezwecken eingesetzt haben sollen. Das Botnetz nutzt die Mirai Malware-Familie, deren Quellcode 2016 veröffentlicht wurde und seitdem verwendet wird, um IoT-Geräte wie Webcams, DVRs, IP-Kameras und Router mit Linux-basierten Betriebssystemen zu übernehmen. Seit 2016 wurden verschiedene Mirai-Botnetze immer wieder zur Durchführung von DDoS-Angriffen und anderen kriminellen Aktivitäten verwendet. Mirai weiterhin aktiv Antoinette Hodes, Global Solutions Architect & Security Evangelist bei Check Point Software: „Wir treten in eine Ära ein, in der IoT-Geräte wie Router und Webcams tagtäglich in internationalen Cyberkonflikten als Waffen eingesetzt werden. Es gilt nach wie vor, die Lehren aus dem 2020 aufgedeckten Mirai-Botnetz umzusetzen. Leider ist Mirai noch immer aktiv und richtet weiter Schaden an. Weitere Beispiele wie die Aufdeckung des Proxy-Botnetzes RSOCK oder die jüngst bei den Ubiquity G4 Instant Sicherheitskameras veröffentlichten Sicherheitslücken verdeutlichen die Gefährdungslage. Die Warnung der Behörden vor der von China ausgehenden Kampagne zeigt, dass staatlich unterstützte Akteure diese Schwachstellen aktiv ausnutzen, um globale und kritische Netzwerke zu infiltrieren.“ Präventive Sicherheitskontrollen für IoT-Geräte „Von China gesteuerte Kampagnen schreiben die Spielregeln neu. Niemand spricht über das Ausmaß und die größeren Risiken. Die bösartigen Akteure hinter dem Botnetz gaben sich als Experten einer Informationssicherheitsgruppe namens Integrity Technology Group aus, so dass sie über einen längeren Zeitraum unter dem Radar fliegen konnten. Es gelang ihnen, wertvolle Informationen zu erlangen und sich möglicherweise Zugang zu kritischen Infrastrukturen, Regierungsbehörden, Unternehmen und Universitäten zu verschaffen. Der Vorfall zeigt die Notwendigkeit präventiver Sicherheitskontrollen für IoT-Geräte auf. Diese sollten nach dem Zero-Tolerance-Ansatz erfolgen, um die gesamte Lieferkette abzusichern“, rät Antoine Hodes weiter. MFA aktivieren und Software aktualisieren Die folgenden Maßnahmen helfen, um zu verhindern, dass die eigenen Geräte Teil eines Botnetzes werden: - Einkauf von IoT-Geräten von seriösen Marken, die Security by Design ernstnehmen und der IT-Sicherheit Priorität einräumen sowie Sicherheitsmaßnahmen in die Geräte vor der Markteinführung implementieren. - Anwendung von Richtlinien für die Komplexität von Passwörtern und die Aktivierung einer Multi-Faktor-Authentifizierung (MFA). - Sicherstellen, dass die angeschlossenen Geräte mit der neuesten Software stetig aktualisiert werden und ein solider Gerätezustand aufrechterhalten wird. - Durchsetzung von Zero-Trust-Netzwerkzugangsprofilen für angeschlossene Geräte. - Trennung und Segmentierung der Netzwerke für IT und IoT. IoT-basierte Angriffe stark ansteigend Bereits im letzten Jahr hatten die Sicherheitsforscher von Check Point Research eine Zunahme von IoT-basieren Angriffen festgestellt. In den ersten beiden Monaten des Jahres 2023 war die durchschnittliche Anzahl der wöchentlichen Angriffe auf IoT-Geräte pro Unternehmen im Vergleich zu 2022 um 41 Prozent gestiegen. Im Durchschnitt waren 54 Prozent der Unternehmen jede Woche von versuchten Cyberangriffen auf IoT-Geräte betroffen. Bereits damals waren europäische Unternehmen die am stärksten von Angriffen auf IoT-Geräten attackierten Firmen, gefolgt von jenen aus Asien und Lateinamerika. Neueste Kommentare Noch keine Kommentare zu Botnetz von Flax Typhoon-Gruppe aufgedeckt Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2024-09-24T15:11:44+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User13': 'yes', 'User24': 'yes', 'User36': 'yes'}",yes Kritische Sicherheitslücke CVE-2024-21762 in Fortinet FortiOS wird aktiv ausgenutzt,"In unserer Warnung vom 09. Februar 2024 haben wir bereits über die Sicherheitslücken CVE-2024-21762 und CVE-2024-23113 berichtet und in Folge Besitzer:innen über die für die IP-Adressen hinterlegten Abuse-Kontakten informiert. CVE-2024-21762 wird seit kurzem nun aktiv ausgenutzt. Unauthentifizierte Angreifer:innen können auf betroffenen Geräten beliebigen Code ausführen. Da diese Geräte auch für VPNs zum Einsatz kommen, ist auch ein Mitlesen bzw. Verändern des VPN-Verkehrs nicht auszuschließen. Des Weiteren sind alle durch das VPN erreichbaren Systeme entsprechend gefährdet. In Österreich sind aktuell noch immer knapp über 2000 Geräte auffindbar, welche für CVE-2024-21762 anfällig sind. Es ist wichtig, Schwachstellen in Internet-seitigen Geräten schnell zu patchen oder Mitigationen einzuleiten. Sollten Sie Besitzer:in eines aktuell noch nicht gepatchten Gerätes sein, empfehlen wir, neben dem sofortigen Einspielen der verfügbaren Patches eine forensiche Untersuchung einzuleiten.",de,CERT.at - All,http://cert.at/cert-at.de.all.rss_2.0.xml,2024-03-18T15:54:17+00:00,© 2021-2025 CERT.at GmbH,"{'User7': 'yes', 'User26': 'yes'}",yes Certitude informiert Aufsichtsrätinnen der ÖBAG Beteiligungen zu Cyber-Security,"Certitude informiert Aufsichtsrätinnen der ÖBAG Beteiligungen zu Cyber-Security Spätestens seit der NIS-2 EU Richtlinie müssen sich Leitungsorgane von betroffenen Unternehmen mit Cyber-Security beschäftigen und entsprechende Risikomanagementmaßnahmen setzen. In Österreich umfasst dies auch den Aufsichtsrat. Die Österreichische Beteiligungs AG (ÖBAG) hat erste Schritte gesetzt, denn am 7. Mai wurde Certitude Consulting eingeladen, Aufsichtsrätinnen der ÖBAG-Beteiligungen wesentliche Aspekte zur Cyber-Security und den gesetzlichen Anforderungen näher zu bringen und aktuelle Herausforderungen für Konzerne zu diskutieren. Beim Vortrag mit Marc Nimmerrichter, Managing Partner von Certitude Consulting, informierten sich die Teilnehmerinnen über die essenziellsten Aspekte & Maßnahmen für mehr Sicherheit für ihre Unternehmen. Unser Cyber-Security Experte zeigte anschaulich wie Unternehmen angegriffen werden und mit welchen Strategien man Konzerne davor schützt.",de,Certitude Blog,https://certitude.consulting/blog,2024-06-06T11:44:32+00:00,© 2020 Certitude Consulting GmbH,"{'User0': 'yes', 'User26': 'yes'}",yes CDU-Angriff: Lücke in Check Point Gateway soll Einfallstor gewesen sein,"CDU-Angriff: Lücke in Check Point Gateway soll Einfallstor gewesen sein Eine kürzlich geschlossene Schwachstelle in Netzwerksicherheits-Produkten des Anbieters Check Point soll laut Insidern den Angriff auf CDU ermöglicht haben. Der am Freitag bekanntgewordene Cyber-Angriff auf die CDU-Parteizentrale erfolgte laut gut unterrichteten Kreisen unter Ausnutzung einer Schwachstelle in Check Point Network Security Gateways. Die CDU äußerte sich auf Anfrage von heise online am Montag nicht zum Stand der Untersuchung. Check Point hatte Ende Mai einen Fix für die als CVE-2024-24919 benannte, als kritisch eingestufte Sicherheitslücke veröffentlicht. Laut Check Point wurden dabei Remote-Zugänge genutzt, die ausschließlich passwortgeschützt waren, um Zugriff auf die Security Gateways zu erlangen und von dort aus weiter ins Netz der Attackierten vorzudringen. Die Schwachstelle wurde bereits aktiv ausgenutzt. Phishing-Angriff Unter den davon betroffenen Nutzern von Check-Point-Software ist laut mit der Materie vertrauten Personen die Parteizentrale der CDU. In Kombination mit einem Phishing-Angriff habe die Ausnutzung der Lücken zu den am Samstag berichteten Vorfällen bei der CDU geführt. Auch das Bundesamt für Verfassungsschutz, das einbezogen wurde, äußert sich vorerst nicht weiter zum Geschehen. Die Parteien, der Bundestag sowie die Fraktionsspitzen wurden von der für Spionageabwehr zuständigen Behörde über mögliche zusätzliche Sicherheitsvorkehrungen in Kenntnis gesetzt. Wie das Bundesinnenministerium am Mittag in Berlin erklärte, handele es sich um einen ""schwerwiegenden Angriff"". Die Art und Weise des Vorgehens deute auf einen professionellen Akteur hin. Angriffsversuche nach dem Muster der Attacke auf die CDU soll es auch bei Bundestagsfraktionen und anderen Parteien gegeben haben – allerdings wohl ohne Erfolg. ""Hack and Leak"" kurz vor der Wahl? Der Vorfall hatte auch deshalb für große Unruhe gesorgt, weil der Hack nur eine Woche vor den Europawahlen bekannt wurde. Vor kurzfristigen ""Hack and Leak""-Aktionen hatten Sicherheitsfachleute im Vorfeld der Europawahlen immer wieder gewarnt: Dadurch erlangte Informationen könnten neu kontextualisiert und für Propaganda gezielt gestreut werden. Sie seien dann bis zum Wahltermin kaum mehr wirksam zu entkräften. Ob das ein Ziel der Angreifer auf die Systeme der CDU war, ist derzeit unbekannt – genau wie die Urheberschaft. Eine sprachlich misslungene Spear-Phishing-Attacke auf die CDU im Februar war der Gruppe APT29 zugerechnet worden, die zum Umfeld des russischen Militärgeheimdiensts GRU zählt. Dazu gehört auch die Gruppe APT28, der die Attacke auf die SPD über den Jahreswechsel 2022/23 offiziell durch die Bundesregierung zugeschrieben wurde. (vbr)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-06-03T16:16:00+00:00,Copyright (c) Heise Medien,"{'User11': 'yes', 'User15': 'yes'}",yes OLG Hamburg: Uberspace haftet wegen Hosting von Youtube-DL,"OLG Hamburg: Uberspace haftet wegen Hosting von Youtube-DL Das Oberlandesgericht hat die Berufung von Uberspace gegen das Urteil der niederen Instanz zurückgewiesen, wonach der Provider Youtube-DL nicht hosten darf. Weiterer juristischer Erfolg für die Musikindustrie im Streit über die Webseite youtube-dl.org und die darüber einst verlinkte Programmbibliothek Youtube-DL für MP3-Downloads: Das Hanseatische Oberlandesgericht (OLG) hat die Berufung des zuständigen Host-Providers Uberspace zurückgewiesen. Dies teilte der Bundesverband Musikindustrie (BVMI) am Dienstag mit. Damit bestätige die höhere Instanz das umkämpfte Urteil des Landgerichts Hamburg. Dieses entschied Ende März 2023, dass die Mainzer Firma youtube-dl.org nicht länger hosten darf. Es verpflichtete die Beklagte, das Angebot einzustellen. Uberspace folgte dieser Auflage im August 2023, nachdem die Kläger die geforderte Kaution in Höhe von 20.000 Euro hinterlegt hatten. Die deutschen Ableger der drei großen internationalen Labels Universal Music, Warner Music Group und Sony Entertainment verklagten Uberspace Anfang 2022 wegen des Hostings der Seite. Sie brachten im Kern vor: Das verlinkte Software-Werkzeuge erlaube es unzähligen Stream-Ripping-Diensten, Musik von lizenzierten Plattformen wie YouTube unter Umgehung technischer Schutzmaßnahmen – und damit rechtswidrig – herunterzuladen. Außerdem nehme Uberspace Zahlungen für das Open-Source-Projekt entgegen. Das OLG hat nun auch bestätigt, dass Uberspace-Chef Jonas Pasche es unterlassen muss, Dritten dabei zu helfen, ""wirksame technische Schutzmaßnahmen"" von Tonaufnahmen der von den Labels vertretenen Künstler Mia, Wincent Weiss und Robin Schulz zu umgehen. Die niedere Instanz sah Pasche im Grunde ferner verpflichtet, für unberechtigte Downloads durch Einsatz von Youtube-DL Schadenersatz zu leisten, sofern Nutzer die Software über die umstrittene Webseite heruntergeladen haben. Sie ging davon aus, dass das Programm hauptsächlich zum Download von Inhalten auf YouTube genutzt werde, bei denen mit ""Rolling Cipher"" ein technisches Instrument eingesetzt wird, die solche Downloads erschweren beziehungsweise verhindern solle. Gefahr für die Meinungs- und Informationsfreiheit René Houareau, Geschäftsführer Recht und Politik des Bundesverbands Musikindustrie (BVMI), sieht im OLG-Beschluss ""eine weitere gerichtliche Klarstellung und Warnung"". Hosting-Firmen dürften nicht darauf vertrauen, ""sich der Haftung einfach entziehen zu können"". Die Gesellschaft für Freiheitsrechte (GFF) unterstützte die Berufung von Uberspace gegen das Landgerichtsurteil. Sie sprach von einem weiteren Versuch der Musikindustrie, unter dem Vorwand des Urheberrechts rechtmäßige Netz-Aktivitäten wie Downloadwerkzeuge in die Illegalität zu treiben. Mit dem Download-Tool würden keine wirksamen Kopierschutzmaßnahmen umgangen, argumentierte die GFF. Es gebe unzählige Menschen und Organisationen, die für ihre Arbeit auf Tools wie youtube-dl angewiesen seien – etwa für journalistische Zwecke, zur Beweissicherung oder für kreative Techniken. Das Landgericht habe zudem den Grundsatz verkannt, dass Host-Provider nach einer Abmahnung nur haften, wenn eine ""klare Rechtsverletzung"" im Raum stehe. Letztlich sei die Meinungs- und Informationsfreiheit gefährdet, wenn Provider auf Zuruf Inhalte sperrten. Weitere rechtliche Schritte noch offen Pasche zeigte sich gegenüber TorrentFreak enttäuscht über die OLG-Entscheidung. Die Revision hat das OLG nicht zugelassen. Uberspace könnte diese Ansage aber mit einer Beschwerde anfechten. Die umstrittene Webseite diente eigentlich nur als Visitenkarte für die seit Jahren umkämpfte Programmbibliothek Youtube-DL: sie bot einen Link für deren Download und Weiterentwicklung über die Quellcode-Hosting-Plattform GitHub. Mit Youtube-DL können Nutzer Videos oder nur deren Audiospur als MP3 von YouTube und anderen Video-Sharing-Plattformen herunterladen. So lassen sich etwa Videos offline anschauen, Songs aus Videos rippen und Sendungen in Audio-Podcasts zum Mitnehmen umwandeln. YouTubeDL ist weiter auf GitHub verfügbar, wo sich auch eine eigene Webseite dafür findet. Der Verband der US-Musikindustrie (RIAA) hatte die Bibliothek im Herbst 2020 auf Basis des Digital Millennium Copyright Act (DMCA) zunächst dort sperren lassen. Nach Protesten stellte die zu Microsoft gehörende Plattform das Verzeichnis aber wieder her, da kein Verstoß gegen den DMCA erkennbar sei. (mki)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-11-27T18:12:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User15': 'no'}",no Siri hörte ungefragt mit: Apple will Datenschutzskandal hinter sich lassen,"Siri hörte ungefragt mit: Apple will Datenschutzskandal hinter sich lassen Dass Apple eine unbequeme Sammelklage außergerichtlich beilegt, ließ neue Spekulationen blühen. Siri-Daten seien nie verkauft worden, betont der Konzern nun. Apple will einen massiven, mehrere Jahre zurückliegenden Siri-Datenschutzskandal endlich hinter sich wissen. Von dem Sprachassistenzsystem gesammelte Audiomitschnitte respektive Daten seien ""niemals zur Erstellung von Marketingprofilen verwendet und niemals zu irgendeinem Zweck an Dritte verkauft worden"", betonte der Konzern gegenüber Mac & i am Montag in einer Stellungnahme. Apple reagiert damit auf erneute Spekulationen über einen Missbrauch von Siri-Daten, weil der Konzern eine US-Sammelklage außergerichtlich beilegen will. Die Kläger warfen dem Konzern unter anderem vor, durch Siri gesammelte Audiomitschnitte für personalisierte Werbung an Dritte weitergegeben zu haben. Apple will den Siri-Datenschutzskandal abhaken Apple habe sich in dem Verfahren zu einer Einigung entschieden, um ""weitere Rechtsstreitigkeiten zu vermeiden, damit wir die schon 2019 adressierten Bedenken über die Auswertung von Siri-Audiomitschnitten durch Dritte hinter uns lassen können"", erläuterte das Unternehmen. Apple verwies zugleich darauf, dass auch im Rahmen der jetzt beigelegten Klage keine Beweise dafür erbracht wurden, dass Siri-Mitschnitte für gezielte Werbung zum Einsatz kamen. Siri-Daten würden rein zur Verbesserung des Dienstes verwendet und Apple arbeite daran, das Sprachassistenzsystem ""noch privater"" zu machen. Im Jahr 2019 hatten Mitarbeiter von für Apple tätigen Subunternehmen plötzlich über ihren Arbeitsalltag berichtet, der daraus bestand, Siri-Audiomitschnitte unter angeblich laxen Datenschutzpraktiken auszuwerten. In den offenbar häufig ungewollten Siri-Aufzeichnungen seien intime Details zu hören gewesen, teils auch in Verbindung mit persönlichen Informationen. Ein Whistleblower forderte im Anschluss eine EU-Untersuchung sowie ein Aus für solche Sprachassistenzsysteme. Ungewollte Siri-Aufzeichnungen sollen gelöscht werden In Reaktion auf die Berichte stoppte Apple die menschliche Auswertung der Audiomitschnitte, allerdings nur für kurze Zeit. Die Auswertung der Siri-Audioaufnahmen erfolgt seitdem erst nach einem Opt-in des Nutzers. Transkripte der Siri-Anfragen speichert Apple für bestimmte Zeiträume generell und auch ohne dieses Opt-in. Die Siri-Daten seien mit einer Zufalls-ID und nicht etwa dem Account des Nutzers verknüpft, heißt es bei Apple. Mitschnitte, die bei einer ungewollten Aktivierung von Siri aufgezeichnet werden, will das Unternehmen löschen. (lbe)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-01-06T18:04:00+00:00,Copyright (c) 2025 Heise Medien,"{'User12': 'no', 'User35': 'yes'}",unsure "Candy Crush, Tinder und Co: Über welche Apps der Standort von Smartphone-Usern ausspioniert wird","Wer Zugriff auf die Standortdaten einer Person hat, bekommt einen ziemlich intimen Einblick in deren Leben und Aktivitäten. Der Wohn- und Arbeitsort, ob eine Person regelmäßig in Kirche oder Moschee geht, ob sie gerne das Bordell aufsucht oder gar bei einem Geheimdienst arbeitet und natürlich welche Ärzte sie regelmäßig frequentiert: All das lässt sich mit dem Zugriff auf solche Daten im Detail nachvollziehen. ""Albtraumszenario"" Candy Crush, Tinder und Co: Über welche Apps der Standort von Smartphone-Usern ausspioniert wird Ein Hack des Datenhändlers Gravy Analytics gibt einen unerfreulichen Einblick in jenes Geschäft, über das sensible Daten bei zweifelhaften Firmen landen",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2025-01-11T08:07:28+00:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User18': 'yes', 'User23': 'yes'}",yes "BMI: Transparenzgesetz ""Privatsache"" der Ministerin","BMI: Transparenzgesetz ""Privatsache"" der Ministerin Nach gut drei Jahren liegt kein Entwurf für das versprochene Bundestransparenzgesetz vor. Die verantwortliche Ministerin lässt das zur ""Privatsache"" erklären. Man wolle ""durch mehr Transparenz unsere Demokratie stärken"", heißt gleich auf Seite 9 des insgesamt knapp 150 Seiten umfassenden Koalitionsvertrages (PDF) der Ampel von 2021: ""Uns leiten die Prinzipien offenen Regierungshandelns – Transparenz, Partizipation und Zusammenarbeit."" Zu diesem Zweck wollte man unter anderem die bestehenden Informationsgesetze des Bundes (IFG, UIG und VIG) in einem Bundestransparenzgesetz zusammenfassen und dabei diese in Jahre gekommenen Gesetze reformieren. Und statt wie bisher nur auf Antrag Einzelner Informationen herauszugeben, sollen die Behörden mit einem nach dem Vorbild Hamburgs modernisierten Gesetz künftig ihre Akten proaktiv ins Netz stellen. Doch aus den schönen Plänen wird vermutlich nichts. Denn noch immer sitzen im Beamtenapparat des für die Erarbeitung eines Regierungsentwurfs federführenden Bundesinnenministeriums (BMI) offenbar einflussreiche Gegner von Behördentransparenz. Sie behinderten schon die Entstehung des von der rot-grünen Koalition unter Kanzler Gerhard Schröder ab 1998 geplanten Informationsfreiheitsgesetzes. Der Entwurf wurde einfach nie fertig. Schlussendlich brachten einige Abgeordnete von SPD und Grünen mit Unterstützung der damals oppositionellen FDP-Fraktion 2005 einen eigenen Parlamentsentwurf ein, sodass das IFG Anfang 2006 als letztes Projekt der rot-grünen Koalition in Kraft treten konnte. Nachfragen ""übergriffig"" Aktuell zeichnet sich ein ähnliches Desaster ab, zumal sich Anzeichen für ein mögliches vorzeitiges Ende der Koalition mehren. Der Referentenentwurf, der eigentlich schon 2023 vorliegen sollte, ist noch immer nicht in Sicht. Nachfragen zu dem Projekt beantwortet das Ministerium ausweichend. Journalisten, die sich gar nach dem persönlichen Interesse von Ministerin Nancy Faeser (SPD) erkundigen und etwa wissen wollen, wann sie zuletzt bei dem ihrer Leitung unterstehenden Beamtenapparat nachgefragt hat, sehen sich ihrerseits Vorwürfen durch das Ministerium ausgesetzt: Die versuchte Beobachtung des Ministerinnenverhaltens sei ""übergriffig und verletzt zum einen die Privatsphäre unserer Behördenleiterin"", heißt es in einer internen Stellungnahme des Justiziariats an einen Sprecher des Ministeriums zu einer Anfrage des Magazins c’t, die heise online vorliegt. Nähere Auskunft zu der Frage, wann sich die Ministerin zuletzt nach den Arbeiten erkundigt hat, wollte das BMI denn auch nicht erteilen. Die Ministerin sei zuletzt Mitte September mit der Sache ""befasst"" gewesen, teilte der Behördensprecher mit. Worin genau die Befassung Faesers mit dem von ihr zu verantwortenden Gesetzentwurf bestanden haben soll, will ihr Ministerium nicht verraten. ""Aus dem Unterrichtungsverhalten zur Erarbeitung eines bestimmten, nicht in der aktuellen politischen Diskussion problematisierten Gesetzentwurfs auf das materielle Interesse der Ministerin ... zu schließen, kann deshalb nur zu unzutreffenden fake news führen, an deren Entstehung sich das BMI nicht durch Detailauskünfte zum Verhalten der Behördenleiterin beteiligt"", schreibt ihre Rechtsabteilung an das Pressereferat. Dass der fehlende Gesetzentwurf aktuell nicht in der politischen Diskussion sei, ist allerdings eindeutig falsch. So hatte sich wegen der anhaltenden Verzögerung des Regierungsvorhabens bereits im April ein ""Bündnis Transparenzgesetz"" aus insgesamt zehn zivilgesellschaftlichen Organisationen formiert und das Ministerium in einer Petition aufgefordert, das im Koalitionsvertrag versprochene Bundestransparenzgesetz endlich zu realisieren. Zu dem Bündnis gehören etwa abgeordnetenwatch.de, die Deutsche Gesellschaft für Informationsfreiheit, der Deutsche Journalisten-Verband, FragDenStaat, LobbyControl, Netzwerk Recherche, Transparency International Deutschland und Wikimedia Deutschland. Innerhalb weniger Wochen verzeichnete der Appell auf einer einschlägigen Online-Plattform über 50.000 Unterstützerunterschriften. (tig)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-10-29T12:30:00+00:00,Copyright (c) 2025 Heise Medien,"{'User0': 'no', 'User9': 'no'}",no Bootloader U-Boot: Sicherheitslücken ermöglichen Umgehen der Chain-of-Trust,"Bootloader U-Boot: Sicherheitslücken ermöglichen Umgehen der Chain-of-Trust Der Universal Boot Loader U-Boot ist von Schwachstellen betroffen, durch die Angreifer beliebigen Code einschleusen können. Im Universal Boot Manager U-Boot haben IT-Sicherheitsforscher mehrere Sicherheitslücken entdeckt. Sie ermöglichen Angreifern, die Vertrauenskette (Chain of Trust) zu unterlaufen und beliebigen Code einzuschleusen und auszuführen. Aktualisierte Software steht bereit, die die Schwachstellen ausbessert. U-Boot kommt insbesondere in Linux-basierten Embedded-Systemen zum Einsatz, etwa in Android-Geräten, aber auch in E-Book-Readern. In einer Mail an die OSS-Security-Mailingliste listen die Entdecker die Sicherheitslücken auf. Insgesamt sechs Sicherheitslecks wurden aufgespürt. Durch sie können Angreifer mit der Möglichkeit, ext4- oder SquashFS-Dateisystemstrukturen zu verändern, mehrere Probleme in der Speicherverwaltung ausnutzen. ""Auf Systemen, die auf einen verifizierten Boot-Prozess setzen, ermöglichen diese Lücken Angreifern, die Chain of Trust zu umgehen und eigenen Code auszuführen"", erklären die Entdecker. Eine der Lücken (CVE-2024-57258) ermöglicht das zudem mit anderen Subsystemen als ext4 oder SquashFS. U-Boot: Update stopft Sicherheitslücken Die Sicherheitslecks betreffen U-Boot-Bootloader bis einschließlich Version 2024.10. Derzeit steht U-Boot 2025.01-rc1 als neuere Fassung zur Verfügung, die diese Schwachstellen ausbessert. Die aktualisierten Quellen sind im Projekt-Repository von U-Boot zu finden. Projekte, die auf den U-Boot-Bootloader setzen, dürften in Kürze aktualisierte Bootloader anbieten. Diese sollten Betroffene zeitnah installieren. Die Sicherheitslücken sind im Einzelnen: - Heap corruption in U-Boot’s SquashFS directory listing function CVE-2024-57259, CVSS 7.1, Risiko ""hoch"" - Multiple integer overflows in U-Boot’s memory allocator CVE-2024-57258, CVSS 7.1, hoch - Integer overflow in U-Boot’s ext4 symlink resolution function CVE-2024-57256, CVSS 7.1, hoch - Integer overflow in U-Boot’s SquashFS symlink resolution function CVE-2024-57255, CVSS 7.1, hoch - Integer overflow in U-Boot’s SquashFS symlink size calculation function CVE-2024-57254, CVSS 7.1, hoch - Stack overflow in U-Boot’s SquashFS symlink resolution function CVE-2024-57257, CVSS 2.0, niedrig Zuletzt wurden etwa Mitte 2022 Sicherheitslücken in U-Boot bekannt. Die wurden sogar als kritisches Risiko eingestuft und ermöglichten bösartigen Akteuren das Einschleusen von Schadcode. (dmk)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2025-02-19T08:54:00+00:00,Copyright (c) Heise Medien,"{'User13': 'yes', 'User26': 'yes'}",yes Sicherheitsupdates: Zoom Room Client & Co. angreifbar,"Sicherheitsupdates: Zoom Room Client & Co. angreifbar Die Entwickler rüsten verschiedene Zoom-Apps gegen mögliche Angriffe. Davon sind unter anderem macOS und Windows betroffen. Zoom hat Patches veröffentlicht, die mehrere Sicherheitslücken in Meeting SDK, Rooms Client, Rooms Controller, Video SDK, Workplace App und Workplace VDI Client schließen. Die abgesicherten Versionen sind für Android, iOS, Linux, macOS und Windows erschienen. Bislang gibt es keine Hinweise auf bereits laufende Angriffe. Sicherheitsupdates installieren In den unterhalb dieser Meldung verlinkten Beiträgen finden Admins Informationen zu den bedrohten Versionen und Sicherheitspatches. Nach erfolgreichen Attacken können sich Angreifer mit Netzwerkzugriff, aber ohne Anmeldung höhere Nutzerrechte verschaffen (CVE-2024-45421 ""hoch""). Außerdem können Informationen leaken (CVE-2024-45419 ""hoch""). Liste nach Bedrohungsgrad absteigend sortiert: - Zoom Apps - Buffer Overflow - Zoom Apps - Improper Input Validation - Zoom Apps for macOS - Uncontrolled Resource Consumption - Zoom Apps for macOS - Symbolic Link Following - Zoom Apps - Uncontrolled Resource Consumption (des)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-11-13T15:26:00+00:00,Copyright (c) Heise Medien,"{'User4': 'yes', 'User26': 'yes'}",yes Google: Device Fingerprinting ist okay,"Google: Device Fingerprinting ist okay Google lässt ab Februar das Tracking von Verbrauchern per Device Fingerprinting für Werbezwecke zu – eine fundamentale Abkehr von seiner bisherigen Position. Kurz vor Weihnachten hat Google eine Änderung seiner Policy bezüglich der Benutzung von Fingerprinting-Technik für Werbezwecke angekündigt. Bisher verbietet diese Policy das Fingerprinting: You must not use device fingerprints or locally shared objects (e.g., Flash cookies, Browser Helper Objects, HTML5 local storage) other than HTTP cookies, or user-resettable mobile device identifiers designed for use in advertising, in connection with Google's platform products. This does not limit the use of IP address for the detection of fraud. Diese Klausel entfällt in der neuen Version, die ab dem 16. Februar in Kraft treten soll. (Device) Fingerprinting ist der Oberbegriff für eine Reihe von Techniken, die Geräte zum Beispiel für Werbetreibende wiedererkennbar machen. Browser lässt man zum Beispiel im Hintergrund für den Nutzer unsichtbar Objekte rendern. Aus den Unterschieden der Ergebnisse kann man eine Art Fingerabdruck generieren, der den Browser wiedererkennbar macht. Eine aktuelle Untersuchung zeigt, dass man auf ähnliche Weise mit CSS Nutzer per E-Mail tracken kann. Fingerprinting läuft unbemerkt vom Nutzer im Hintergrund ab. Betroffene können sich zudem in der Regel nur schwer oder gar nicht gegen das Fingerprinting wehren, denn – anders als zum Beispiel bei Cookies – beruht Fingerprinting auf Signalen, die sie nicht einfach löschen können. Selbst wer also zum Beispiel im Browser alle Sitzungsdaten löscht, kann von einem Werbetreibenden, der Fingerprinting einsetzt, sofort wieder identifiziert werden. Googles Abkehr Google begründet nicht explizit, weshalb es Fingerprinting zukünftig zulässt. Die Mitteilung, mit der es die Änderung ankündigt, verweist allerdings auf neue Gerätekategorien wie Smart-TVs: ""Unternehmen, die auf Smart-TVs werben, müssen die Möglichkeit haben, mit relevanten Zielgruppen in Kontakt zu treten und die Wirksamkeit ihrer Kampagnen zu verstehen. Da Menschen und Haushalte zunehmend auf Streaming-Plattformen umsteigen, sollte das Ökosystem in Lösungen investieren und diese entwickeln, die in einem unglaublich fragmentierten Umfeld effektiv und messbar sind."" Fingerprinting für das Targeting von Anwendern zuzulassen, ist jedenfalls eine komplette Abkehr von der bisherigen Haltung Googles zu dieser Technik. Darauf weist auch Stephen Almond, der Direktor für regulatorische Risiken bei der britischen Datenschutzbehörde, in seiner Stellungnahme hin: ""Google selbst hat bereits erklärt, dass das Fingerprinting nicht den Erwartungen der Nutzer in Bezug auf den Datenschutz entspricht."" Er zitiert Googles eigene Position zum Fingerprinting aus dem Jahr 2019: ""Wir denken, dass dies die Wahlmöglichkeiten der Nutzer untergräbt und falsch ist."" Almond hält die Änderung von Google für unverantwortlich. Und er verweist Unternehmen darauf, dass diese den Nutzern eine ""faire Wahl"" lassen müssen, ob sie verfolgt werden wollen, bevor sie Fingerprinting einsetzen, und gegebenenfalls die Zustimmung der Nutzer einholen. (jo)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2025-01-09T10:49:00+00:00,Copyright (c) Heise Medien,"{'User0': 'yes', 'User15': 'yes'}",yes Nintendos Switch 2 könnte empfindlich teurer werden,"Nintendos Switch 2 könnte empfindlich teurer werden Nintendos Spielekonsole Switch ist seit 7 Jahren auf dem Markt und damit die dienstälteste Heimkonsole. Das merkt man ihr inzwischen auch an, denn sie strauchelt zunehmend bei aktuellen Spielen. Trotzdem hält sich Nintendo weiterhin bedeckt, was einen Nachfolger betrifft. So brodelt seit Jahren die Gerüchteküche und wird jetzt durch die japanische Investment-Firma Kabutan (via Game Pro) weiter befeuert. Deren Analyst Hideki Yasuda hat eingeschätzt, dass die Switch 2 für 500 Dollar auf den Markt kommen wird, was auch für den europäischen Markt einen Preis von 500 Euro bedeuten könnte. ➤ Mehr lesen: Die Rückkehr der Handhelds: Die 5 besten Geräte im Vergleich Konkurrenz zum Steam Deck Zum Vergleich: Die aktuelle PS5 Slim kostet 549 Euro, die neueste Switch OLED ca. 350 Euro. Dementsprechend klingt der Preisanstieg happig. Vergleicht man die neue Konsole mit anderen aktuellen Handhelds wie dem Steam Deck, wäre der Preis aber nachvollziehbar. Je nach Ausstattung zahlt man zwischen 419 und 679 Euro für die Valve-Konsole. Geht man davon aus, dass die Switch 2 bei der Ausstattung mindestens mit dem Steam Deck gleichzieht, wäre der Preis von 500 Euro vertretbar. Verlangen kann Nintendo den hohen Preis auch, weil die hauseigenen Spiele wie Super Mario, Pokémon und Zelda exklusiv auf der Switch erscheinen. Wenn Nintendo mit der Switch 2 erneut eine so lange Lebensdauer erreicht, sind 500 Euro keine so schlechte Investition mehr. ➤ Mehr lesen: Nintendo äußert sich erstmals offiziell zu Switch 2 Ankündigung noch im laufenden Geschäftsjahr Erwartet wird die Konsole inzwischen zum nächsten Fiskaljahr. Das beginnt im April 2025. Bereits im Februar hatte sich abgezeichnet, dass ein Launch zum Weihnachtsgeschäft nicht gelingt. Nintendo hat bisher lediglich angekündigt, dass der Switch-Nachfolger noch im laufenden Fiskaljahr präsentiert wird - 9 Jahre nach der ersten Präsentation der Switch. Kommentare",de,futurezone.at,https://futurezone.at/xml/rss,2024-08-19T18:12:47+00:00,© futurezone.at - Exact notice unknown - see URL.,"{'User12': 'no', 'User26': 'no', 'User15': 'no'}",no """Accounts gehören X"": ""The Onion"" soll Accounts von Alex Jones nicht bekommen","""Accounts gehören X"": ""The Onion"" soll Accounts von Alex Jones nicht bekommen An zentralisierten sozialen Netzwerken wird gerne kritisiert, dass User keine Kontrolle über ihre Accounts haben. Vor Gericht hat X von Elon Musk das bestätigt. Zwei Wochen nachdem die US-Satireseite ""The Onion"" das Portal des Verschwörungstheoretikers Alex Jones gekauft hat, hat sich der Kurzmitteilungsdienst X von Elon Musk in die Angelegenheit eingemischt und der Übertragung der dort eingerichteten Accounts widersprochen. In einem bei dem zuständigen Bundesbezirksgericht in Texas eingereichten Antrag lässt der Dienst von Elon Musk erklären, dass man alleiniger Inhaber aller angebotenen Dienste sei. Weder Alex Jones noch seinem Portal Infowars gehörten die Accounts auf X, deswegen könnten sie jetzt auch nicht ohne dessen Genehmigung weiterverkauft werden. Damit bestätigt der Dienst eine grundlegende Kritik an den klassischen sozialen Netzen. ""Die Accounts gehören X"" Das Online-Portal ""Infowars"" war die zentrale Geldquelle von Alex Jones, vor allem, seit die Inhalte des Rechtspopulisten bei Facebook, Twitter, YouTube und anderen Diensten gesperrt waren und auch PayPal die eigenen Zahlungsdienste entfernt hat. Weil Jones auch behauptet hat, das Massaker an der Grundschule Sandy Hook im Bundesstaat Connecticut sei mit Schauspielern inszeniert worden, waren Angehörige der Familien vor Gericht gezogen. Dort hatten sie Schadenersatzforderungen in Milliardenhöhe durchgesetzt. Jones musste daraufhin Insolvenz anmelden und das Portal versteigern. In einer überraschenden Wende hat ""The Onion"" die Seite gekauft. Die Satireseite wurde dabei von den Opferfamilien unterstützt. Dass sich X nun in die Angelegenheit einmischt, ist mindestens ungewöhnlich. Accounts von Unternehmen, die übernommen wurden, werden immer wieder weitergegeben. Vor Gericht erklärt X, dass Gerichte bislang lediglich klären mussten, ob Accounts einer Firma oder Individuen gehören. Aber in jedem Fall sei doch klar, ""die Accounts auf X gehören der X Corp"". Alex Jones selbst hat das Einschreiten begrüßt. Vor einem Jahr hat Musk bereits dessen Twittersperre aufgehoben und den 2018 von der Plattform geworfenen Verschwörungstheoretiker zurückgelassen. Die Argumentation von X bestätigt jetzt einen zentralen Kritikpunkt an solchen zentralisierten sozialen Netzwerken. Egal, wie viel Aufwand jemand in den Aufbau eines Accounts gesteckt hat, etwa um dessen Reichweite über eine große Followerzahl zu erhöhen, die Kontrolle bleibt beim Betreiber. X stellt klar, dass Nutzern und Nutzerinnen lediglich ihre dort eingestellten Inhalte gehören, die Accounts selbst seien aber Eigentum von X. Das soziale Netzwerk habe deshalb das letzte Wort darüber, wer sie benutzen darf. Auch deshalb haben Alternativen wie Mastdon und Bluesky zuletzt an Beliebtheit gewonnen, dort versprechen die Verantwortlichen, dass Nutzer und Nutzerinnen wirklich allein die Kontrolle über ihre Accounts haben. (mho)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-11-27T07:25:00+00:00,Copyright (c) 2025 Heise Medien,"{'User15': 'yes', 'User35': 'no'}",unsure WatchGuard Authentication Gateway Recommends Single Sign-On Security Measures,"WatchGuard Authentication Gateway Recommends Single Sign-On Security Measures Overview WatchGuard Authentication Gateway, Single Sign-On has announced a workaround to address a vulnerability in WatchGuard Authentication Gateway, Single Sign-On. Users of affected systems should follow the “Vulnerability Mitigation”. Affected Products CVE-2024-6592 - Authentication Gateway versions: ~ 12.10.2 (inclusive) - Windows Single Sign-On Client versions: ~ 12.7 (inclusive) - MacOS Single Sign-On Client versions: ~ 12.5.4 (inclusive) CVE-2024-6593 - Authentication Gateway versions: ~ 12.10.2 (inclusive) Resolved Vulnerabilities Incorrect authentication vulnerability in protocol communication between WatchGuard Authentication Gateway on Windows and WatchGuard Single Sign-On client on Windows and macOS that could allow authentication bypass (CVE-2024-6592) Incorrect authorization vulnerability in WatchGuard Authentication Gateway on Windows (CVE-2024-6593) vulnerability Mitigation - Use Windows Firewall rules to restrict TCP port 4116 network access to single sign-on clients to allow connections only from the Authentication Gateway (SSO Agent) - Recommend restricting TCP port 4114 network access to Authentication Gateway to allow connections only from the Firebox References [1] CVE-2024-6592 Detail https://nvd.nist.gov/vuln/detail/CVE-2024-6592 [2] WatchGuard Firebox Single Sign-On Agent Protocol Authorization Bypass https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2024-00014 [3] CVE-2024-6593 Detail https://nvd.nist.gov/vuln/detail/CVE-2024-6593 [4] WatchGuard SSO Agent Telnet Authentication Bypass https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2024-00015",en,ASEC BLOG,https://asec.ahnlab.com/en/feed/,2024-10-03T15:00:00+00:00,"© AhnLab, Inc. All rights reserved.","{'User14': 'yes', 'User9': 'yes'}",yes Moscow detains scientist suspected of carrying out DDoS attacks on Russia,"Moscow detains scientist suspected of carrying out DDoS attacks on Russia Russia's Federal Security Service (FSB) has opened a criminal case against a scientist in Moscow suspected of carrying out distributed denial-of-service (DDoS) attacks on behalf of Ukraine’s intelligence agency. The suspect, a physicist identified by local media as 33-year-old Artem Khoroshilov, has been accused of treason. If found guilty, he could potentially face a life sentence. Russia’s security service claims that the suspect has ""confessed"" to the charges. According to media reports, the scientist allegedly contacted representatives of the Ukrainian special services after Moscow invaded Ukraine and was subsequently instructed to carry out DDoS attacks on Russian critical infrastructure and to collect data on Russian military personnel and the movement of military equipment. The FSB also alleges that the suspect regularly transferred money and cryptocurrency to accounts of funds registered in Ukraine for the purchase of weapons, military equipment and gear for the Ukrainian armed forces. Although information about the scientist's arrest became public this week, it is likely that he was detained some time ago, as the alleged footage of the arrest published by local media was filmed in winter, in a snow-covered city. In the video, several people in civilian clothes, with blurred faces, are seen pushing a man onto a snowy road and holding him on the ground before eventually dragging him into a bus. According to the FSB, the suspect is currently being held in a pre-trial detention facility. This is not the first time Russian intelligence has detained local residents suspected of aiding Ukraine. In July, a Russian student was found guilty of passing the locations of Russian troops to Ukraine’s security service (SBU) and was sentenced to five years in a maximum-security colony. In October, two Russian citizens were detained in Siberia for allegedly carrying out cyberattacks on Russian networks on behalf of Ukraine. If found guilty, they could face up to 20 years in prison on charges of treason. Last year, three residents of the Russian city Rostov-on-Don were sentenced to prison or fined for carrying out DDoS attacks against Russian sites. Recorded Future News couldn’t independently verify any of these reports. Daryna Antoniuk is a reporter for Recorded Future News based in Ukraine. She writes about cybersecurity startups, cyberattacks in Eastern Europe and the state of the cyberwar between Ukraine and Russia. She previously was a tech reporter for Forbes Ukraine. Her work has also been published at Sifted, The Kyiv Independent and The Kyiv Post.",en,The Record,https://therecord.media/feed/,2024-08-21T13:33:23+00:00,Copyright © 2025 | The Record from Recorded Future News,"{'User14': 'yes', 'User9': 'yes', 'User35': 'yes'}",yes iPhone 17: Neue Details zum Geräte-Line-up,"iPhone 17: Neue Details zum Geräte-Line-up iPhone 17, 17 Pro Max, 17 Pro und 17 ""Slim"": Angeblich gibt es auch nächstes Jahr wieder vier Apple-Smartphones. Das Topmodell ist wohl neu. Apple plant beim iPhone 17 wohl erneut ein Quartett an Modellen – obwohl es zum Teilumbau des Line-ups kommen soll. Das behauptet zumindest ein bekannter chinesischer Leaker auf dem Kurznachrichtendienst Weibo. Wie ""Ice Universe"" am Sonntag schrieb, wird es demnach kein Plus-Modell mehr geben. Stattdessen soll ein iPhone 17 ""Slim"" (oder auch ""Ultra"") erscheinen, das das neue Topmodell wäre. Topmodell mit neuem Startpreis Ice Universe glaubt, dass sowohl iPhone 17 als auch 17 Pro jeweils über ein 6,27 Zoll großes LTPO-OLED-Display verfügen werden. Als Preis gibt er in einer Tabelle 799 respektive 1099 US-Dollar plus Steuer an, jeweils für das kleinste Modell. Größtes iPhone 17 bleibt das 17 Pro Max mit nun 6,86 Zoll (ebenfalls LTPO-Display) für 1199 Dollar zum Einstieg. Das entspricht dem aktuellen Preis für das iPhone 15 Pro Max. Ganz neu wäre das – bereits in der Gerüchteküche mehrfach erwähnte – iPhone 17 ""Slim"" oder auch ""Ultra"" mit 6,65 Zoll LTPO-Display und einem besonders flachen Gehäuse. Es soll 1299 Dollar plus Steuer in der Beginnerversion kosten und wäre somit 100 Dollar teurer als der aktuelle Maximalsatz. Es ist damit zu rechnen, dass man für die Topausstattung dann über 2000 Euro zahlt. So dünn wird das iPhone 17 ""Slim"" Das Standardmodell des iPhone 17 bekäme erstmals ein LTPO-Panel und damit die bekannte Always-on-Funktionalität mit variabler Bildwiederholfrequenz zwischen 1 und 120 Hertz. Die Pro-Modelle haben laut Ice Universe erstmals 12 GByte RAM und alle drei Kameras auf der Rückseite sind mit 48 Megapixel ausgestattet. Angeblich werden diese allesamt in einem Streifen nebeneinander angeordnet. Das ""Slim"" alias ""Ultra"" soll wiederum das dünnste iPhone seit dem iPhone 8 von 2017 werden – wenn nicht dünner. Dieses war 7,3 mm flach, wohingegen das iPhone 15 Pro Max derzeit 8,25 mm aufträgt, das iPhone 15 Standard 7,8 mm. Zum Vergleich: Das iPad Pro M4 mit 13 Zoll, Apples bislang dünnstes Produkt, ist 5,3 mm flach. Mit dem iPhone 17 ist nicht vor September 2025 zu rechnen. Zunächst erscheint im September nun das iPhone 16 in vermutlich ebenfalls in vier Varianten. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. (bsc)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-07-22T17:05:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User15': 'no'}",no Belohnung für gefundene Sicherheitslücken in Fediverse-Software ausgelobt,"Belohnung für gefundene Sicherheitslücken in Fediverse-Software ausgelobt Für Mastodon, Pixelfed & Co. sind einzelne und kleine Teams verantwortlich. Um deren Dienste sicherer zu machen, wird jetzt etwas Geld zur Verfügung gestellt. Eine gemeinnützige Organisation aus den USA will im Rahmen eines Versuchs Belohnungen für die Entdeckung und verantwortungsvolle Offenlegung von Sicherheitslücken in Software des Fediverse bezahlen. Wie die Nivenly Foundation sollen an Individuen, je nach Schweregrad der gefundenen Lücken, 250 oder 500 US-Dollar bezahlt werden. Insgesamt stehen dafür bis Ende September 5000 US-Dollar zur Verfügung. Danach soll entschieden werden, ob und wie das Programm fortgeführt werden soll. Von dem Experiment sollen Projekte wie Mastodon, Pixelfed, Peertube, Misskey, Lemmy, Diaspora und andere profitieren. Der Versuch geht auf den Fund einer Sicherheitslücke bei Pixelfed zurück, für deren Behebung die Organisation bereits Geld bezahlt hat, berichtet TechCrunch. Erst vor wenigen Tagen hat sich der Pixelfed-Entwickler Daniel Supernault öffentlich für den Umgang mit einer weiteren Lücke entschuldigt, die er zwar rasch geschlossen habe, dabei aber nicht richtig vorgegangen sei. Ein Ziel des Experiments der Nivenly Foundation sei es deshalb auch, den Verantwortlichen für Fediverse-Software dabei zu helfen, etablierte Praktiken beim Umgang mit Sicherheitslücken zu befolgen. Die Voraussetzungen für die Teilnahme an dem Versuch hat die Organisation in einem Text zusammengefasst. Als Fediverse wird ein Verbund aus unterschiedlichen sozialen Netzwerken bezeichnet, die über das Kommunikationsprotokoll ActivityPub verknüpft sind. Als bekanntester Teil hat sich in den vergangenen Jahren der Kurznachrichtendienst Mastodon etabliert, der sich am alten Twitter orientiert. Es gibt aber auch Dienste, die wie das frühere Instagram Fotos in den Mittelpunkt stellen (Pixelfed), einen sozialen Austausch wie auf Facebook (Friendica) ermöglichen sollen oder eine Alternative zu Reddit etablieren wollen (Lemmy). Für die Software sind meist kleine Teams oder Einzelpersonen verantwortlich, denen die Nivenly Foundation nun unter die Arme greifen will. (mho)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2025-04-03T10:57:00+00:00,Copyright (c) Heise Medien,"{'User7': 'yes', 'User35': 'yes'}",yes Forschende beheben SIEM-Defizite mit ML-Lösung,"Sicherheitsinformations- und Ereignismanagement-Systeme (SIEM) gelten als probates Mittel, um Cyberattacken mithilfe von Detektionsregeln beziehungsweise Signaturen aufzuklären. Forschende des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie FKIE haben jedoch in umfangreichen Tests nachgewiesen, dass Angreifende viele solcher Signaturen leicht umgehen können. Mit einem KI-gestützten Open-Source-System wollen die Forschenden hier Abhilfe schaffen. Die Lösung trägt den Namen AMIDES und soll Angriffe erkennen können, die von klassischen Signaturen übersehen werden. Bislang basiert die Detektion von Cyberangriffen in Organisationen überwiegend auf Signaturen bzw. Detektionsregeln, die von Sicherheitsexperten auf Basis bereits bekannter Angriffe erstellt wurden. Diese Signaturen sind das Herzstück der verschiedenen SIEM-Systeme. Zwar lassen sich alternativ auch Detektionsmethoden aus dem Bereich der Anomalie-Erkennung einsetzen, um Angriffe trotz umgangener Signaturen aufzuspüren. Daraus resultieren jedoch häufig viele Fehlalarme, die aufgrund der hohen Anzahl gar nicht alle untersucht werden können. Missbrauchserkennung Um das Problem zu lösen, haben die Forschenden des Fraunhofer FKIE ein System entwickelt, das mithilfe von Machine Learning Angriffe erkennt, die existierenden Signaturen ähnlich sind: Mit AMIDES, kurz für Adaptive Misuse Detection System, führen die Expertinnen und Experten ein Konzept zur adaptiven Missbrauchserkennung ein, das überwachtes Maschinelles Lernen nutzt, um potenzielle Regelumgehungen zu erkennen und gleichzeitig darauf optimiert ist, Fehlalarme auf ein Minimum zu reduzieren. Die frei verfügbare Open-Source-Software adressiert vor allem größere Organisationen, die bereits über ein zentrales Sicherheitsmonitoring verfügen und dieses verbessern möchten. »Signaturen sind zwar das wichtigste Mittel, um Cyberangriffe in Unternehmensnetzwerken zu erkennen, sie sind aber kein Allheilmittel«, sagt Rafael Uetz, Wissenschaftler am Fraunhofer FKIE und Leiter der Forschungsgruppe »Intrusion Detection and Analysis«. »Bösartige Tätigkeiten können häufig unerkannt durchgeführt werden, indem der Angriff leicht modifiziert wird. Angreifende versuchen, der Erkennung durch verschiedene Verschleierungstechniken zu entgehen, etwa durch das Einfügen von Dummy-Zeichen in Befehlszeilen. Der Angreifer schreibt den Befehl so, dass die Signatur ihn nicht findet«, erläutert der Forscher das Vorgehen der Cyberkriminellen. An diesem Punkt setzt AMIDES an: Die Software führt eine Merkmalsextraktion auf Daten sicherheitsrelevanter Ereignisse durch, zum Beispiel auf der Befehlszeile neu gestarteter Programme. Mithilfe von Machine Learning werden dann Befehlszeilen erkannt, die denen ähneln, auf die die Detektionsregeln anschlagen, die aber nicht genau diese Signaturen treffen. In diesem Fall würde AMIDES einen Alarm auslösen. Der Ansatz wird als adaptive Missbrauchserkennung bezeichnet, da er sich an die Zielumgebung anpasst, indem er auf ihr Normalverhalten trainiert wird, um potenzielle Angriffe von harmlosen Ereignissen richtig zu unterscheiden. Bessere Regelzuordnungen Neben der Möglichkeit, bei potenziellen Umgehungen Warnungen auszulösen, bietet der neue Ansatz auch eine Funktionalität, die die Forschenden als Regelzuordnung bezeichnen. Wenn eine herkömmliche Detektionsregel zur Missbrauchserkennung ausgelöst wird, kann ein Analyst diese Regel einfach anzeigen, um herauszufinden, was passiert ist, da Regeln normalerweise einen aussagekräftigen Titel und eine Beschreibung neben den Signaturen enthalten. Vielen auf Maschinellem Lernen basierenden Systemen fehlt dieser Vorteil jedoch, und sie lösen nur eine Warnung ohne weiteren Kontext aus. Da die adaptive Missbrauchserkennung aus SIEM-Detektionsregeln lernt, sind während des Trainings Informationen darüber verfügbar, welche Merkmale in welchen Regeln enthalten sind, sodass AMIDES abschätzen kann, welche Regeln wahrscheinlich umgangen wurden. Im Rahmen eines umfangreichen Tests mit Echtdaten einer deutschen Behörde konnte AMIDES bereits evaluiert werden. Uetz: »Diese Tests haben gezeigt, dass unsere Lösung das Potenzial hat, die Erkennung von Netzwerkeinbrüchen signifikant zu verbessern.« Mit seiner Standardempfindlichkeit erkannte AMIDES erfolgreich 70 Prozent der Umgehungsversuche ohne Fehlalarme. In puncto Geschwindigkeit zeigten die Messungen, dass das System schnell genug für den Livebetrieb auch in sehr großen Unternehmensnetzen ist. Neueste Kommentare Noch keine Kommentare zu Forschende beheben SIEM-Defizite mit ML-Lösung Kommentar hinzufügenVielen Dank für Ihren Kommentar. Ihr Kommentar wurde gespeichert und wartet auf Moderation.",de,Sicherheit News - ZDNet.de,https://www.zdnet.de/kategorie/security/feed/,2024-12-04T10:24:38+00:00,Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.,"{'User7': 'yes', 'User15': 'yes'}",yes SySS auf dem Deutschen Präventionstag am 23.-24.06.2025,"Die SySS nimmt am 23. und 24. Juni 2025 am 30. Deutschen Präventionstag (DPT) teil. Austragungsort ist die Messe Augsburg. Der Kongress steht unter dem Schwerpunktthema ""Prävention und gesellschaftlicher Frieden"". Am Dienstag, den 24. Juni 2025, wird der SySS-Geschäftsführer Sebastian Schreiber im Rahmen des Kongresses einen Vortrag mit dem Titel „Live-Hacking – so dringen Hacker in IT-Netze ein"" von 14:00-14:45 Uhr in Raum 6 (TC-2.24A) halten. Hierbei demonstriert er in einem anschaulichen Live-Hacking, wie Cyberangreifer IT-Netze übernehmen, Passwörter knacken, Antivirenprogramme umgehen und Daten abziehen können. Seien Sie gerne dabei! Weitere Informationen zur Veranstaltung finden Sie auf der Webseite des DPT. 07.04.2025 - 09.04.2025 Secu2: Incident Response 23.04.2025 - 24.04.2025 SySS bei der ""EPCON: Digitalisierung in EVUs"" in Wien 06.05.2025 - 07.05.2025 Hack6: Mobile Device Hacking 07.05.2025 Secu6: Krisenkommunikation bei IT-Sicherheitsvorfällen Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99 Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99 Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer Direkter Kontakt +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99 Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer",de,PENTEST BLOG,https://www.syss.de/pentest-blog/rss-feed?type=200,2025-04-07T11:36:59+00:00,© 2005 - 2025 Alle Rechte vorbehalten SySS GmbH,"{'User2': 'yes', 'User9': 'yes'}",yes Kann Open-Source-Software sicher sein?,"Es gibt - und wird immer geben - Schwachstellen in Software. So wie es keine perfekte Sicherheit gibt, gibt es auch keine perfekte Codebasis. Das wirft die Frage auf: Wie lassen sich Softwareprobleme am besten beheben, vor allem in großem Maßstab? Wie so oft, wenn es um Sicherheitsfragen geht, lautet die Antwort: ""Das kommt darauf an."" Gute Bugs, böse Bugs? Open-Source-Software erlaubt es jedem - im Guten wie im Schlechten -, einen Blick unter die Haube zu werfen und hoffentlich Sicherheits- oder Funktionsprobleme zu beheben. Aber sie können auch Hintertüren einführen, die manchmal jahrelang unbemerkt bleiben, so eine Studie aus dem Jahr 2022, die auf dem 31. USENIX Security Symposium veröffentlicht wurde. Closed-Source-Software hingegen verlässt sich auf die Geheimhaltung ihres Quellcodes und das Fachwissen ihrer eigenen Softwareentwickler, eine Art ""interner Geheimsoße"", die hoffentlich gut von Sicherheitsexperten wird, deren Fachwissen zumindest gut genug ist, um Kunden zu binden und im Geschäft zu bleiben. Unabhängig davon, ob sie ihren Quellcode zur Verfügung stellen oder nicht, können Entwickler von Dokumenten wie den OWASP Top Ten und den SEI CERT Coding Standards profitieren, die die Entwicklung von sicheren Code-Praktiken fördern. Obwohl die Wurzeln von Open-Source-Software bis in die 1950er Jahre zurückreichen, wurde Software in den Vereinigten Staaten erst in den frühen 1980er Jahren als urheberrechtsfähig eingestuft. Dies hatte unter anderem zur Folge, dass viele Anbieter, die zuvor den Quellcode als Teil ihrer Produkte lieferten, dies nicht mehr taten. In den 1980er Jahren und bis in die 2000er Jahre hinein sahen einige Softwareunternehmen wie Microsoft Open-Source-Software als eine Art existenzielle Bedrohung für ihr Geschäft an, bevor sie sich in den 2010er Jahren darauf einließen. Heute fördert Big Tech zunehmend die öffentlich-private Zusammenarbeit bei der Sicherheit von Open-Source-Software, was so weit geht, dass das Weiße Haus im Jahr 2022 ein Gipfeltreffen zur Sicherheit von Open-Source-Software abhielt, möglicherweise ausgelöst durch die weit verbreitete Ausnutzung von Schwachstellen in Open-Source-Software. Während ich diesen Artikel schrieb, kündigte die CISA die Veröffentlichung ihrer Sicherheits-Roadmap für Open-Source-Software an und unterstrich damit sowohl ihre Anerkennung der Bedeutung, die Open-Source-Software im Technologie-Ökosystem hat, als auch ihr Engagement, zu deren Sicherheit beizutragen. Unternehmen, die Closed-Source-Software vertreiben, können auch jemanden damit beauftragen, die Software zu aktualisieren, sobald Probleme auftauchen. Open-Source-Software ist im Allgemeinen mehr auf eine Schar von Freiwilligen angewiesen, die sich beteiligen und Probleme beheben, sobald sie auftauchen - eine Eigenschaft, die als Linus' Gesetz bekannt ist: ""Wenn es genug Augen gibt, sind alle Fehler augenscheinlich"". Aber da Freiwillige schwer zu gewinnen sind, ist es schwieriger, sie zu zwingen, die tägliche Arbeit der rechtzeitigen Fehlerbehebung zu erledigen - der Teil der Sicherheit, der nicht gerade fancy ist - und Updates können sich verzögern. Das könnte sich jedoch ändern: Bug-Bounty-Programme, die von Google und Huntr angeboten werden, sind eine Möglichkeit, das Auffinden und Beheben von Schwachstellen in Open-Source-Software zu Geld zu machen. Die Realität moderner Software liegt irgendwo dazwischen, denn viele Closed-Source-Projekte stützen sich in hohem Maße auf Open-Source-Software, um die Grundlagen zu schaffen, bevor sie ihre ""geheime Soße"" darüber legen. Es ist zum Beispiel sinnvoll, eine E-Mail-Anwendung nicht von Grund auf neu zu entwickeln, um administrative Benachrichtigungen zu erledigen: Es gibt gut getestete Open-Source-Projekte, die das problemlos erledigen können. Einige eher Open-Source-orientierte Unternehmen tragen dagegen aktiv zu Open-Source-Softwareprojekten bei, die sie für wichtig halten, und da sie kommerzielle Kunden haben, können sie aufgrund ihrer kommerziellen Einnahmen jemanden einstellen, dessen Aufgabe es ist, Fehler zu beheben. Aber dieses seltsame Zusammenspiel von Kräften kann immer noch Probleme wie die Log4j-Schwachstellen ermöglichen, die die Infrastruktur untergraben und vielleicht immer noch eine Hintertür bieten, unabhängig davon, ob der gesamte Stack, den Sie als Produkt verwenden, offen, geschlossen oder höchstwahrscheinlich etwas dazwischen ist. Ein Nebeneffekt von Open-Source-Software ist, dass sie ganzen Communities, die sicher agieren wollen, wie z. B. bei Kommunikationssoftware, auf die Sprünge hilft, da sie nicht alles von Grund auf neu entwickeln müssen, um die Kryptografie richtig hinzubekommen. Das ist es, was einige der populärsten Softwareprojekte zum Schutz der Privatsphäre in der Welt tun, wie Proton und Signal, die beide einen soliden Ruf und eine lange Geschichte haben, wenn es darum geht, Dinge privat und sicher zu halten. Die Autoren von Signal laden jeden ein, ihren Code zu überprüfen, und da die persönliche Nachrichtenübermittlung eine so wichtige Funktion für die Gesellschaft ist, konzentrieren sich Scharen von Sicherheitsfachleuten genau darauf, denn eine Schwachstelle oder eine kryptografische Schwäche kann so weitreichende Folgen haben. EBENFALLS INTERESSANT: BadBazaar: Android-Spyware durch trojanisierte Signal und Telegram Apps Das in der Schweiz ansässige Unternehmen Proton hat seine Anfänge im Bereich der supersicheren E-Mail gemacht und sich dann auf eine Reihe anderer Dienste zum Schutz der Benutzeridentität ausgedehnt - eine weitere enorm wichtige Funktion für die Gesellschaft, die im Falle eines Fehlers schwerwiegende Folgen hat. Damit Sie nicht denken, dass Closed-Source-Software eine bessere Erfolgsbilanz hat: Selbst die am weitesten verbreitete Closed-Source-Software der Welt kann über Jahre, wenn nicht Jahrzehnte, Schwachstellen aufweisen. Nehmen Sie CVE-2019-0859. Bei dieser von Kaspersky Lab entdeckten Sicherheitslücke handelt es sich um eine Use-after-free-Schwachstelle, die in Microsoft Windows-Betriebssystemen aus zehn Jahren gefunden wurde, von Windows 7 über Windows 8 und Windows 8.1 bis hin zu Windows 10 auf der Desktop-Seite und den Windows Server-Versionen 2008 R2, 2012, 2012 R2, 2016 und 2019. Der Teufel steckt im Detail Die Wahrheit ist, dass weder Open-Source- noch Closed-Source-Software von Natur aus sicherer ist als die andere. Was zählt, ist der Prozess, in dem Software entwickelt und Schwachstellen behoben werden. Die Zuverlässigkeit dieser Korrekturen und die Geschwindigkeit, mit der sie implementiert werden können, sind das, worauf sich Unternehmen bei der Festlegung ihres Sicherheitsstatus konzentrieren sollten - nicht die Art der Softwarelizenz. Letzten Endes kommt es darauf an, wie sehr das Unternehmen auf die breitere Sicherheitsgemeinschaft eingeht. ESET beispielsweise leistet einen wichtigen Beitrag zum MITRE ATT&CK®-Framework und stellt viele andere Sicherheitstools zur Verfügung, die oft kostenlos oder als Open Source erhältlich sind. In der hybriden Welt der Software, die fast immer eine Mischung aus Open- und Closed-Source-Software ist, wird dies zum Lackmustest: ob das Unternehmen oder die Organisation offen für Vorschläge und Beiträge ist und ob es in die Sicherheitsgemeinschaft reinvestiert. Und auch wenn die perfekte Sicherheit schwer zu erreichen sein wird, können großartige Teams mit einem guten Ruf sicherlich helfen.",de,WeLiveSecurity,https://www.welivesecurity.com/deutsch/feed/,2023-09-26T09:30:00+00:00,"Copyright © ESET, All Rights Reserved","{'User7': 'yes', 'User15': 'yes'}",yes Wie über Spotify raubkopierte Software verteilt wird,"Wie über Spotify raubkopierte Software verteilt wird Wenn es darum geht, Malware, Spam oder raubkopierte Software zu verteilen, wird nichts unversucht gelassen. Neuestes Beispiel ist Spotify. Über den Musik-Streaming-Dienst werden neuerdings raubkopierte Programme, Spiele, Filme, eBooks, sowie Game-Cheats, Cracks und andere dubiose Software beworben. Dafür werden extra Songs und Podcasts auf Spotify geladen sowie passende Playlists erstellt. Im Titel oder in deren Beschreibung kommen die üblichen Schlagworte vor, beispielsweise ""Cracked"", ""Warez"", ""Torrent"" oder ""Free Download"" meist in Kombination mit der Nennung populärer Software. ➤ Mehr lesen: Die besten Streaming-Apps, von denen du noch nie gehört hast ""Cracks"" auf Spotify Wer etwa auf Spotify nach ""Adobe"" und ""Crack"" sucht, bekommt gleich als Erstes einen Track angezeigt, in dessen Beschreibung ein Link zu sehen ist. Demnach soll es auf dieser Website eine raubkopierte Version von der Videoschnittsoftware ""Adobe Premiere 2024"" geben. ➤ Mehr lesen: Spotify hat ein teures Problem mit weißem Rauschen Vorsicht vor diesen Webseiten Wohin die genannten URLs führen, sei ein Lotterie-Spiel, wie Bleeping Computers schreibt. Über manche Links komme man tatsächlich zu den beworbenen Sachen. Manche Websites sollen allerdings in erster Linie zum Verteilen von Malware genutzt werden. ➤ Mehr lesen: Spotify beginnt, Songtexte hinter Paywall zu verstecken Was bringt das? Aber warum wird Spotify dafür missbraucht? Die Sache liege auf der Hand, heißt es in dem Bericht. Unter open.spotify.com ist nämlich der Webplayer des Streaming-Dienstes im Browser abrufbar. Alle Songs, Podcasts und Playlists werden über diesen Weg in die Google-Suche aufgenommen. Wenn also die genannten Schlagworte in Kombination mit dem Link auf Spotify platziert werden, hilft es dem SEO-Ranking. Hinzu kommt, dass Spotify als vertrauenswürdige Anlaufstelle gilt und das Google-Ranking dadurch positiv beeinflusst werden könnte. ➤ Mehr lesen: Mysteriöse Malware zerstört Hunderttausende Router Katz-und-Maus-Spiel Spotify dürfte das Problem bereits seit längerem bekannt sein. Zahlreiche dieser Links verschwinden innerhalb kurzer Zeit wieder von der Plattform. Bereits im August hat der Sicherheitsforscher @g0njxa in einem Posting auf X auf die Problematik hingewiesen. Bleibt abzuwarten, wie lange dieses Katz-und-Maus-Spiel noch andauert. Kommentare",de,futurezone.at,https://futurezone.at/xml/rss,2024-11-21T07:59:51+00:00,© futurezone.at - Exact notice unknown - see URL.,"{'User11': 'yes', 'User9': 'yes'}",yes Anforderungen an die Cybersicherheit von Anwendungen im Gesundheitswesen veröffentlicht,"Anforderungen an die Cybersicherheit von Anwendungen im Gesundheitswesen veröffentlicht Datum 30.04.2024 Als Ergebnis eines regelmäßigen Austauschs mit der Industrie hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Einvernehmen mit dem Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) und in Absprache mit dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) die Cybersicherheitsanforderungen an Anwendungen im Gesundheitswesen überarbeitet und veröffentlicht. Die Technische Richtlinie (TR-03161) umfasst in mehreren Teilen Anforderungen an mobile Anwendungen ( BSI TR-03161 Anforderungen an Anwendungen im Gesundheitswesen - Teil 1: Mobile Anwendungen), Web-Anwendungen ( BSI TR-03161 Anforderungen an Anwendungen im Gesundheitswesen - Teil 2: Web-Anwendungen) und Hintergrundsysteme ( BSI TR-03161 Anforderungen an Anwendungen im Gesundheitswesen - Teil 3: Hintergrundsysteme) und bildet die Grundlage für die Bestätigung der Einhaltung der Cybersicherheit für digitale Gesundheits- und Pflegeanwendungen nach § 139e Absatz 10 SGB V und § 78a Absatz 7 SGB XI. Für den Nachweis der Konformität gegenüber den beschriebenen Sicherheitsanforderungen bietet das BSI jeweils ein Zertifizierungsverfahren nach TR an. Hersteller von digitalen Gesundheits- und Pflegeanwendungen müssen die Erfüllung der Anforderungen an die Datensicherheit anhand der Technischen Richtlinien gemäß § 139e Absatz 10 SGB V und § 78a Absatz 7 SGB XI spätestens ab dem 1. Januar 2025 unter Vorlage eines entsprechenden Zertifikates nachweisen. Eine vollständige Liste an prüfberechtigten Stellen ist auf der Website des BSI veröffentlicht.",de,"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise",https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfeed/RSSNewsfeed_Presse_Veranstaltungen.xml,2024-04-30T10:00:00+00:00,Copyright Bundesamt für Sicherheit in der Informationstechnik. Alle Rechte vorbehalten,"{'User7': 'yes', 'User21': 'yes'}",yes Vollausstattung der Polizei mit Body Worn Cameras: Ein Fortschritt für Sicherheit und Transparenz,"Aktuelles Vollausstattung der Polizei mit Body Worn Cameras: Ein Fortschritt für Sicherheit und Transparenz Die österreichische Exekutive ist auf dem Weg, ihre Präsenz und Effektivität durch den Einsatz modernster Technologie zu stärken. Bis Ende 2024 wird jede der über 900 Dienststellen in Österreich mit Body Worn Cameras (BWC) ausgestattet sein. Dieses Großprojekt bringt zahlreiche Vorteile mit sich, sowohl für die Beamten als auch für die Bevölkerung. ""Wir haben damit modernste und hochsichere Technologie für unsere Polizistinnen und Polizisten im Einsatz und erfüllen gleichzeitig die Bestimmungen zum Datenschutz"", erklärt der Projektleiter Generalmajor Ing. Manfred Blaha. Im September 2024 startete der Probebetrieb an 48 definierten Hotspot-Dienststellen in ganz Österreich. Die Verteilung der 3.300 Geräte ist mittlerweile abgeschlossen. Bis Ende 2024 erfolgt die Schulung aller 32.000 Exekutivbediensteten. Ebenso wurde im Herbst 2024 die Beschaffung bzw. Ergänzung um weitere 700 BWC inkl. Zubehör beschlossen und nunmehr auch eingeleitet. Vorteile und Einsatzmöglichkeiten Ein zentraler Effekt der Kameras ist ihre deeskalierende Wirkung. Es wurde festgestellt, dass Personen ihr Verhalten bei Amtshandlungen spürbar mäßigen, sobald sie die Kameras erkennen oder die Polizisten den Einsatz der Aufnahme ankündigen. Diese präventive Wirkung stärkt die Sicherheit der Beamten und erleichtert das Handling konfliktträchtiger Situationen. Die Videoaufnahmen der BWCs ermöglichen eine lückenlose Dokumentation von Amtshandlungen. Sie gelten als objektives und nicht manipulierbares Beweismittel. Die Aufnahmen zeigen sowohl das Verhalten der betroffenen Personen als auch das Handeln der Beamten. Dies fördert Transparenz und trägt zu einer höheren Kooperationsbereitschaft bei. ""Die positiven Erfahrungen im Pilotbetrieb belegen die Wirksamkeit der Körperkameras. Sie fördern eine Deeskalation von Konfliktsituationen und schaffen gleichzeitig eine lückenlose Dokumentation, die für Rechtssicherheit sorgt"", betont Abteilungsleiter GenMjr Robert Strondl. Seit dem Start des Pilotbetriebs im September 2024 wurden mehr als 3.000 Videos aufgezeichnet, durchschnittlich sind rund 150 Kameras gleichzeitig im Einsatz. Dies zeigt bereits jetzt die Effizienz und die Alltagstauglichkeit des Systems. Bundespolizeidirektor Michael Takács betont abschließend: ""Die Einführung der Body Worn Cameras ist ein zentraler Baustein zur Modernisierung der Exekutive. Sie stärkt das Vertrauen der Bevölkerung in die polizeiliche Arbeit und gibt unseren Einsatzkräften ein wirksames Instrument an die Hand, um Herausforderungen des täglichen Dienstes noch besser bewältigen zu können.""",de,Aktuelles aus dem BM.I,https://www.bmi.gv.at/rss/bmi_presse.xml,2024-12-17T15:27:00+00:00,BM.I -Bundesministerium für Inneres,"{'User18': 'unsure', 'User26': 'no', 'User36': 'no'}",unsure China-Hacker infiltrieren 20.000 FortiGate-Systeme,"Noch eine Kurzmeldung zu FortiGate: Im Februar 2024 hatte ich bereits im Beitrag Niederlande: Militärnetzwerk über FortiGate gehackt; Volt Typhoon-Botnetz seit 5 Jahren in US-Systemen über eine Warnung des niederländischen CERT berichtet, die auf 14.000 gehackte FortiGate-Systeme hingewiesen haben. Nun hat das niederländische Cyber Security Centrum kürzlich seine Warnung aktualisiert und weist darauf hin, dass chinesische Hacker inzwischen 20.000 FortiGate-Systeme weltweit über die COATHANGER-Malware infiltriert haben. Anzeige Anfang Februar 2024 veröffentlichte das NCSC zusammen mit dem Militärischen Nachrichten- und Sicherheitsdienst (MIVD) und dem Allgemeinen Nachrichten- und Sicherheitsdienst (AIVD) einen Bericht über die ausgeklügelte COATHANGER-Malware, die auf FortiGate-Systeme abzielt. Im Beitrag hier schreibt das niederländische Cyber Security Centrum (NCSC), dass man seit der Veröffentlichung der Warnung im Februar 2024 die breiter angelegte chinesische Cyberspionagekampagne weiter vom MIVD untersucht habe. Dabei habe sich herausgestellt, dass sich der staatliche Akteur in den Jahren 2022 und 2023 innerhalb weniger Monate über die Schwachstelle CVE-2022-42475 Zugang zu mindestens 20.000 FortiGate-Systemen weltweit verschaffte. Darüber hinaus zeigen Untersuchungen, dass der staatliche Akteur, der hinter dieser Kampagne steht, bereits mindestens zwei Monate vor der Offenlegung der Schwachstelle durch Fortinet von dieser Sicherheitslücke in FortiGate-Systemen wusste. Während dieses sogenannten Zero-Day-Zeitraums infizierte der Akteur allein 14.000 Geräte. Zu den Zielen gehörten Dutzende von (westlichen) Regierungen, internationale Organisationen und eine große Anzahl von Unternehmen der Verteidigungsindustrie. Der staatliche Akteur installierte zu einem späteren Zeitpunkt Schadsoftware auf den gekaperten Systemen. Dadurch erhielt der staatliche Akteur permanenten Zugriff auf die Systeme. Selbst wenn ein Opfer Sicherheitsupdates von FortiGate installiert, behält der staatliche Akteur weiterhin diesen Zugriff. Es ist nicht bekannt, bei wie vielen Opfern tatsächlich Malware installiert wurde. Die niederländischen Nachrichtendienste und der NCSC halten es für wahrscheinlich, dass der staatliche Akteur seinen Zugang auf Hunderte von Opfern weltweit ausdehnen und zusätzliche Aktionen wie Datendiebstahl durchführen konnte. Trotz des technischen Berichts über die COATHANGER-Malware ist es schwierig, Infektionen durch Akteure zu erkennen und zu entfernen. Die NCSC und die niederländischen Nachrichtendienste halten es daher für wahrscheinlich, dass der staatliche Akteur noch immer auf die Systeme einer beträchtlichen Anzahl von Opfern zugreift. Ich habe den Artikel mit der Warnung überflogen, aber keine konkreten Hinweise gefunden, wie man Infektionen erkennt. Der allgemeine Ratschlag war, immer davon auszugehen, dass die FortiGate-Systeme bereits infiziert sind und nach entsprechenden Anzeigen zu suchen. Die Kollegen von Bleeping Computer haben hier einige Erkenntnisse aus der obigen Warnung in Englisch veröffentlicht. Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen Fortigate Systeme lassen sich wie folgt prüfen: https://community.fortinet.com/t5/FortiGate/Technical-Tip-Critical-vulnerability-Protect-against-heap-based/ta-p/239420 Ja, weil sie es können. Das ist eigentlich das traurige daran das was uns schützen soll das Einfallstor ist. Wie bei Cisco… Bei den vielen und regelmäßigen Sicherheitslöchern in Fortinet-Produkten wundere ich mich, dass diese noch nicht überall rausgeflogen sind. Aus den Kommentaren dort: Das ncsc hat ein PDF zu dem Artikel veröffentlicht incl Script oder den zu Fuss weg über die cmd um seine Systeme abzuklopfen. https://www.ncsc.nl/binaries/ncsc/documenten/publicaties/2024/februari/6/mivd-aivd-advisory-coathanger-tlp-clear/TLP-CLEAR+MIVD+AIVD+Advisory+COATHANGER.pdf Ich habe meine mal abgeklopft, allerdings waren die Einfallstore ohnehin immer abgeschaltet.",de,Borns IT- und Windows-Blog,https://www.borncity.com/blog/feed/,2024-06-18T11:56:31+00:00,© Borns IT- und Windows-Blog - Exact notice unknown - see URL.,"{'User7': 'yes', 'User26': 'yes'}",yes Russland stört Messengerdienst Signal und YouTube,"Russland stört Messengerdienst Signal und YouTube Russland blockiert den verschlüsselten Chatdienst Signal und sorgt für Störungen beim Aufruf von YouTube-Videos. Russland blockiert seit kurzem den Messengerdienst Signal wegen angeblicher Gesetzesverstöße. Signal beuge sich nicht den gesetzlichen Maßnahmen, die zur Abwehr von Terrorismus und Extremismus notwendig seien, begründete die zuständige russische Behörde Roskomnadsor in Moskau diesen rigorosen Schritt. Signal verwendet eine Ende-zu-Ende-Verschlüsselung, die es der russischen Regierung erschwert, die Kommunikation abzufangen. Am Freitag hatten sich Signal-Nutzer den ganzen Tag lang über Verbindungsprobleme und fehlende Verfügbarkeit der Messenger-Dienste innerhalb und nach Russland beklagt. Mehrere Medien berichteten von Ausfällen und beriefen sich auf den Dienst Sboj.rf, der Meldungen über Störungen auf Websites erfasst und über die Verbindungsprobleme berichtete. UPDATE! Das Meldungsportal selbst ist über die Webadresse сбой.рф (Kyrillisch) erreichbar. Die Top-Level-Domain "".рф"" steht für die Russische Föderation. Netblocks berichtet aktuell ebenfalls auf X über die Störungen. Die Backends der Signal-Messaging-App sind offenbar nach wie vor bei den meisten Internetanbietern in Russland eingeschränkt. Signal bietet einen Workaround an, um die Blockaden zu umgehen. Über TLS-Proxy-Server lassen sich die Sperren weitgehend aushebeln, wie Signal in seiner Anleitung beschreibt. YouTube ebenfalls gestört Schon am Donnerstag meldeten Nutzer, dass YouTube langsamer arbeite und Videos nur schwer herunterzuladen seien. Die russischen Behörden äußerten sich dazu noch nicht offiziell, gaben jedoch in den vergangenen Tagen an, den Videodienst ins Visier genommen zu haben, da dieser sich angeblich weigert, extremistische Videos zu entfernen. Russland hatte vorher bereits große soziale Netzwerke wie X (vormals Twitter) und Facebook blockiert, die aktuell nun nur noch über geschützte Verbindungen (VPN) in Russland zugänglich sind. Der Messenger-Dienst Signal existiert seit 2014 und zeichnet sich durch seine starke Ende-zu-Ende-Verschlüsselung aus. Signal legt großen Wert auf Datenschutz und wirbt damit, keine Nutzerdaten zu sammeln oder zu speichern. (usz)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-10T11:50:00+00:00,Copyright (c) 2025 Heise Medien,"{'User18': 'yes', 'User22': 'yes'}",yes """Death Stranding 2"" kommt am 26. Juni","""Death Stranding 2"" kommt am 26. Juni ""Death Stranding 2"" von Hideo Kojima kommt Ende Juni auf den Markt. Ein neues Video gibt Einblick in Story und Spielmechanik. Am 29. Juni 2025 kommt ""Death Stranding 2"" auf den Markt. Das hat Chefentwickler Hideo Kojima bei einer Präsentation im Rahmen des SXSW-Festivals bekanntgegeben. Bislang ist lediglich eine Version für die Playstation 5 angekündigt. Der erste Teil kam mit einiger Verzögerung aber auch auf den PC. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. Zur Präsentation hat das Entwicklerstudio Kojima Productions ein etwa zehnminütiges Gameplay-Video veröffentlicht, das mit seiner ""Death Stranding""-typischen Seltsamkeit jegliche Interpretation unmöglich scheinen lässt. Zu sehen sind Gameplay-Abschnitte und Zwischensequenzen, außerdem ein Hinweis auf den ""Metal Gear""-Helden Solid Snake. Was das alles mit der Story zu tun hat, bleibt abzuwarten. ""Death Stranding 2"" trägt den offiziellen Beinamen ""On The Beach"" und soll die Geschichte des 2019 veröffentlichten ersten Teils nahtlos fortsetzen. Sie handelt von Sam Porter Bridges, der von Norman Reedus gespielt wird und in einer postapokalyptischen Welt mit dem Zustellen verschiedener Frachten beauftragt ist. Mit Norman Reedus, Léa Seydoux und Troy Baker Zur Besetzung des zweiten Teils gehört neben Norman Reedus auch Léa Seydoux, die ihre Rollen aus Teil 1 erneut ausfüllt. Auch das Baby aus Teil 1 ist wieder mit von der Partie, wie bisher veröffentlichte Videos zeigen. Auch der bekannte Synchronsprecher Troy Baker ist mit von der Partie. Baker sprach jüngst in ""Indiana Jones und der Große Kreis"" die kultige Hauptfigur und wurde dafür von Harrison Ford persönlich gelobt. ""Death Stranding 2"" wurde bereits im Februar 2024 angekündigt. Es gehe in dem Spiel um eine ""Reise, die die Menschheit vor der Auslöschung retten soll"", hatte Kojima Productions damals bekannt gegeben. Teil 1 brauchte zwei Jahre nach dem Playstation-Release, um auf den PC portiert zu werden. Eine Version für die Xbox kam nie auf den Markt. Neben ""Death Stranding 2"" ist eine Filmumsetzung geplant, die in Zusammenarbeit zwischen Kojima und dem Studio A24 entsteht. (dahe)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2025-03-10T10:51:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User15': 'no'}",no Akira-Ransomware schlüpft über Webcam an IT-Schutzlösung vorbei,"Akira-Ransomware schlüpft über Webcam an IT-Schutzlösung vorbei Eigentlich ist das Firmennetz über eine Schutzsoftware geschützt, die auch anschlägt. Trotzdem konnte ein Trojaner über einen Umweg PCs infizieren. Sicherheitsforscher von S-RM sensibilisieren Netzwerkadmins, über welchen Schlenker Angreifer in eigentlich geschützte Netzwerke eindringen können. In ihrem aktuellen Beispiel verschaffte sich die Ransomware Akira nach einem Fehlschlag dennoch Zugang zu Computern und verschlüsselte Daten. Misserfolg In einem Bericht führen sie aus, wie die Angreifer dabei vorgegangen sind. Anfangs handelten die Cyberkriminellen nach gewohntem Schema und verschafften sich über einen nach außen sichtbaren Fernzugriffsport Netzwerkzugriff. Im Anschluss sollen sie sich über das Remote Desktop Protocol (RDP) auf einen Server ausgebreitet haben. Vor dort wollten sie ihren Erpressungstrojaner von der Leine lassen, doch die Endpoint-Detection-and-Response-Lösung (EDR) schlug zu und schickte den Schädling, bevor er ausgeführt werden konnte, in Quarantäne. Die Attacke war erfolgreich vereitelt. Zweiter Versuch Bevor die Kriminellen ihren Trojaner scharfschalten wollten, scannten sie das Netzwerk und entdeckten eine Webcam. Weil die Software des Gerätes den Forschern zufolge mehrere kritische Sicherheitslücken aufwies und es nicht durch die EDR-Software überwacht wurde, starteten sie darüber einen weiteren Angriffsversuch. Dieser war aus den genannten Gründen erfolgreich und die Akira-Ransomware infizierte PCs. Dafür nutzten sie das Linux-System der Webcam, um den Schadcode über SMB-Datenverkehr zu verteilen. Problematisch ist, dass solche IoT-Geräte oft Sicherheitslücken aufweisen, die teilweise nie gepatcht werden. Außerdem wird eine Webcam bei der Aufstellung von IT-Sicherheitskonzepten durchaus übersehen und kann so als Sprungbrett für Angreifer dienen. Dementsprechend empfehlen die Sicherheitsforscher, Netzwerke in Segmente einzuteilen, sodass etwa abgeschottete Bereiche mit IoT-Geräten geschaffen werden. Überdies ist es sinnvoll, den Traffic solcher Geräte zu überwachen, um auf Unstimmigkeiten reagieren zu können. Sicherheitsupdates, wenn verfügbar, sind natürlich obligatorisch. (des)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2025-03-07T10:12:00+00:00,Copyright (c) Heise Medien,"{'User18': 'yes', 'User15': 'yes'}",yes heise-Angebot: JavaLand 2025: Das Programm der Java-Konferenz am Nürburgring steht,"JavaLand 2025: Das Programm der Java-Konferenz am Nürburgring steht Die große Community-Konferenz bietet erneut rund 140 Vorträge zu aktuellen Java-Trends und zu Themen wie Architektur, KI und Security. Die JavaLand-Konferenz findet 2025 vom 1. bis 3. April erneut am Nürburgring statt. Nachdem der Programmbeirat rund 470 Einreichungen gesichtet hat, steht nun das Programm für die Konferenz. JavaLand ist eine Community-Konferenz, die sich vor allem an Java-Developer richtet. Die Veranstalter sind iJUG, DOAG und Heise Medien. Aktuelle Themen und renommierte Speaker Die Hauptkonferenz am 1. und 2. April bringt insgesamt rund 150 Vorträge in neun Tracks. Neben den jüngsten Entwicklungen bei Java und Jakarta EE stehen unter anderem die Softwarearchitektur, die Security und das Zusammenspiel mit anderen Programmiersprachen auf der Agenda. Einige Vorträge beschäftigen sich mit dem sinnvollen und sicheren Einsatz von generativer KI. Das Programm bietet unter anderem folgende Vorträge: - Funktionale Programmierung mit Java - Stream Gatherers: Schreibt eure eigenen, leistungsstarken Stream-Operationen! - Hibernate 7 – Was ist neu? Lohnt sich das Update? - Virtual Threads vs. Megalith: Showdown am Rande der Vernunft - Secure by Design: Sicherheitsarchitektur für robuste Java-Anwendungen - Generative AI on millions of lines of code; a recipe for success? - Architecture Games – Systeme spielend verbessern - No Dependencies: Pure Java AI/LLM Integration - Mit DuckDB schell und einfach Daten analysieren – egal, wo sie gespeichert sind Wie jedes Jahr stehen viele bekannte deutsche und internationale Vortragende auf der Bühne, darunter Ed Burns, Falk Sippach, Emily Jiang, Thorben Janssen und Adam Bien. Ebenfalls Tradition hat das Newcomer-Programm, das neue Speaker bei ihrem ersten Auftritt auf der Konferenzbühne unterstützt. Workshops und Frühbucherpreise Nach der Hauptkonferenz findet am 3. April wie in den letzten Jahren ein zusätzlicher Schulungstag statt. Bis zum 18. Februar 2025 sind JavaLand-Tickets zum Frühbucherpreis erhältlich. Wer Konferenz und Schulungstag zusammen bucht, spart zusätzlich. Auf der Ticketseite lassen sich auch die Hotelzimmer in der Umgebung des Nürburgrings reservieren. Die JavaLand-Veranstaltung ist eine Community-Konferenz für Java-Entwickler und wird durchgeführt von der Deutschen Oracle-Anwendergemeinschaft (DOAG) und Heise Medien in Zusammenarbeit mit dem iJUG, dem Interessenverbund deutschsprachiger Java User Groups. (rme)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-11-11T14:00:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User25': 'no'}",no Norton setzt auf Avast-Scan-Engine,"Norton setzt auf Avast-Scan-Engine Die Zahl an Malware-Scan-Engines sinkt erneut. Schutzsoftware der Norton-Marke nutzt nun auch die Avast-Engine. Virenschutz der Marke Norton nutzt inzwischen die Avast-Scan-Engine. Damit verschwindet eine weitere Antimalware-Engine vom Markt, das Angebot unterschiedlicher Lösungen schrumpft. Darauf weisen die Virenschutztester von AV-Comparatives.org hin, Gen Digital Inc. hat das inzwischen auch gegenüber heise online bestätigt. Das lasse sich an mehreren Indizien festmachen. ""Die Ordnerstruktur der Virendefinitionen, sowie einiger Kernprozesse sind nun ähnlich bis identisch. Beispielsweise der Prozess aswEngSrv.exe , welcher bei beiden Produkten gleich benannt ist"", erörtert Peter Stelzhammer von AV-Comparatives auf Nachfrage. Er ergänzt: ""In einer .ini-Datei innerhalb des Verzeichnisses von Virendefinitionen in Norton findet man zudem explizite Referenzen zu Avast Domains"". Konzentration auf dem Antiviren-Markt Es findet ein weiterer Konzentrationsprozess auf dem Antiviren-Markt statt. 2016 hatte Avast zunächst AVG übernommen. In der Folge wurden Entwicklungs- und Virenlabor-Teams zusammengelegt und geschrumpft, Teile der AVG-Technik wurden der Avast-Engine hinzugefügt. Die werkelt seitdem mit unterschiedlichem Logo und angepassten Namen in den ausführbaren Dateien und deren digitalen Signaturen sowohl im Avast-, als auch im AVG-Virenschutz. Avast wurde 2021 von Norton gekauft, genauer ""NortonLifeLock"", wie die Symantec Corporation eigentlich seit 2019 hieß (um die Verwirrung perfekt zu machen, heißt die Firma jetzt Gen Digital [genauer: Gen Digital Inc.] oder kurz Gen). Der Schritt, die Avast-Scan-Engine nun auch unter der Norton-Flagge segeln zu lassen, ist aus rein wirtschaftlicher Betrachtung vermutlich nur logisch. Da Gen 2020 auch die ehemals deutsche Avira gekauft hat, könnte das Unternehmen auch hierfür ähnliche Pläne haben – über konkret anstehende Änderungen ist jedoch bislang nichts bekannt. Auf Nachfrage von heise online antwortete eine Unternehmenssprecherin von Gen: ""Seit dem Zusammenschluss von NortonLifeLock und Avast im Jahr 2022 haben wir den Grundstein gelegt, um die Produkte der beiden Branchenführer eng miteinander zu verknüpfen und eine neue, erstklassige Cyber-Safety-Infrastruktur zu schaffen. Wir nutzen die besten Technologien jeder Gen-Marke, um eine einheitliche Technologieplattform zu schaffen, mit der wir unseren Kunden ein besseres und individuelleres Erlebnis bieten können."" Sinkende Diversität im Markt Der Wegfall einer Scan-Engine mag vielen nicht sonderlich auffallen. Es handelt sich jedoch um abnehmende Diversität. Es fallen Erkennungsmechanismen und -Kapazitäten weg. Malware, die möglicherweise durch die inzwischen ausgelöschte Technik aufgespürt worden wäre, bleibt unerkannt. Samples davon landen dann natürlich auch nicht in dem Malware-Austausch-System der Antivirenhersteller, der Erkennungsraten dürften dadurch insgesamt sinken. AV-Comparatives pflegt eine Liste darüber, welcher Virenschutz welche Scan-Engine verwendet. Dort stehen AVG, Avira und Avast noch als tschechische respektive deutsche Produkte, sie sind nun jedoch durch die Gen-Digital-Übernahme in den USA zu verorten. Auf unsere Nachfrage stuft Josef Pichlmayr, CEO des Österreicher Antivirenherstellers Ikarus, das ähnlich ein: ""Die Diversität der Erkennungsrate ist davon definitiv betroffen – die Konzentration im AV-Markt führt sicher dazu"". Er sieht einen Ausverkauf europäischer IT-Security-Unternehmen, der dazu führe, dass es kaum noch europäische Hersteller im AV-(Engine)-Bereich gebe. Weiteren Einfluss haben politische Faktoren wie das Kaspersky-Verbot oder einfach auch die Markmacht einzelner Player, beispielsweise Microsoft mit dem (kostenlosen) Defender, ergänzt Pichlmayr. Microsoft habe zudem ""mit fragwürdigen Entscheidungen wie 'Zulassung von AV-Produkten für das SecurityCenter' hier auch schon stark 'regulierend' und damit gegen Diversity gewirkt"""", erklärt der Ikarus-Chef. Pichlmayr sieht dennoch starke Markteilnehmer mit guten Antiviren-Produkten in Europa, er zählt Eset, WithSecure (ehemals F-secure), Bitdefender, aber auch Gdata oder Securepoint auf. Im EDR-Bereich sehe es jedoch düsterer aus. Hier sei lediglich HarfangLab aus Frankreich einer Phalanx an US-amerikanischen Anbietern entgegenzusetzen. Ikarus spüre jedoch, dass immer mehr europäische Unternehmen ""nach europäischen Alternativen greifen – wenn es diese gibt"". (dmk)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-09-12T15:26:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'yes', 'User9': 'yes'}",yes heise+ | Security: Top-Ten-Liste der Infrastrukturbedrohungen vorgestellt,"Security: Top-Ten-Liste der Infrastrukturbedrohungen vorgestellt Die Top 10 Infrastructure Security Risks beschreiben die größten Bedrohungen für unternehmensinterne IT-Infrastrukturen. Die Autoren rufen zur Mitwirkung auf. - Tim Barsch - Nick Lorenz Das jüngste Projekt der bekannten von OWASP (Open Worldwide Application Security Project) herausgegebenen Top-Ten-Listen der Bedrohungen für verschiedene Bereiche sind die ""Top 10 Insider Threats"". Um Missverständnisse um den Begriff ""Insider"" auszuräumen und die dahinterstehende Problematik deutlicher zum Ausdruck zu bringen, wird das Projekt zum 25. Oktober 2024 unter der Bezeichnung ""OWASP Top 10 Infrastructure Security Risks"" veröffentlicht. Als Projektleiter planen wir außerdem für das nächste Release eine Konsolidierung der gefundenen Risiken durch eine größere Datenbasis. Dazu rufen wir zur Mitwirkung auf. Über den Open Call for Data für 2024 und 2025 können Interessierte anonym oder öffentlich Daten für das Projekt zur Verfügung stellen. Die Anzahl der Hackerangriffe auf Unternehmen, Behörden und andere Organisationen und die damit verbundenen Schäden steigen von Jahr zu Jahr. Dadurch wächst auch der Bedarf an verlässlichen Informationen und Hilfestellungen, um Schwachstellen frühzeitig zu erkennen und zu beseitigen. Für Webanwendungen gibt die Non-Profit-Organisation OWASP seit 2003 regelmäßig ihre OWASP Top 10 heraus, die die gängigsten und gefährlichsten Schwachstellen in Webanwendungen auflisten. Hinzu kamen im Laufe der Jahre Listen für Risiken bei mobilen Anwendungen und dem Einsatz von APIs. - In den letzten Jahren haben Angriffe auf Organisationen aller Art zugenommen – und mit ihnen die Notwendigkeit, sich zu schützen. Die OWASP-Top-10-Listen beschreiben die größten Bedrohungen, gegen die man Sicherheitsmaßnahmen etablieren sollte. - Neben den bekannten Top-10-Listen für Webanwendungen, Mobilgeräte und -anwendungen und API-Sicherheit soll eine weitere Liste, die OWASP Top 10 Infrastructure Security Risks, dabei helfen, die Risiken für interne Infrastrukturen zu erkennen und zu minimieren. - Zur Verbesserung der Datenbasis und Aussagekraft der Liste sind alle Interessierten dazu aufgerufen, das gemeinnützige Projekt mit Datenspenden zu unterstützen. Ein bislang vernachlässigtes Feld sind Schwachstellen in internen Netzwerken, IT-Systemen und Prozessen. In manchen Organisationen herrscht noch der Irrglaube, dass eine Firewall nach außen genüge. Sobald ein Angreifer allerdings einen Weg hindurchgefunden hat, zum Beispiel durch Phishing über einen Mitarbeiter, ist diese Schutzwand hinfällig und interne Sicherheitsmaßnahmen werden nötig. Genau hier setzen die OWASP Top 10 Infrastructure Security Risks an. Das war die Leseprobe unseres heise-Plus-Artikels "" Security: Top-Ten-Liste der Infrastrukturbedrohungen vorgestellt"". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-10-18T09:00:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'yes', 'User15': 'yes'}",yes heise-Angebot: secIT 2025: Krisenmanagement – das muss nach einer Cyberattacke erledigt werden,"secIT 2025: Krisenmanagement – das muss nach einer Cyberattacke erledigt werden Wenn Angreifer im Firmennetzwerk Geschäftsdaten kopieren, ist effektives Handeln gefragt. Was dann zu erledigen ist, erfahren Admins auf der secIT 2025. Cyberangriffe bedrohen die Existenzen von Unternehmen und verursachen jährlich Schäden in Milliardenhöhe. Wohl dem, der für den Ernstfall gut aufgestellt ist, um den Geschäftsbetrieb zeitnah wieder zum Laufen zu bekommen. Dafür gibt es bewährte Aufgabenzuweisungen und Ablaufpläne. Diese Informationen, und noch viele weitere, gibt es auf der secIT 2025. Jetzt noch rabattiertes Ticket sichern! Die IT-Security-Kongressmesse findet am 18. bis 20. März im Hannover Congress Centrum (HCC) statt. Bis zum 15. Februar gibt es im Onlineshop noch vergünstigte Eintrittskarten. Ein Tagesticket kostet 79 statt 99 Euro und für beide Tage werden 119 statt 139 Euro fällig. Am 18. März gibt es mehrere Ganztagsworkshops, die Besucher extra buchen müssen. Das Hauptaugenmerk der secIT 2025 liegt auf den von c't, heise security und iX ausgewählten Referenten und Themen. Diese Vorträge und Workshops sind garantiert werbefrei. Hier stehen die Inhalte im Fokus und Teilnehmer erwarten hilfreiche Fakten, die sie direkt im Tagesgeschäft für mehr IT-Sicherheit umsetzen können. Programm-Highlights In seinem Vortrag ""Souverän durch die Krise: Krisenmanagement und -vorsorge zur erfolgreichen Bewältigung von Cyberangriffen und ihren Auswirkungen auf die Business Continuity"" gibt Uwe Knebelsberger essenzielle Tipps, um das nach erfolgreichen Cyberattacken ausgelöste Chaos zu bändigen. Dazu gehört unter anderem der Aufbau eines IT-Notfallteams. Die NIS2-Richtlinie spielt an mehreren Stellen eine wichtige Rolle und Admins bekommen in Vorträgen, Workshops und der Podiumsdiskussion wichtige Fakten mit auf den Weg. Natürlich geht es auch um aktuelle Trends bei IT-Bedrohungen und wie man sich dagegen rüsten kann. Weiterhin steht noch die Sicherheit von unter anderem Amazon AWS, Entra ID und Microsoft 365 im Fokus der Veranstaltung. Das gesamte Programm ist auf der secIT-Website einsehbar. Zusätzlich gibt es noch eine große Ausstellung, in der unsere Partner ihre IT-Securitylösungen vorstellen und für Gespräche bereitstehen. (des)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2025-02-12T12:00:00+00:00,Copyright (c) Heise Medien,"{'User7': 'yes', 'User23': 'yes'}",yes Weltweite Polizeiaktion legt Ransomwarebande Dispossessor das Handwerk,"Weltweite Polizeiaktion legt Ransomwarebande Dispossessor das Handwerk Unter anderem das FBI und die Zentralstelle Cybercrime Bayern haben einen Ermittlungserfolg gegen die Cyberkriminellen von Dispossessor vorzuweisen. Ermittlern aus Deutschland, England und den USA ist ein Schlag gegen die Hinterleute des Erpressungstrojaners Radar/Dispossessor gelungen. Sie geben an, die IT-Infrastruktur lahmgelegt und mehrere Personen verhaftet zu haben. Hintergründe Wie aus einer Pressemitteilung der Zentralstelle Cybercrime Bayern (ZCB) und des Bayrischen Landeskriminalamtes (BLKA) hervorgeht, war der Schlag gegen internationale Cyberkriminalität ein voller Erfolg und zeige, wie wichtig eine globale Zusammenarbeit in solchen Fällen ist. Radar/Dispossessor soll seit August 2023 international agieren und neben mittelständischen Unternehmen auch den Gesundheitssektor im Visier haben. Darunter sind auch Opfer aus Deutschland. Ablauf von Angriffen Als Einfallstore sollen die Kriminellen unter anderem Sicherheitslücken und schwache Passwörter genutzt haben. Nach einer erfolgreichen Attacke sollen sie sich im Netzwerk ausgebreitet haben (Network Lateral Movement) und sich, wenn möglich, Admin-Rechte verschafft haben. Im Anschluss habe die Ransomware Daten verschlüsselt und die Kriminellen haben Interna kopiert. Opfer müssen Lösegeld zahlen, um wieder Zugriff auf ihre Daten zu bekommen und ein Leak der Interna zu verhindern. Die Ermittler gehen davon aus, dass eine Attacke im Schnitt durch den Produktionsausfall und weitere Faktoren durchschnittliche Kosten von rund 4,5 Millionen Euro verursacht. Sie geben an, dass im Zuge der Operation 17 Server in Deutschland beschlagnahmt wurden. Mittlerweile sei die IT-Infrastruktur vom Netz genommen. Der Ermittlungen dauern weiter an. Bislang gibt es noch keine Hinweise auf ein Entschlüsselungstool, mit dem Opfer ohne Lösegeld zahlen zu müssen, wieder auf ihre Daten zugreifen können. In der Vergangenheit sind Sicherheitsforscher immer wieder auf Schwachstellen in Verschlüsselungen gestoßen und haben kostenlose Entschlüsselungstools zum Download angeboten. Auf der Website ID Ransomware können Opfer prüfen, ob es bereits Entschlüsselungstools gibt. Der Service prüft das derzeit für rund 1150 Erpressungstrojaner. (des)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-08-13T10:57:00+00:00,Copyright (c) Heise Medien,"{'User8': 'yes', 'User20': 'yes'}",yes CISA warnt: Acht Jahre alte Lücke in ImageMagick und weitere angegriffen,"CISA warnt: Acht Jahre alte Lücke in ImageMagick und weitere angegriffen Die CISA warnt, dass in ImageMagick eine acht Jahre alte Sicherheitslücke angegriffen wird. Ebenso eine sieben Jahre alte Lücke in Linux. Die US-amerikanische IT-Sicherheitsbehörde CISA hat drei aktuell aktiv angegriffene Sicherheitslücken in den ""Known Exploited Vulnerabilities""-Katalog (KEV) aufgenommen. Eine davon ist bereits seit acht Jahren bekannt und betrifft die Bildverarbeitung ImageMagick, eine weitere haben die Kernel-Entwickler in Linux bereits vor sieben Jahren geschlossen. Auch die SonicOS- und SSLVPN-Lücke in Sonicwall-Produkten haben die Mitarbeiter in den Katalog aufgenommen. Die CISA warnt vor den neu aktiv angegriffenen Sicherheitslücken. Die Aufnahme in den Katalog ist eng verknüpft mit der Anweisung an US-Bundesbehörden, die betreffenden Sicherheitslücken innerhalb von drei Wochen abzudichten. Aber auch andere Einrichtungen und Unternehmen sind gut beraten, dort gelistete Schwachstellen schnellstmöglich auszubessern. Acht Jahre alte Sicherheitslücke ImageMagick ist eine skriptbare Bildverarbeitung, die als Dritthersteller-Komponente auch von vielen anderen Produkten eingesetzt und mitgebracht wird. Dabei kann es dazu kommen, dass IT-Verantwortliche übersehen, dass sie aufgrund der Lieferkette veraltete und verwundbare Software auf ihren Systemen einsetzen. Die Schwachstelle betrifft sogenannte Coder in ImageMagick vor Version 6.9.3-10 respektive 7.0.1-1 und ermöglichen Angreifern, beliebigen Code durch in manipulierte Bilder eingebettete Shell-Meta-Zeichen auszuführen – die Lücke wurde auch als ImageTragick bekannt (CVE-2016-3714). Aber auch alte, ungepatchte Linux-Kernel können zur Gefahr werden. Angreifer stürzen sich in freier Wildbahn auf einen Programmfehler, dessen Patch zum Korrigieren bereits im Mai 2015 in den Kernel 3.10.77 zurückportiert, jedoch erst im Oktober 2017 als Sicherheitsleck identifiziert wurde (CVE-2017-1000253). Es handelt sich um eine dadurch mögliche lokale Rechteausweitung aufgrund von potenziellem Speicherchaos auf dem Stack, wie Qualys in einer Beschreibung ausführt. Wer solch alte Kernel im Einsatz hat, sollte zumindest die verfügbaren Sicherheitspatches anwenden und den Kernel neu kompilieren. SonicOS angegriffen Bereits am Montag wurde bekannt, dass eine kritische Sicherheitslücke in SonicOS und dem SSLVPN aktiv angegriffen werden (CVE-2024-40766). Auch das hat die CISA nun durch die Aufnahme in den KEV dokumentiert und das zügige Update ins Pflichtenheft der US-Behörden geschrieben. Während die CISA keine weiterführenden Informationen liefert, wie Angriffe auf Schwachstellen konkret aussehen und wie die zu erkennen sind, hat Arctic Wolf bei Analysen herausgefunden, dass mit der Akira-Ransomware Verbündete die Lücke angegriffen haben. Sie kompromittierten demnach SSLVPN-Nutzerkonten. Diese waren lokal auf den Sonicwalls, aber nicht etwa mit einer zentralen Authentifizierungssoftware wie Microsofts Active Directory verknüpft. Bei kompromittierten Konten haben die bösartigen Akteure die Multifaktorauthentifzierung deaktiviert. Nach dem initialen Zugriff durch das SSLVPN kam dann die Ransomware zum Einsatz. IT-Verantwortliche sollten prüfen, ob eingesetzte Software veraltete und verwundbare Komponenten mitbringen und schauen, ob sich diese aktualisieren lassen. Bereitstehende Patches sollten für die eingesetzten Linux-Kernel angewendet und verfügbare Softwareflicken auf die verwundbaren Sonicwall-Systeme installiert werden. (dmk)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-09-10T12:51:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'yes', 'User15': 'yes', 'User35': 'yes'}",yes Bug-Bounty-Programm: Sicherheitsforscher sollen Googles Cloud quälen,"Bug-Bounty-Programm: Sicherheitsforscher sollen Googles Cloud quälen Ab sofort können Sicherheitsforscher Googles Clouddienste auf Sicherheit abklopfen und bei Erfolg Geldprämien einstreichen. Um die Sicherheit seiner Cloud-Dienste zu verbessern, hat Google ein neues Bug-Bounty-Programm gestartet. Dabei können Sicherheitsforscher bis zu 100.000 US-Dollar für das Entdecken einer Sicherheitslücke kassieren. Das geht aus einem aktuellen Beitrag hervor. Rahmenbedingungen Das Ziel ist es, Sicherheitslücken vor Angreifern zu entdecken und die Schwachstellen zu schließen. Google gibt an, dass Sicherheitsforscher ab sofort mehr als 150-Cloudservices unter die Lupe nehmen können, die sensible Nutzerdaten verarbeiten. Darunter sind Dienste wie Cloud Scheduler, Looker und Vertex AI. In einem Beitrag hat Google die Spielregeln für das Bug-Bounty-Programm zusammengetragen. Nur wenn sich Sicherheitsforscher daran halten, haben sie Anspruch auf eine Geldprämie. Beispielsweise zählen Attacken durch Sicherheitslücken in veralteten Browser-Plug-ins nicht. Beispiele für Geldprämien Erfüllt ein Bericht eines Sicherheitsforschers die Anforderungen und entdeckt er in einem Cloud-Produkt auf Tier 1 eine Schadcode-Lücke, winken maximal 101.010 US-Dollar. Auch die Qualität eines Reports zu einer Lücke beeinflusst die Höhe des Geldbetrags. Wichtig ist vor allem eine nachvollziehbare Beschreibung, sodass die Google-Techniker den Bug nachvollziehen können. Hinweise zu Schwachstellen reichen Sicherheitsforscher über ein Onlineformular ein. Für andere Google-Produkte wie Android und Chrome gibt es jeweils eigene Bug-Bounty-Programme. Wer etwa aus dem Hypervisor von Android ausbricht, kann maximal 250.000 Dollar einstreichen. Im Jahr 2023 hat Google eigenen Angaben zufolge zehn Millionen Dollar an Sicherheitsforscher für das Auffinden von Softwareschwachstellen ausgezahlt. (des)",de,heise Security,https://www.heise.de/security/rss/news-atom.xml,2024-10-22T14:22:00+00:00,Copyright (c) Heise Medien,"{'User7': 'yes', 'User34': 'yes', 'User35': 'yes'}",yes SuperSonic: Realme lädt Handy in vier Minuten auf hundert Prozent,"SuperSonic: Realme lädt Handy in vier Minuten auf hundert Prozent Mit 320 Watt kann Realme einen 4.420mAh starken Akku in nur vier Minuten komplett aufladen. Ein kompatibles Produkt gibt es aber noch nicht. In nur viereinhalb Minuten ein leeres Handy komplett aufladen: Realme hat eine neue Schnellladetechnik präsentiert, die das möglich machen soll. Die SuperSonic-Technik des chinesischen Herstellers lädt Handys mit 320 Watt auf. Ein Handyakku von 4420 mAh mit 1 Prozent Ladung kann damit in nur viereinhalb Minuten auf 100 Prozent geladen werden, verspricht Realme. Demonstriert wurde das bei einem Event in China, zudem hat Realme auf der Plattform X ein Werbevideo zur Schnellladetechnik veröffentlicht. Für 50 Prozent braucht das Handy nur knapp zwei Minuten. Bisher gibt es nur die Technik, aber kein passendes Handy: Realmes proprietäre Ladetechnik benötigt ein spezielles Netzteil und ein dafür angepasstes Smartphone, dessen Akku wie beim Demogerät aus vier Einzelzellen besteht. Alle vier werden dabei gleichzeitig aufgeladen, erklärt Realme. Noch nicht verfügbar Weder Netzteil noch Handy kann man aktuell kaufen. Wann das erste Gerät mit der 320-Watt-Ladetechnik auf den Markt kommt, ist offen. Bisher ist das Realme GT3 das am schnellsten ladende Smartphone, das Realme im Angebot hat. Es unterstützt Ladetechnik mit bis zu 240 Watt. Damit soll es von null auf hundert Prozent Ladung mit dem passenden Netzteil neuneinhalb Minuten dauern, gibt der Hersteller an. Das Realme GT3 hat einen Akku mit 46000 mAh Kapazität. Von null auf 50 Prozent soll es vier Minuten brauchen, eine Notladung von 20 Prozent soll das Handy in nur 80 Sekunden packen. Vor allem unter chinesischen Smartphone-Herstellern hat sich in den vergangenen Jahren ein Wettrennen um Schnellladetechnik entwickelt: Unternehmen wie Xiaomi, Vivo und Oppo überbieten sich regelmäßig mit neuen Schnellladerekorden. Redmi zeigte einen Handy-Prototyp, der mit 300 Watt geladen werden kann – hat bislang aber noch kein Handy mit der Technik auf den Markt gebracht. Viele Handys mit Schnellladetechnik kommen zudem verspätet oder gar nicht nach Europa. Empfohlener redaktioneller Inhalt Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen. Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung. (dahe)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-08-16T14:21:00+00:00,Copyright (c) 2025 Heise Medien,"{'User2': 'no', 'User25': 'no', 'User24': 'no'}",no Proxmox VE 8.3 kommt mit überarbeiteter Netzwerk-Verwaltung,"Proxmox VE 8.3 kommt mit überarbeiteter Netzwerk-Verwaltung Proxmox 8.3 erweitert die Migration von VMs und beschleunigt Backups. IP-Sets lassen sich automatisch generieren und in den Firewall-Regeln verwalten. - Sven Festag Das Proxmox Virtual Environment ist in der Version 8.3 erschienen. Die Software basiert auf Debian 12.8 ""Bookworm"" und kommt standardmäßig mit Linux-Kernel 6.8.12-4. Alternativ steht auf Wunsch Kernel 6.11 zur Verfügung. Die QEMU-Basis liegt nun in Version 9.0.2 vor, ZFS kommt in Version 2.2.6 und ist mit Kompatibilitätspatches für Linux 6.11 ausgestattet. Die Container-Laufzeitumgebung LXC 6.0.0 erhielt im Vergleich zu Proxmox VE 8.2 kein Update. Open-Virtualization-Import aus dem Browser Nutzer können nun Dateien im Open Virtualization Format und von Open Virtualization Applications aus dateibasierten Speichern über die Web-Oberfläche importieren. Die neue Version erkennt Boot-Reihenfolge, Gast-Betriebssystem und Netzwerkadapter automatisch. Ebenfalls lassen sich OVA-Dateien von einem lokalen Rechner hoch- oder von einer URL herunterladen. Dieser überarbeitete Prozess zum Gast-Import ergänzt den in Version 8.2 implementierten Assistenten zur Migration von virtuellen Maschinen anderer Hypervisoren, darunter VMware ESXi. Version 8.3 sichert Container-Dateien schneller auf Proxmox Backup-Server. Dazu ignoriert Proxmox VE jetzt Dateien, die seit der vorherigen Sicherung nicht bearbeitet wurden. Diese Funktion ist optional und lässt sich deaktivieren. Im Hintergrund gleicht die Virtualisierungsplattform auf das Metadaten-Archiv des bestehenden Backups zurück. Sicherungen und deren Metadaten speichert sie nun in getrennten Archiven. Engere Integration von SDN-Stacks mit der Firewall Die in Software definierten Netzwerk-Stacks sind in Proxmox VE 8.3 stärker in die Firewall integriert. So lassen sich im IP-Adressmanagement-Plugin verwaltete IP-Sets für VNets und virtuelle Gäste automatisch generieren. In den Firewall-Regeln können Nutzer auf IP-Sets verweisen und diese so verwalten. Zusätzlich erlaubt es die nftables-basierte Firewall, den weitergeleiteten Netzwerkverkehr auf Host- und VNet-Ebene zu filtern. Benutzer müssen die Funktion manuell aktivieren. Die Entwickler haben Proxmox ein Webhook-Benachrichtigungsziel hinzugefügt. Mit ihm lassen sich HTTP-Anfragen für Ereignisse wie Backup-Jobs oder Systemaktualisierungen auslösen, die kompatible Dienste verarbeiten können. Die Inhalte von Header und Body der Benachrichtigungen sind anpassbar und können Metadaten enthalten. Treiber-Anpassung ermöglicht vGPU-Unterstützung von Nvidia Für Linux-Kernel 6.8 erlaubt die neue Proxmox-Version den Passthrough virtueller Grafikprozessoren von Nvidia. Dazu modifizierten die Entwickler den vGPU-Treiber. Erstmals ist auch der Einsatz von AMD Secure Encrypted Virtualization möglich. Damit können Nutzer den Speicher von Gast-Systemen verschlüsseln. Funktionen wie die Live-Migration oder Snapshots mit Arbeitsspeicher lassen sich bislang nicht sicher durchführen. Die grafische Oberfläche verfügt nun über einen Tag-View für den Ressourcenbaum. Mit diesem können Nutzer ihre virtuellen Maschinen nach Schlagworten gruppiert anzeigen und verwalten. Zudem erhielt die deutsche Übersetzung eine Überarbeitung. Als Tech-Preview unterstützt Proxmox VE 8.3 das Speichersystem Ceph in der aktuellsten Version Squid 19.2.0. Nutzer können außerdem Ceph Reef 18.2.4 oder Quincy 17.2.7 verwenden und bei der Installation auswählen. Über die Website des Unternehmens steht Proxmox VE 8.3 zum Download bereit. Mittels ISO-Abbild ist eine Installation ohne ein bestehendes System möglich. Alternativ lässt sich die Virtualisierungsplattform auf ein vorhandenes Debian aufspielen. Ältere Proxmox-Versionen ab 7.4 lassen sich per apt aktualisieren. Unternehmenskunden erhalten für 110 Euro pro Jahr und CPU-Sockel Zugriff auf das Enterprise-Repository. Support gibt es zwischen 340 und 1.020 Euro pro Jahr und Sockel. Sämtliche Änderungen von Proxmox VE 8.3 finden sich in der Pressemitteilung und der Roadmap. (sfe)",de,heise online News,https://www.heise.de/rss/heise-atom.xml,2024-11-25T15:38:00+00:00,Copyright (c) 2025 Heise Medien,"{'User7': 'no', 'User15': 'yes'}",unsure Android-Geräte und die BadBox-Malware,"Android-Geräte werden durch eine als BadBox bezeichnete Malware bedroht. Sicherheitsforscher haben Anfang März 2025 ein Botnetz mit 500.000 infizierten Geräten von dieser Malware befreit. Anzeige Android-Geräte durch BadBox-Malware bedroht Ich hatte im Dezember 2024 im Blog-Beitrag BadBox: BSI warnt vor Malware auf IoT-Geräten eine Warnung des Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dieser Malware thematisiert. Das BSI war auf eine Schadsoftware namens BadBox gestoßen, die auf IoT-Geräten vorinstalliert war. Allen Geräten war gemein, dass sie mit veralteten Android-Versionen betrieben werden und mit vorinstallierter Schadsoftware ausgeliefert wurden. - BadBox ist in der Lage, unbemerkt Accounts für E-Mail- und Messenger-Dienste zu erstellen, über die anschließend Fake-News verbreitet werden können. Weiterhin kann - BadBox Werbebetrug (Ad-Fraud) durchführen, indem es im Hintergrund Webseiten ansteuert. - Darüber hinaus kann die Schadsoftware als Residental-Proxy-Service fungieren. Dabei stellt sie die Internetverbindung der Nutzerinnen und Nutzer unbekannten Dritten zur Verfügung, die diese dann für kriminelle Aktivitäten (Cyberangriffe, Verbreitung illegaler Inhalte) nutzen können. Dadurch kann die IP-Adresse der Betroffenen in Zusammenhang mit Straftaten gebracht werden. - Darüber hinaus kann BadBox weitere Schadsoftware nachladen. Das BSI hat im Dezember 2024 damit begonnen, im Rahmen einer Sinkholing-Maßnahme (siehe auch) nach § 7c BSI-Gesetz (BSIG) – die Kommunikation betroffener Geräte mit den Kontrollservern der Täter umzuleiten. Weitere Erkenntnisse zum BadBox-Botnet Zum 6. März 2025 gab es dann eine Meldung, dass Trend Micro, Human Security, Google und Shadowserver eine ausgeklügelte Botnet-Operation in einer gemeinsamen Aktion aufgedeckt haben. Das Botnet hat über 1 Million markenfremde Android-Geräte infiziert. Anzeige Dieses Botnet ist wohl eine Weiterentwicklung der BADBOX-Operation von 2023 und beinhaltet vorinstallierte Malware auf nicht zertifizierten Android-Geräten. Die infizierten Android-Geräte ermöglichen verschiedene betrügerische Aktivitäten wie programmatischen Anzeigenbetrug, Klickbetrug, Proxyjacking und die Schaffung eines globalen Botnetzes in 222 Ländern und Gebieten. Die Sicherheitsanbieter geben an, dass die Botnet-Operation auch über 200 neu gebündelte, beliebte Apps auf Marktplätzen von Drittanbietern umfasst, die infiziert sind und als alternative Backdoor-Delivery-Systeme dienen. Wired geht in diesem Artikel auf die neuen Erkenntnisse ein. Fyodor Yarochkin, Threat Solution Architect bei Trend Micro Research, dazu: ""Die Unterbrechung der cyberkriminellen Infrastruktur ist kein leichtes Unterfangen – es erfordert ein gemeinsames Vorgehen der wichtigsten Branchenakteure, um echte Veränderungen zu bewirken. Die Gefahren, die von infizierten Endgeräten in der Lieferkette ausgehen, lauern schon seit Jahren unter der Oberfläche. Die Veröffentlichung der Ergebnisse dieser laufenden Aktivitäten ist ein Weckruf, der das wahre Ausmaß und die Schwere der Risiken aufzeigt, die von bösartigen Akteuren ausgehen, die die Infrastruktur auf dieser Ebene kontrollieren. Wir haben uns in den letzten Jahren ausführlich mit diesem Thema befasst, doch unsere Beobachtungen zeigen, dass sich wenig geändert hat. Diese Gruppen verfeinern lediglich ihre Taktiken, geben sich einen neuen Namen und setzen ihre Aktivitäten fort. Es ist Zeit für eine stärkere, branchenübergreifende Zusammenarbeit, um diesen Kreislauf zu durchbrechen und eine nachhaltige Wirkung zu erzielen."" Neue Aktion gegen BadBox-Botnet Anfang März 2025 berichtet Bleeping Computer in diesem Artikel, dass das Threat Intelligence Team von HUMAN in Zusammenarbeit mit Google, Trend Micro, der Shadowserver Foundation und anderen Partnern eine weitere Aktion gegen das BadBox-Botnet unternommen hat. Es ist dort aber die Rede vom BadBox 2.0 Botnet, um das nach der BSI-Aktion gewachsene Botnet von der ursprünglichen Variante zu unterscheiden. In diesem Beitrag beschreiben die HUMAN-Sicherheitsforscher die Strukturen des BadBox 2.0-Botnet, welches vor allem No-Name Android-Geräte, die in China zusammen gebaut werden, befällt. In einer weiteren Aktion konnten die Sicherheitsexperten wohl 500.000 infizierte Geräte übernehmen, so dass diese nicht mehr unter Kontrolle des Botnetes stehen. Das einzig Gute an dieser Geschichte ist, dass Deutschland und die Nachbarländer wohl nicht zu den stark befallenen Bereichen gehören. Anzeige",de,Borns IT- und Windows-Blog,https://www.borncity.com/blog/feed/,2025-03-18T14:23:31+00:00,© Borns IT- und Windows-Blog - Exact notice unknown - see URL.,"{'User7': 'yes', 'User15': 'yes'}",yes "Schläge gegen Ransomware-Gruppen zeigen offenbar Wirkung – die Frage ist, wie lange","Jedes dritte Unternehmen in Österreich hat zumindest einmal eine Lösegeldforderung im Zusammenhang mit einem Ransomware-Angriff bezahlt. Jeder sechste Cyberangriff auf ein Unternehmen in Österreich war erfolgreich, wie aus der aktuellen Studie ""Cybersecurity in Österreich 2024"" hervorgeht. Das Fazit: Ein ""zu kleines"" und damit für Cyberkriminelle uninteressantes Unternehmen gibt es nicht. Cybercrime Schläge gegen Ransomware-Gruppen zeigen offenbar Wirkung – die Frage ist, wie lange Nach der Zerschlagung mehrerer Gruppierungen versuchen sich die Erpresser neu zu organisieren und attackieren vermehrt kleine und mittlere Unternehmen",de,Web - derStandard.at,https://www.derstandard.at/rss/web,2024-08-22T09:00:00+00:00,© STANDARD Verlagsgesellschaft m.b.H. 2025,"{'User13': 'yes', 'User25': 'yes'}",yes "Smashing Security podcast #407: HP’s hold music, and human trafficking","Journey with us to Myanmar’s shadowy scam factories, where trafficked workers are forced to run romance-baiting and fake tech support scams, and find out why a company’s mandatory hold time for tech support could lead to innocent users having their computers compromised. All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault. Plus – don’t miss our featured interview with Acronis CISO Gerald Beuchelt! Warning: This podcast may contain nuts, adult themes, and rude language. Hosts: Graham Cluley: Carole Theriault: Episode links: - HP deliberately adds 15 minutes waiting time for telephone support calls – The Register. - HP mandated 15-minute wait time for callers – why that was good news for criminals – Bob Sullivan. - How vulnerable people are trafficked to fuel a global cyber scam industry – ABC News. - Hundreds of foreigners freed from Myanmar’s scam centres – BBC News. - ‘I need help’: Freed from Myanmar’s scam centres, thousands are now stranded – BBC News. - Some foreigners pulled out of Myanmar scam centres face struggle to get home – Yahoo! News. - ‘Pig Butchering’ Scam: How China’s ‘Broken Tooth’ stole over $75 bn from global investors using crypto currencies – The Economic Times. - Scunthorpe problem – Wikipedia. - Scunthorpe Sans font. - Sociopath: A Memoir by Patric Gagne – Goodreads. - Smashing Security merchandise (t-shirts, mugs, stickers and stuff) - Acronis – Integrated cybersecurity, data protection and endpoint management built for MSPs. - Threat Vector – The podcast from Palo Alto Networks that gives you timely analysis of current security trends and challenges. - Drata – The world’s most advanced Trust Management platform – making risk and compliance management accessible, continuous, and 10x more automated than ever before. Support the show: You can help the podcast by telling your friends and colleagues about “Smashing Security”, and leaving us a review on Apple Podcasts or Podchaser. Become a Patreon supporter for ad-free episodes and our early-release feed! Follow us: Follow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes. Thanks: Theme tune: “Vinyl Memories” by Mikael Manvelyan. Assorted sound effects: AudioBlocks.",en,Graham Cluley,https://grahamcluley.com/feed/,2025-03-06T00:00:03+00:00,Copyright © 2001-2025 Cluley Associates Limited. All Rights Reserved.,"{'User14': 'yes', 'User9': 'yes'}",yes Security Upgrades Available for 3 HPE Aruba Networking Bugs,"Security Upgrades Available for 3 HPE Aruba Networking Bugs The vendor says there are no reports of the flaws being exploited in the wild nor any public exploit codes currently available. HPE Aruba Networking fixed three critical vulnerabilities found in its systems that could allow unauthenticated attackers remote code execution on compromised devices. The vulnerabilities, tracked as CVE-2024-42505, CVE-2024-42506, and CVE-2024-42507, lie in the command line interface (CLI) service of Aruba access points (APs) and can be exploited by sending packets to Aruba's AP management protocol UDP port to gain privileged access and execute arbitrary code. The security bugs affect Aruba APs running Instant AOS-8 and AOS-10, according to the Hewlett Packard Enterprise subsidiary. The impacted software includes AOS-10.6.x.x: 10.6.0.2 and below, AOS-10.4.x.x: 10.4.1.3 and below, Instant AOS-8.12.x.x: 8.12.0.1 and below, and Instant AOS-8.10.x.x: 8.10.0.13 and below. While there are workarounds for devices running Instant AOS-8.x code and AOS-10, it's recommended that administrators install the latest updates HPE provided on its networking support portal to prevent attacks from malicious actors. Other Aruba products such as Networking Mobility Conductors, Mobility Controllers, and SD-WAN Gateways have not been impacted. There are no reports of the flaws being exploited in the wild and no public exploit codes currently available, according to the HPE Security Response Team. About the Author You May Also Like",en,Dark Reading,https://www.darkreading.com/rss.xml,2024-09-26T20:15:58+00:00,"Copyright © 2025 TechTarget, Inc. d/b/a Informa TechTarget","{'User14': 'yes', 'User26': 'yes'}",yes CISA Releases Two Industrial Control Systems Advisories,"CISA Releases Two Industrial Control Systems Advisories CISA released two Industrial Control Systems (ICS) advisories on February 11, 2025. These advisories provide timely information about current security issues, vulnerabilities, and exploits surrounding ICS. - ICSA-24-319-17 2N Access Commander (Update A) - ICSA-25-037-04 Trimble Cityworks (Update A) CISA encourages users and administrators to review newly released ICS advisories for technical details and mitigations. This product is provided subject to this Notification and this Privacy & Use policy.",en,Alerts,https://us-cert.cisa.gov/ncas/current-activity.xml,2025-02-11T12:00:00+00:00,© Alerts - Exact notice unknown - see URL.,"{'User7': 'yes', 'User28': 'yes'}",yes From Data Behavior to Code Analysis: A Multimodal Study on Security and Privacy Challenges in Blockchain-Based DApp,"arXiv:2504.11860v1 Announce Type: new Abstract: The recent proliferation of blockchain-based decentralized applications (DApp) has catalyzed transformative advancements in distributed systems, with extensive deployments observed across financial, entertainment, media, and cybersecurity domains. These trustless architectures, characterized by their decentralized nature and elimination of third-party intermediaries, have garnered substantial institutional attention. Consequently, the escalating security challenges confronting DApp demand rigorous scholarly investigation. This study initiates with a systematic analysis of behavioral patterns derived from empirical DApp datasets, establishing foundational insights for subsequent methodological developments. The principal security vulnerabilities in Ethereum-based smart contracts developed via Solidity are then critically examined. Specifically, reentrancy vulnerability attacks are addressed by formally representing contract logic using highly expressive code fragments. This enables precise source code-level detection via bidirectional long short-term memory networks with attention mechanisms (BLSTM-ATT). Regarding privacy preservation challenges, contemporary solutions are evaluated through dual analytical lenses: identity privacy preservation and transaction anonymity enhancement, while proposing future research trajectories in cryptographic obfuscation techniques.",en,cs.CR updates on arXiv.org,https://export.arxiv.org/rss/cs.CR,2025-04-17T00:00:00+00:00,http://creativecommons.org/licenses/by/4.0/,"{'User5': 'yes', 'User14': 'yes', 'User33': 'yes'}",yes North Korean hackers use new macOS malware against crypto firms,"North Korean threat actor BlueNoroff has been targeting crypto-related businesses with a new multi-stage malware for macOS systems. Researchers are calling the campaign Hidden Risk and say that it lures victims with emails that share fake news about the latest activity in the cryptocurrency sector. The malware deployed in these attacks relies on a novel persistence mechanism on macOS that does not trigger any alerts on the latest versions of the operating system, thus evading detection. BlueNoroff is known for cryptocurrency thefts and has targeted macOS in the past using a payload malware called 'ObjCShellz' to open remote shells on compromised Macs. Infection chain The attacks start with a phishing email containing crypto-related news and subjects, made to appear as if forwarded by a cryptocurrency influencer to add credibility. The message comes with a link supposedly to read a PDF relating to the piece of information, but points to the ""delphidigital[.]org"" domain controlled by the attackers. According to SentinelLabs researchers, the ""URL currently serves a benign form of the Bitcoin ETF document with titles that differ over time"" but sometimes it serves the first stage of a malicious application bundle that is called ‘Hidden Risk Behind New Surge of Bitcoin Price.app’. The researchers say that for the Hidden Risk campaign the threat actor used a copy of a genuine academic paper from the University of Texas. The first stage is a dropper app signed and notarized using a valid Apple Developer ID, ""Avantis Regtech Private Limited (2S8XHJ7948),"" which Apple has now revoked. When executed, the dropper downloads a decoy PDF from a Google Drive link and opens it in the default PDF viewer to distract the victim. In the background, though, the next stage payload is downloaded from ""matuaner[.]com."" Notably, the hackers have manipulated the app's 'Info. plist' file to allow insecure HTTP connections to the attacker-controlled domain, essentially overriding Apple's App Transport Security policies. Main backdoor and new persistence mechanism The second-stage payload, called ""growth,"" is an x86_64 Mach-O binary runs only on Intel and Apple silicon devices that have the Rosetta emulation framework. It achieves persistence on the system by modifying the "".zshenv"" configuration file, which is hidden in the user's home directory and loads during Zsh sessions. The malware installs a hidden ""touch file"" in the /tmp/ directory to mark successful infection and persistence, ensuring the payload remains active across reboots and user sessions. This method makes it possible to bypass persistence detection systems Apple introduced in macOS 13 and later, which alert users via notifications when LaunchAgents are installed on their system. ""Infecting the host with a malicious Zshenv file allows for a more powerful form of persistence,"" explains SentinelLabs. ""While this technique is not unknown, it is the first time we have observed it used in the wild by malware authors."" Once nested in the system, the backdoor connects with the command-and-control (C2) server, checking for new commands every 60 seconds. The user-agent string used for this has been seen previously in attacks in 2023 attributed to BlueNoroff. The observed commands are for downloading and executing additional payloads, running shell commands to manipulate or exfiltrate files, or exit (stop the process). SentinelLabs says the ""Hidden Risk"" campaign has been running for the last 12 months or so, following a more direct phishing approach that does not involve the typical ""grooming"" on social media that other DPRK hackers engage in. The researchers also note that BlueNoroff has shown a consistent capability to source new Apple developer accounts and get their payloads notarized to bypass macOS Gatekeeper. Post a Comment Community Rules You need to login in order to post a comment Not a member yet? Register Now",en,BleepingComputer,https://www.bleepingcomputer.com/feed/,2024-11-07T17:15:24+00:00,Copyright @ 2003 - 2025 Bleeping Computer® LLC - All Rights Reserved,"{'User6': 'yes', 'User28': 'yes'}",yes "New infosec products of the week: November 8, 2024","New infosec products of the week: November 8, 2024 Here’s a look at the most interesting products from the past week, featuring releases from Atakama, Authlete, Symbiotic Security, and Zywave. Atakama introduces DNS filtering designed for MSPs Atakama announced the latest expansion of its Managed Browser Security Platform, introducing DNS filtering explicitly designed for Managed Service Providers (MSPs). This new feature enables comprehensive in-browser and network-level filtering, providing a full-spectrum DNS solution that secures browsers and entire network environments. Zywave enhances Cyber Quoting to provide insight into coverage limit adequacy and potential loss gaps Zywave announced an enhancement to its Cyber Quoting solution with the addition of embedded benchmarking. With the addition of Zywave’s built-in, proprietary limit adequacy data, users benefit from even more insights into potential coverage models, identifiable loss gaps, and benchmarking common coverage levels within the product. Authlete 3.0 empowers organizations to improve how they issue and manage user credentials With the introduction of Authlete 3.0, Authlete now offers a API solution for quickly issuing interoperable verifiable credentials (VCs) conformant with Verifiable Credential Issuance (OID4VCI). Built on OAuth and OIDC—proven and widely used global standards for authentication and authorization—OID4VCI supports various credential formats, including SD-JWT VC and mdoc/mDL. Symbiotic provides developers with real-time feedback on potential security vulnerabilities Symbiotic Security launched a real-time security for software development that combines detection and remediation with just-in-time training – incorporating security testing and training directly into the development process without breaking developers’ workflows.",en,Help Net Security,https://www.helpnetsecurity.com/feed,2024-11-08T04:00:12+00:00,© Copyright 1998-2025 by Help Net Security,"{'User8': 'yes', 'User28': 'yes', 'User31': 'yes'}",yes DoubleClickjacking allows clickjacking on major websites,"DoubleClickjacking is a technique that allows attackers to bypass protections on major websites by leveraging a double-click sequence. Attackers can exploit the technique to facilitate clickjacking attacks and account takeovers on almost all major websites. Clickjacking attacks trick users into unintended clicks, this practice has declined as modern browsers enforce “SameSite: Lax” cookies, blocking cross-site authentication. DoubleClickjacking, exploiting double-click sequences, bypasses clickjacking protections like X-Frame-Options and SameSite cookies, potentially allowing platform account takeovers. “DoubleClickjacking is a new variation on this classic theme: instead of relying on a single click, it takes advantage of a double-click sequence. While it might sound like a small change, it opens the door to new UI manipulation attacks that bypass all known clickjacking protections, including the X-Frame-Options header or a SameSite: Lax/Strict cookie.” Paulos Yibelo wrote. “This technique seemingly affects almost every website, leading to account takeovers on many major platforms.” DoubleClickjacking exploits timing differences between mousedown and onclick events to hijack user actions. By swiftly swapping windows during a double-click, attackers redirect clicks to sensitive targets, like OAuth prompts, without relying on popunder tricks. Below is the description of the DoubleClickjacking technique: DoubleClickjacking enables attackers to trick users into authorizing malicious apps via OAuth, often leading to immediate account takeovers. It can also manipulate users into making unauthorized account changes, such as altering security settings or confirming transactions. The researcher published a Proof of Concept (PoC) Code for the attack along with a series of video PoC that demonstrates the attack. To mitigate DoubleClickjacking, administrators can disable critical buttons until a mouse gesture or key press is detected. Other solutions include browser vendors adopting new standards like X-Frame-Options for protection. “DoubleClickjacking is a sleight of hand around on a well-known attack class.” concludes the post. “By exploiting the event timing between clicks, attackers can seamlessly swap out benign UI elements for sensitive ones in the blink of an eye. Developers and security teams should: Follow me on Twitter: @securityaffairs and Facebook and Mastodon (SecurityAffairs – hacking, newsletter)",en,Security Affairs,http://securityaffairs.co/wordpress/feed,2025-01-02T17:34:26+00:00,Copyright@securityaffairs 2024,"{'User16': 'yes', 'User20': 'yes'}",yes Negotiations Are Underway for Guantánamo’s “Forever Prisoner” From Gaza to Be Released,"During an appearance before a military review board, an attorney for Guantánamo Bay’s “forever prisoner” revealed that negotiations are underway for his possible release after being tortured and detained without charges for 22 years. Abu Zubaydah (whose real name is Zayn al-Abidin Muhammed Husayn) is perhaps the most egregious victim of the U.S. national security apparatus that ran amok after the September 11 attacks and still grinds on. He appeared in a Guantánamo courtroom Thursday, listening to his attorney Solomon Shinerock tell a board of U.S. officials that a “redacted” country could admit Abu Zubaydah and monitor his activities indefinitely. The detainee will agree to any form of surveillance by the host country, said Shinerock, who did not name the country during the unclassified portion of the hearing. The prisoner, looking healthy at age 52 in a business suit and tinted glasses, did not sport the piratical eye patch he carried the first time he was seen in a public setting in 2016. At that time, the government was still insisting that Abu Zubaydah had been an important Al Qaeda operative who had advance knowledge of 9/11 and other attacks and was only cooperating with Guantánamo staff as a subterfuge. Since then, the claim that he was “No. 3” in Al Qaeda has been abandoned. The U.S. government’s assessment of Abu Zubaydah has shrunk to a brief statement that he “probably” served as one of Osama bin Laden’s “most trusted” facilitators. Unlike Khalid Sheikh Mohammed and three other alleged 9/11 plotters, Abu Zubaydah has never been charged with any crime. The U.S. assessment notes that he never swore allegiance to bin Laden because the Saudi militant leader focused on attacking the United States while Abu Zubaydah “had wanted to attack Israel for its treatment of Palestinians.” Abu Zubaydah has the funds to support himself upon release, Shinerock told the panel. The detainee was awarded more than $200,000 by the European Court of Human Rights in 2022 as compensation for CIA torture at black sites located in Lithuania and Poland. In 2023, a United Nations human rights panel, U.N. Working Group on Arbitrary Detention, urged the United States to immediately release Abu Zubaydah. “Bin Laden is dead,” Shinerock said, insisting his client “has no radical or violent tendencies.” He said Abu Zubaydah now believes that “violence is not answer to the problems of the oppressed.” The fact that Abu Zubaydah is a stateless Palestinian makes his case more complicated. He comes from a Palestinian Bedouin family whose village near Jericho was seized by Israeli settlers in 1948. His grandparents wound up in Gaza, where Abu Zubaydah’s father was born. According to Cathy Scott-Clark, who communicated with Abu Zubaydah and his family for her book “The Forever Prisoner,” his father could not return to Gaza after the 1967 war, but the family visited his grandparents living in a house in Gaza near the beach. Abu Zubaydah was born in Saudi Arabia in 1971. Of the five Palestinians detained by the U.S. at Guantánamo, he was the only one designated as being from Gaza. The other Palestinian detainees have been released to Hungary, Germany, and Spain. Abu Zubaydah was captured by U.S. agents after a gun battle in a so-called Al Qaeda guesthouse in Faisalabad, Pakistan, on March 28, 2002. Over the course of four years, he was held prisoner at CIA black sites in Thailand, Afghanistan, Poland, Lithuania, and Morocco, before being sent to Guantánamo in 2006. He was the first detainee to be waterboarded, and he endured that “enhanced interrogation technique” 83 times. The 2014 Senate Intelligence Committee report on the U.S. torture program stated, “After taking custody of Abu Zubaydah, CIA officers concluded that he ‘should remain incommunicado for the remainder of his life,'” which “may preclude [Abu Zubaydah] from being turned over to another country.” The Department of Defense’s Periodic Review Secretariat — comprised of officials from across the federal government — reviews “whether continued detention of particular individuals held at Guantanamo remains necessary to protect against a continuing significant threat to the security of the United States.” Since 2016 — the first time Abu Zubaydah appeared in public after his capture — the board has reviewed his file or held a hearing to review with him present, nine times. After every review, the board has found that “his continued detention is warranted,” and “remains necessary to protect against a continuing significant threat to the security of the United States.” It took two years for a final determination to be made after Abu Zubaydah’s last full review hearing in June 2021. Now he awaits a determination on Thursday’s full review and the outcome of ongoing negotiations with an unknown country on his resettlement. If he ever was a threat to U.S. security, has that threat finally subsided?",en,The Intercept,https://theintercept.com/feed/?rss,2024-06-29T10:00:00+00:00,© The Intercept. All rights reserved,"{'User6': 'no', 'User27': 'no'}",no The Black Friday Cybercrime Economy,"The Black Friday Cybercrime Economy The holidays are here, and as people all over the world prepare to celebrate with their families, cyber criminals are putting in overtime. With Black Friday and Cyber Monday approaching, threat actors are poised to take advantage of consumers hoping to shop the yearly discounts. The scams have already started: Check Point Research has already identified a major increase in malicious websites related to the start of the shopping season. Threats against retailers are already up year over year, indicating that we might be in for a particularly risky holiday window. There are a few simple ways to shop securely and make sure your hard-earned money is going toward gifts for friends and family instead of cyber criminals. The Holiday Threat Landscape The holidays are an exciting time for threat actors, too. The bonanza of deal-seeking and volume of transactions creates an ideal environment for scammers hoping to fly under the radar. In the weeks leading up to Black Friday, Check Point Research recorded a surge in websites related to Black Friday, an increase 89% higher than the surge in the same period last year. Nearly all of these sites impersonate well-known brands, and almost none are classified “safe.” These shadow sites, enticing consumers with deals that might seem out of place were it not Black Friday, are intended to trick a consumer into entering sensitive details, like payment info or a set of credentials, into the fraudulent site. Effectively, they serve as phishing sites, passively harvesting user credentials from dealseekers. The variety of impersonated sites ranges widely, from global behemoths to smaller, but still prominent, boutiques. Notably, a huge variety of these fake sites share key design features, indicating that a central group might be behind a network of retail phishing platforms. Phishing itself has gotten far more targeted over the last year. Aided by AI tools including generative AI platforms, threat actors can deliver convincing phishing emails directly to consumer inboxes. They might promise discounts or offer exclusive access to items or something similar. Recently, we’ve seen the rise of QR code phishing in these emails, designed to bypass traditional email filters. All it takes is a careless click from there. Once they’ve harvested user data, they can leverage it for more damaging attacks, including ransomware. The Retail Ransomware Threat Consumers in the United States need to be particularly careful. The US is already the most-targeted region for ransomware incidents, and incidents are up 24% compared to last year. Retailers in the US account for 45% of global retail ransomware attacks, despite comprising less than 30% of the global retail market. These attacks are a major risk for businesses in the holiday season: they can freeze operations for extended periods of time, not to mention huge potential fines and payouts from customer lawsuits spawned by data leaks. Downstream from consumer data is an entire illicit economy that cyber criminals are hoping to exploit during the holidays. From personal credit cards, credentials, and identity info, threat actors can drive a variety of scams to drain personal accounts, demolish credit, and freeze and extort businesses. Because they’re such a target, individuals should take some key actions to protect themselves against the daunting holiday threat landscape. Protecting Yourself During the Holidays For consumers, online protection is as much about being careful as it is about keeping apps updated and patched. Check URLs closely for misspellings or unusual host domains. Make sure the url starts with “https:// and shows a padlock icon, certifying a secure connection. When emails come in, reference the sender against emails you know to be real. Don’t click anything you’re not sure about and don’t blindly click through on QR codes. Never input unnecessary details like your social security number, and avoid inputting extra info like your birthday where it’s not required. Businesses must play their part by staying vigilant against impersonators, keeping their customers informed and aware, and by securing their own networks as much as possible. Cyber criminals rely on carelessness as much as on technical vulnerabilities – perhaps even more. We see breaches from stolen user credentials more often than anything else. By paying careful attention to a few simple security steps online, consumers everywhere can keep the door shut on cyber criminals, and enjoy the holidays with friends and family instead of fraudsters.",en,Check Point Blog,https://blog.checkpoint.com/feed/,2024-11-26T13:00:51+00:00,©1994- 2025 Check Point Software Technologies Ltd. All rights reserved.,"{'User4': 'yes', 'User28': 'yes'}",yes What Manufacturers Need to Know About the OT Cyber Threat Landscape,"Manufacturing environments are increasingly becoming targets for cyber adversaries. The digitalization of manufacturing processes has blurred the lines between IT (Information Technology) and OT (Operational Technology), making it easier for threats to proliferate from enterprise IT into OT environments. This convergence has introduced several trends: - Proliferation from IT to OT: Compromises originating in enterprise IT are increasingly affecting OT environments due to business and process dependencies. - Removable Media as a Threat Vector: The use of removable media such as USB drives and CDs has re-emerged as a significant threat vector, often serving as the initial infection point. - Ransomware: Ransomware continues to plague the manufacturing sector, with adversaries realizing that disrupting production is an effective way to force victims to pay ransoms. Learn more about these trends and how they impact manufacturing facilities around the world – download our executive's guide to OT cybersecurity focused on securing manufacturing operations. Download NowKey Adversaries Targeting Manufacturing Environments Dragos OT Cyber Threat Intelligence identifies and tracks adversaries that are particularly relevant to the manufacturing sector. These adversaries are categorized based on their observed behaviors rather than their intent. - GANANITE, LAURIONITE, and WASSONITE: These threat groups focus on espionage, initial access, and data exfiltration. They have been observed targeting critical manufacturing across various geographies and sectors. - CHERNOVITE: This threat group stands out due to its development of a modular ICS malware framework known as PIPEDREAM. This framework includes several distinct modules designed to interact with and disrupt various ICS components. CHERNOVITE’s PIPEDREAM Framework CHERNOVITE’s PIPEDREAM framework is particularly concerning because of its modular nature and the sophistication of its components. The ICS malware framework includes: - Evil Scholar: Targets Schneider Electric PLCs. - Bad Omen: Interacts with Omron software and PLCs. - Mousehole: Interacts with OPCUA servers. - Dust Tunnel: Performs host reconnaissance and command and control. - Lazy Cargo: Exploits vulnerabilities to load unsigned drivers in enterprise IT environments. The modularity of PIPEDREAM means that it can be adapted and expanded, posing a significant threat to both enterprise IT and OT manufacturing environments. Manufacturing Threat Scenarios to Consider Real-world scenarios for manufacturers to consider include: - Ransomware Propagation: In a typical ransomware event, the initial infection occurs in the IT enterprise. Once the ransomware gains sufficient privileges, it propagates through the network, encrypting data and disrupting operations. - Transient Devices: Transient devices like USB drives can introduce malware into control systems during maintenance operations. Without strong removable media policies, these devices can bypass network segmentation and spread malware. The rapid adoption of smart technologies in manufacturing introduces new cybersecurity challenges. These technologies expand the attack surface and require a skilled cybersecurity workforce to manage them. Additionally, manufacturing organizations involved in wartime efforts are at greater risk of sabotage, as seen in the recent Ukraine-Russia conflict. By understanding the behaviors and capabilities of key adversaries, organizations can better prepare and defend against these threats. Manufacturers need a robust cybersecurity strategy that includes strong policies, continuous monitoring of IT and OT environments, and ongoing investment in cybersecurity skills and technologies. As the digital transformation of manufacturing continues, staying informed and vigilant is crucial to safeguarding operations and maintaining resilience against cyber threats. Download the Manufacturer’s Guide to OT Cybersecurity Don’t wait for a cyber incident to disrupt your manufacturing operations. Download the Manufacturing Executive Guide for OT Cybersecurity today and take the first step towards a more secure future for your manufacturing enterprise. Ready to put your insights into action? Take the next steps and contact our team today.",en,Dragos,https://dragos.com/feed/,2024-07-08T12:00:00+00:00,"COPYRIGHT © 2025 DRAGOS, INC. ALL RIGHTS RESERVED.","{'User6': 'yes', 'User26': 'yes'}",yes AI tool GeoSpy analyzes images and identifies locations in seconds,"It’s just become even more important to be conscious about the pictures we post online. GeoSpy is an Artificial Intelligence (AI) supported tool that can derive a person’s location by analyzing features in a photo like vegetation, buildings, and other landmarks. And it can do so in seconds based on one picture. Graylark Technologies who makes GeoSpy says it’s been developed for government and law enforcement. But the investigative journalists from 404 Media report that the tool has also been used for months by members of the public, with many making videos marveling at the technology, and some asking for help with stalking specific women. 404 Media says the company trained GeoSpy on millions of images from around the world and can recognize distinct geographical markers such as architectural styles, soil characteristics, and their spatial relationships. Using the tool to determine anyone’s location requires virtually no training, so anybody can do it. Normally, it would take open source intelligence (OSINT) professionals quite some time of training and experience to reach the level of speed and accuracy that GeoSpy delivers to an untrained individual. This means that even the most non tech-savvy individual could find a person of interest based on pictures posted on social media, despite the fact that social media strips the metadata—which could include GPS coordinates or other useful information—from these pictures. Based on its testing and conversations with users, 404 Media concluded: “GeoSpy could radically change what information can be learned from photos posted online, and by whom.” Even if the tool is unable to narrow down the location to an exact street address or block, based on vegetation it can bring down the search area to a few square miles. The company’s founder says he has pushed back against requests from people asking to track particular women. Now GeoSpy has closed off public access to the tool, after 404 Media asked him for a comment. Aside from the contribution towards a surveillance society, the risks of such a tool are obvious. It poses several significant dangers, particularly concerning privacy, security, and potential abuse if a stalker can access it. Another worry concerns the security of the storage for the data that is used and found by this tool. When involved in a breach, a host of information could become available to cybercriminals. We don’t just report on threats – we help protect your social media Cybersecurity risks should never spread beyond a headline. Protect your social media accounts by using Malwarebytes Identity Theft Protection.",en,Malwarebytes Labs,https://blog.malwarebytes.com/feed/,2025-01-21T14:10:04+00:00,© 2025 All Rights Reserved,"{'User16': 'yes', 'User21': 'yes'}",yes Improving the security of Chrome cookies on Windows,"Cybercriminals using cookie theft infostealer malware continue to pose a risk to the safety and security of our users. We already have a number of initiatives in this area including Chrome’s download protection using Safe Browsing, Device Bound Session Credentials, and Google’s account-based threat detection to flag the use of stolen cookies. Today, we’re announcing another layer of protection to make Windows users safer from this type of malware. Like other software that needs to store secrets, Chrome currently secures sensitive data like cookies and passwords using the strongest techniques the OS makes available to us - on macOS this is the Keychain services, and on Linux we use a system provided wallet such as kwallet or gnome-libsecret. On Windows, Chrome uses the Data Protection API (DPAPI) which protects the data at rest from other users on the system or cold boot attacks. However, the DPAPI does not protect against malicious applications able to execute code as the logged in user - which infostealers take advantage of. In Chrome 127 we are introducing a new protection on Windows that improves on the DPAPI by providing Application-Bound (App-Bound) Encryption primitives. Rather than allowing any app running as the logged in user to access this data, Chrome can now encrypt data tied to app identity, similar to how the Keychain operates on macOS. We will be migrating each type of secret to this new system starting with cookies in Chrome 127. In future releases we intend to expand this protection to passwords, payment data, and other persistent authentication tokens, further protecting users from infostealer malware. How it works App-Bound Encryption relies on a privileged service to verify the identity of the requesting application. During encryption, the App-Bound Encryption service encodes the app's identity into the encrypted data, and then verifies this is valid when decryption is attempted. If another app on the system tries to decrypt the same data, it will fail. Because the App-Bound service is running with system privileges, attackers need to do more than just coax a user into running a malicious app. Now, the malware has to gain system privileges, or inject code into Chrome, something that legitimate software shouldn't be doing. This makes their actions more suspicious to antivirus software – and more likely to be detected. Our other recent initiatives such as providing event logs for cookie decryption work in tandem with this protection, with the goal of further increasing the cost and risk of detection to attackers attempting to steal user data. Enterprise Considerations Since malware can bypass this protection by running elevated, enterprise environments that do not grant their users the ability to run downloaded files as Administrator are particularly helped by this protection - malware cannot simply request elevation privilege in these environments and is forced to use techniques such as injection that can be more easily detected by endpoint agents. App-Bound Encryption strongly binds the encryption key to the machine, so will not function correctly in environments where Chrome profiles roam between multiple machines. We encourage enterprises who wish to support roaming profiles to follow current best practices. If it becomes necessary, App-Bound encryption can be configured using the new ApplicationBoundEncryptionEnabled policy. To further help detect any incompatibilities, Chrome emits an event when a failed verification occurs. The Event is ID 257 from 'Chrome' source in the Application log. Conclusion App-Bound Encryption increases the cost of data theft to attackers and also makes their actions far noisier on the system. It helps defenders draw a clear line in the sand for what is acceptable behavior for other apps on the system. As the malware landscape continually evolves we are keen to continue engaging with others in the security community on improving detections and strengthening operating system protections, such as stronger app isolation primitives, for any bypasses. Post a Comment No comments : Post a Comment",en,Google Online Security Blog,https://feeds.feedburner.com/GoogleOnlineSecurityBlog,2024-07-30T13:01:00.002000+00:00,© Google Online Security Blog - Exact notice unknown - see URL.,"{'User10': 'yes', 'User22': 'yes', 'User33': 'yes'}",yes Vulnerability in NAKIVO Backup & Replication,"Security ID : QSA-25-08 Vulnerability in NAKIVO Backup & Replication Release date : March 22, 2025 CVE identifier : CVE-2024-48248 Affected products: NAKIVO Backup & Replication 10.11.3.86570 and earlier Severity Important Status Fixing Summary A vulnerability has been discovered in NAKIVO Backup & Replication 10.11.3.86570 and earlier. This vulnerability allows attackers to read arbitrary files on the affected system without authentication. If exploited, the vulnerability could expose sensitive data, including configuration files, backups, and credentials, potentially leading to data breaches or further security compromises. We have already removed the affected versions from App Center and requested NAKIVO to provide a fixed version as soon as possible. We will update this advisory when the fixed version is available. Recommendation We recommend users to install the latest update in App Center as soon as it becomes available. To benefit from vulnerability fixes, we recommend regularly updating your system and all applications to the latest version. You can check QNAP App Center to see the latest application updates available for your operating system and NAS model. Reference Nakivo Security Advisory: CVE-2024-48248 Revision History: V1.0 (March 22, 2025) - Published",en,"QNAP Systems, Inc. - Network Attached Storage (NAS)",https://www.qnap.com/en-us/security-advisory/feed,2025-03-22T00:00:00+00:00,"Copyright ©2025 QNAP, Inc. All Rights Reserved.","{'User5': 'yes', 'User28': 'yes', 'User30': 'yes'}",yes London hospitals face blood shortage after Synnovis ransomware attack,"London hospitals face blood shortage after Synnovis ransomware attack Bill Toulas - June 10, 2024 - 11:43 AM - 0 England's NHS Blood and Transplant (NHSBT) has issued an urgent call to O Positive and O Negative blood donors to book appointments and donate after last week’s cyberattack on pathology provider Synnovis impacted multiple hospitals in London. On June 4, operations at multiple large NHS hospitals in London were disrupted by the ransomware attack that the Russian cybercrime group Qilin (a.k.a. Agenda) launched on Synnovis. The incident impacted blood transfusions, with menay non-urgent procedures being canceled or redirected. Blood reserves running low An announcement from the NHS today explains that affected hospitals cannot quickly match blood donor and recipient types, so there’s a risk of transfusion mismatch that could lead to life-threatening complications. To address this risk, and until blood type matching systems are working again, the doctors at the impacted hospitals have opted to grant O Negative and O Positive types to patients who cannot afford to wait multiple hours for alternative blood type determination methods. O Negative blood types can be transfused safely to all patients, while O Positive can donate to anyone with positive blood type rhesus, roughly three out of four patients. Unfortunately, this safety-assuring tactic has caused the reserves of the two particular blood types to run low. “The IT incident affecting a pathology provider means the affected hospitals cannot currently match patients’ blood at the same frequency as usual,” explains NHSBT. “For surgeries and procedures requiring blood to take place, hospitals need to use O type blood as this is safe to use for all patients and blood has a shelf life of 35 days, so stocks need to be continually replenished,” the agency says, “That means more units of these types of blood than usual will be required over the coming weeks to support the wider efforts of frontline staff to keep services running safely for local patients.” Synnovis has not released any updates since June 4 as recovery efforts are ongoing, with no estimation on when impacted systems will return to normal operations. Post a Comment Community Rules You need to login in order to post a comment Not a member yet? Register Now",en,BleepingComputer,https://www.bleepingcomputer.com/feed/,2024-06-10T11:43:11+00:00,Copyright @ 2003 - 2025 Bleeping Computer® LLC - All Rights Reserved,"{'User14': 'yes', 'User31': 'yes'}",yes Bohemia and Cannabia Dark Web Markets Taken Down After Joint Police Operation,"The Dutch police have announced the takedown of Bohemia and Cannabia, which has been described as the world's largest and longest-running dark web market for illegal goods, drugs, and cybercrime services. The takedown is the result of a collaborative investigation with Ireland, the United Kingdom, and the United States that began towards the end of 2022, the Politie said. The marketplace discontinued its operations in late 2023 following reports of service disruptions and exit scams after one of its developers allegedly went rogue in what was characterized by one of the administrators as a ""shameful and disgruntled set of events."" Bohemia is said to have served 82,000 ads worldwide every day, with about 67,000 transactions taking place each month. In September 2023 alone, the estimated turnover was €12 million. ""Some of the sellers in the market advertised shipping from the Netherlands,"" the Politie said. ""An initial analysis shows that at least 14,000 transactions took place from the Netherlands with a value of at least 1.7 million euros."" The Politie said it was able to identify several administrators and arrest two suspects, one in the Netherlands and the other in Ireland. In addition, two vehicles and cryptocurrency worth €8 million were seized. ""Administrators, sellers and buyers of and on illegal marketplaces often believe themselves to be elusive to the police and the judiciary,"" said Stan Duijf, head of the operations unit of the National Investigation and Interventions. ""By conducting criminal investigations and prosecuting these criminals, it becomes clear that the dark web is not at all as anonymous as users may think. Due to international cooperation, the credibility and reliability of these markets have once again been severely damaged."" The development comes as Ukrainian authorities have arrested a 28-year-old man for allegedly operating a virtual private network (VPN) that made it possible for people from within the country to access the Russian internet (aka Runet) in violation of sanctions. The service, which had more than 48 million IP addresses, is believed to have been launched by an unnamed self-taught hacker from the city of Khmelnytskyi in the aftermath of the Russo-Ukrainian war. The access, Ukraine's Cyber Police said, was facilitated by setting up an autonomous server room in his apartment, with additional servers rented in Germany, France, the Netherlands, and Russia. ""The man advertised his service on his own Telegram channels and thematic communities, as well as on a world-famous IT resource, where he positioned himself as a project developer and found like-minded people,"" the agency said. It also follows the sentencing of two individuals affiliated with a Russian threat group called Armageddon (aka Gamaredon) to 15 years in prison in absentia for carrying out cyber attacks against government entities in the country, per the Security Service of Ukraine (SBU). Their identities were not disclosed. However, it's possible they are Sklianko Oleksandr Mykolaiovych and Chernykh Mykola Serhiiovyc, who were previously sanctioned by the European Council.",en,The Hacker News,http://feeds.feedburner.com/TheHackersNews,2024-10-11T11:31:00+00:00,© The Hacker News - Exact notice unknown - see URL.,"{'User2': 'yes', 'User24': 'yes', 'User33': 'yes'}",yes Microsoft hits snooze again on security certificate renewal,"Microsoft hits snooze again on security certificate renewal Seeing weird warnings in Microsoft 365 and Office Online? That'll be why Microsoft has expiration issues with its TLS certificates, resulting in unwanted security warnings. An eagle-eyed Register reader from Australia brought the plight of cdn.uci.officeapps.live.com to our attention, which is listed at one of Microsoft's worldwide endpoints for Microsoft 365 and Office Online. According to Microsoft, the address is default and requires network connectivity. Our reader realized the situation when some security software began to bleat about the connection not being secure when using Microsoft Office. A Transport Level Security (TLS) certificate is commonly used to secure internet connections with data encryption. According to DigiCert: ""They ensure that data is transmitted privately and without modifications, loss or theft."" Assuming, of course, the certificate is valid. In the case of cdn.uci.officeapps.live.com , it was valid from August 18, 2023, to June 27, 2024, and despite appearing in the list of Microsoft's worldwide endpoints has now expired. The result will be headaches for administrators dealing with strange security errors popping up on some users' screens and somebody within Microsoft doubtless being given a stern talking to. The warning also noted that Microsoft Azure ECC TLS Issuing CA 01 has expired, which could spell problems for certificates issued by the service. The situation has not gone unnoticed on Microsoft's own support forums, with one poster saying: ""We have 200 PCs now giving this code when opening Word."" - Windows: Insecure by design - 'Skeleton Key' attack unlocks the worst of AI, says Microsoft - Microsoft yanks Windows 11 update after boot loop blunder - How many Microsoft missteps were forks that were just a bit of fun? Microsoft is no stranger to expiration whoopsies. In 2022, it forgot to renew the certificate for the web page of its Windows Insider subdomain, resulting in security warnings for its army of unpaid testers when they attempted to access the site. The Register contacted Microsoft for comment and will update this piece should the company have anything to share. Microsoft previously announced plans to tackle its URL sprawl with a shift to cloud.microsoft. Of the expiration, our reader mused: ""I seem to remember this happening on many occasions in the past. It seems a bit strange that expiry dates for strategic systems such as website security certificates are not kept as a list in, say, a commonly used spreadsheet."" If only Microsoft had access to something that could store and sort data in such a way. We asked Microsoft Copilot how to handle the expiration of TLS certificates. It suggested monitoring expiration dates and renewing certificates before they expire. It ended with a chirpy: ""Remember, expired certificates can lead to service outages and unencrypted connections, affecting your organization's reputation and customer relationships. Stay vigilant and keep those certificates up-to-date! 😊"" ®",en,The Register - Security,http://www.theregister.co.uk/security/headlines.atom,2024-06-28T13:26:06+00:00,"Copyright © 2025, Situation Publishing","{'User14': 'yes', 'User13': 'yes'}",yes "Week in review: Microsoft fixes two actively exploited 0-days, PAN-OS auth bypass hole plugged","Week in review: Microsoft fixes two actively exploited 0-days, PAN-OS auth bypass hole plugged Here’s an overview of some of last week’s most interesting news, articles, interviews and videos: Microsoft fixes two actively exploited zero-days (CVE-2025-21418, CVE-2025-21391) February 2025 Patch Tuesday is here, and Microsoft has delivered fixes for 56 vulnerabilities, including two zero-days – CVE-2025-21418 and CVE-2025-21391 – under active exploitation. PAN-OS authentication bypass hole plugged, PoC is public (CVE-2025-0108) Palo Alto Networks has fixed a high-severity authentication bypass vulnerability (CVE-2025-0108) in the management web interface of its next-gen firewalls, a proof-of-concept exploit (PoC) for which has been made public. February 2025 Patch Tuesday forecast: New directions for AI development The new year has started with a whirlwind of activity, and one of the hottest topics in the news is the increasing emphasis on AI. Malicious ML models found on Hugging Face Hub Researchers have spotted two machine learning (ML) models containing malicious code on Hugging Face Hub, the popular online repository for datasets and pre-trained models. Arvest Bank CISO on building a strong cybersecurity culture in banking In this Help Net Security interview, Mike Calvi, CISO at Arvest Bank, discusses building a strong cybersecurity culture within the banking sector. North Korean hackers spotted using ClickFix tactic to deliver malware North Korean state-sponsored group Kimsuky (aka Emerald Sleet, aka VELVET CHOLLIMA) is attempting to deliver malware to South Korean targets by leveraging the so-called “ClickFix” tactic. Political campaigns struggle to balance AI personalization and voter privacy In this Help Net Security interview, Mateusz Łabuz, researcher at the IFSH, discusses the balance between using AI for personalized political campaigns and protecting voter privacy. Sandworm APT’s initial access subgroup hits organizations accross the globe A subgroup of Russia’s Sandworm APT has been working to achieve initial and persistent access to the IT networks of organizations working in economic sectors Russia is interested in. Apple fixes zero-day flaw exploited in “extremely sophisticated” attack (CVE-2025-24200) Users of iPhones and iPads that run iOS/iPadOS 18 and iPadOS 17 are urged to implement the latest updates to plug a security feature bypass vulnerability (CVE-2025-24200) exploited in the wild in “an extremely sophisticated” attack. 8Base ransomware group leaders arrested, leak site seized The Thai police has arrested four individuals suspected of being the leaders of the 8Base ransomware group and of stealing approximately $16 million from 1,000+ victims they targeted with the Phobos ransomware. Beelzebub: Open-source honeypot framework Beelzebub is an open-source honeypot framework engineered to create a secure environment for detecting and analyzing cyber threats. SysReptor: Open-source penetration testing reporting platform SysReptor is a customizable open-source penetration testing reporting platform built for pentesters, red teamers, and cybersecurity professionals. Review: Inside Cyber Warfare, 3rd Edition Inside Cyber Warfare, 3rd Edition by Jeffrey Caruso explores how nation-states, corporations, and hackers engage in digital warfare. It offers insights into the intersection of cybersecurity, geopolitics, and emerging technology. The UK’s secret iCloud backdoor request: A dangerous step toward Orwellian mass surveillance The United Kingdom government has secretly requested that Apple build a backdoor into its iCloud service, granting the government unrestricted access to users’ private data. CISOs and boards see things differently In this Help Net Security video, Kirsty Paine, Field CTO & Strategic Advisor at Splunk, discusses the key findings and what they mean for security teams. Silent breaches are happening right now, most companies have no clue The breaches and ransomware attacks of 2024 highlighted systemic vulnerabilities, demonstrating how third-party and fourth-party dependencies amplify risks across industries, according to a Black Kite report. It’s time to secure the extended digital supply chain Companies are rapidly increasing the number of cloud-based services they rely upon, often without fully understanding how they connect to their broader network. Evolving uses of tokenization to protect data In this Help Net Security video, Ruston Miles, founder of Bluefin, discusses how tokenization will be critical to organizations’ security strategy as cybercriminals target consumers’ valuable personally identifiable information (PII). Security validation: The new standard for cyber resilience But what exactly is security validation, and why has it become so critical? In simple terms, it’s the process of “battle-testing” your security defenses to ensure they can withstand real-world attacks. How to detect and disable Apple AirTags that might be tracking you Apple’s AirTags are a convenient way to track personal items like keys and bags, but they also raise concerns about unwanted tracking and stalking. Cybersecurity jobs available right now: February 11, 2025 We’ve scoured the market to bring you a selection of roles that span various skill levels within the cybersecurity field. Check out this weekly selection of cybersecurity jobs available right now. New infosec products of the week: February 14, 2025 Here’s a look at the most interesting products from the past week, featuring releases from Armor, EchoMark, Netwrix, Palo Alto Networks, and Socure.",en,Help Net Security,https://www.helpnetsecurity.com/feed,2025-02-16T09:00:50+00:00,© Copyright 1998-2025 by Help Net Security,"{'User8': 'yes', 'User13': 'yes'}",yes "‘It was Iran,’ Trump says of presidential campaign hack","‘It was Iran,’ Trump says of presidential campaign hack In his first public comments since his campaign revealed it had been hacked, former President Donald Trump blamed Iran for the compromise and praised the FBI’s ongoing probe of the breach. “They are looking at it and they’re doing it very professionally and it looks like it’s Iran,” Trump told reporters as he arrived to cast his vote in Florida’s primary. However, he declined to say what the agency has shared with him. “I don’t want to say exactly, but it was Iran,” Trump said. “Iran is no friend of mine, a lot of bad signals get sent,” he later added. The FBI confirmed on Monday that it had launched an investigation of the incident after the campaign admitted it had breached, which followed several media outlets receiving internal Trump documents from an anonymous account. The agency began its probe in June and is also examining spear-phishing attempts against Biden-Harris campaign officials. The revelations came after a report from the Microsoft Threat Analysis Center released last week detailed how operatives linked to Tehran targeted an unnamed presidential campaign, among other covert efforts to influence the race. Last month, the Office of the Director of National Intelligence warned Tehran would likely interfere in the upcoming election and that it had developed preference for the Democratic candidate, based on the perception that they would be less likely to increase tensions with the U.S.. “The reason is because I was strong on Iran and I was protecting people in the Middle East that maybe they aren’t so happy about,” Trump told reporters. “That’s what it seems to be, Iran.” Iran has denied any involvement in the hack. Martin Matishak is the senior cybersecurity reporter for The Record. Prior to joining Recorded Future News in 2021, he spent more than five years at Politico, where he covered digital and national security developments across Capitol Hill, the Pentagon and the U.S. intelligence community. He previously was a reporter at The Hill, National Journal Group and Inside Washington Publishers.",en,The Record,https://therecord.media/feed/,2024-08-14T19:06:37+00:00,Copyright © 2025 | The Record from Recorded Future News,"{'User15': 'yes', 'User9': 'yes'}",yes U.S. Court rules against NSO Group in WhatsApp spyware Lawsuit,"WhatsApp won a legal case against NSO Group in a U.S. court over exploiting a vulnerability to deliver Pegasus spyware. Will Cathcart of WhatsApp called the ruling a major privacy victory, emphasizing accountability for spyware firms after a five-year legal battle. Court documents state that on October 29, 2019, plaintiffs filed this lawsuit, alleging that the defendants used WhatsApp to target approximately 1,400 mobile phones and devices to infect them with the surveillance software. “defendants’ relevant software products, collectively referred to as “Pegasus,” allow defendants’ clients to use a modified version of the Whatsapp application – referred to as the “Whatsapp Installation Server,” or “WIS. The WIS, among other things, allows defendants’ clients to send “cipher” files with “installation vectors” that ultimately allow the clients to surveil target users.” reads the court document. published “As mentioned above, plaintiffs allege that defendants’ conduct was a violation of the CFAA, the CDAFA, and a breach of contract.” The U.S. court ruled that NSO Group repeatedly failed to produce key evidence, including Pegasus source code, and imposed sanctions, reserving harsher penalties for later. WhatsApp stated NSO only provided AWS server code, not the full codebase. Judge Hamilton criticized NSO’s non-compliance, citing concerns about transparency. The court found NSO Group liable for breaching WhatsApp’s terms of service by using the platform for malicious purposes. WhatsApp hailed the decision as a victory for privacy. The surveillance firm exploited a zero-day vulnerability, tracked as CVE-2019-3568 (CVSS score of 9.8), in the voice calling feature of the popular instant messaging app. NSO Group continued using WhatsApp exploits, including spyware called “Erised,” even after being sued for violating anti-hacking laws. The experts detected three exploits, called “Heaven,” “Eden,” and “Erised”, that were employed in over 1,400 attacks attributed to NSO Group. “Even after WhatsApp detected and blocked the exploit described in the Complaint in May 2019, NSO admits that it developed yet another installation vector (known as Erised) that also used WhatsApp servers to install Pegasus.2 NSO continued to use and make Erised available to customers even after this litigation had been filed, until changes to WhatsApp blocked its access sometime after May 2020. NSO’s witnesses have refused to answer whether it developed further WhatsApp-based Malware Vectors thereafter.” continues the court filing. “All of these facts are undisputed, drawn principally from the corporate representative testimony of NSO’s own witnesses, which is binding on Defendants.” In May 2019, Facebook patched a critical zero-day vulnerability in WhatsApp, tracked as CVE-2019-3568, that has been exploited to remotely install spyware on phones by calling the targeted device. At the time, The Financial Times reported that the WhatsApp zero-day was exploited by threat actors to deliver the spyware developed by surveillance firm NSO Group. The surveillance software developed by NSO Group was used by government organizations worldwide to spy on human rights groups, activists, journalists, lawyers, and dissidents. Security experts have detected and analyzed some of the tools in its arsenal, such as the popular Pegasus spyware (for iOS) and Chrysaor (for Android). In March 2024, Meta won the litigation against the Israeli spyware vendor, a U.S. Judge ordered the surveillance firm to hand over the source code for its Pegasus spyware and other products to the social network giant. NSO Group has been requested to provide details regarding the complete functionality of the pertinent spyware, covering the period one year before the alleged attack through one year after the alleged attack (i.e., from April 29, 2018, to May 10, 2020). Court documents filed in November revealed that NSO Group had minimal control over customers’ use of its spyware, contradicting prior claims by the Israeli firm. Contrary to NSO’s claims, the filing suggests the spyware vendor operated its Pegasus system, with customers only needing to provide a target number. NSO disputes these allegations, asserting its clients solely operate the system. “[NSO Group] stands behind its previous statements in which we repeatedly detailed that the system is operated solely by our clients and that neither NSO nor its employees have access to the intelligence gathered by the system.” said Gil Lanier, vice president of global communications for the Israeli firm. Follow me on Twitter: @securityaffairs and Facebook and Mastodon (SecurityAffairs – hacking, NSO Group)",en,Security Affairs,http://securityaffairs.co/wordpress/feed,2024-12-23T14:23:45+00:00,Copyright@securityaffairs 2024,"{'User14': 'yes', 'User26': 'yes'}",yes AI device Rabbit r1 logged user interactions without an option to erase them before selling,"Rabbit, the manufacturer of the Artificial Intelligence (AI) assistant r1 has issued a security advisory telling users it’s found a potential security risk. If a user loses or sells their device, a person in possession of the r1 could potentially jailbreak the device and gain access to files that contain logging information, chats, and photos. To tackle the potential problem with sensitive data being left behind on the r1, Rabbit has taken the following measures: - A factory reset option is now available in the settings menu that lets you erase all data from the r1 prior to transferring ownership. - Pairing data is no longer logged to the device. - The amount of log data that gets stored on the device has been reduced. - Pairing data can no longer be used to read from the user’s Rabbithole journal section. It can only trigger actions. Rabbit also says it is performing a full review of device logging practices to check whether additional technical controls are needed. If you have an r1, you don’t need to do anything as the fix will be downloaded and installed automatically. While most updates to the r1 do not require any action of the user, updates that require you to accept them, including new features and more supported apps, will happen via over-the-air updates. For these, follow the prompt on your r1, make sure you’re connected to WiFi and a power source, and wait for it to update. For those not familiar with the concept, the Rabbit r1 is an AI-powered gadget that can manage the use of your apps for you. It’s a standalone gadget with a 2.88-inch touchscreen, a rotating camera for taking photos and videos, and a scroll wheel/button designed to navigate the menu or allow you to talk to the built-in AI. The Rabbithole mentioned earlier is an all-in-one web portal to manage the relationship with rabbit OS, and the device that you pair the r1 to. The Rabbit r1 uses a Large Action Model (LAM) to translate the user’s voice into actions on the device it’s paired with, whether that’s a handheld device, like a phone, or a desktop computer. It’s still pretty much a project under development. Right now, the Rabbit r1 can answer questions, call an Uber, order DoorDash, play music on Spotify, translate speech, generate images on Midjourney, identify nearby objects with its camera and record voice memos. Nothing your phone can’t do, but Rabbit promises more options on the horizon and claims that all these actions are easier to accomplish when you’re using the r1. The journal section of the Rabbithole web portal shows any visual searches you’ve conducted using the r1’s camera and voice memos you’ve recorded. Rabbit says there’s no indication that pairing data has been abused to retrieve Rabbithole journal data belonging to a former device owner. Yet the possibility exists, and it’s good that users now have the ability to erase all data before selling the device. However, this doesn’t solve the issue if the r1 is stolen or lost. We don’t just report on threats – we help safeguard your entire digital identity Cybersecurity risks should never spread beyond a headline. Protect your—and your family’s—personal information by using identity protection. Summer mega sale Go into your vacation knowing you’re much more secure: This summer you can get a huge 50% off a Malwarebytes Standard subscription or Malwarebytes Identity bundle. Run, don’t walk!",en,Malwarebytes Labs,https://blog.malwarebytes.com/feed/,2024-07-16T14:26:25+00:00,© 2025 All Rights Reserved,"{'User14': 'yes', 'User13': 'yes'}",yes Important Security Reminder – Install the Fix to Stay Protected,"Over the past week, we’ve been monitoring attempts to gain unauthorized access to VPNs, which we attributed to CVE-2024-24919. We quickly generated a fix which ich ensures these attempts are prevented once installed, and we are urging customers to install it to stay protected (you can read the original post here). Check Point’s task force has been working around the clock, to receive more relevant information and create more technical tools to ensure the security of our customers. In this context, as another preventative measure, we automatically updated security gateways (which are registered to our Security Auto Update service) with an update which helps them protect their environments from various attempts to exploit the CVE. This is an interim measure until the fix is installed. Installing the fix is required to fully address this vulnerability. Thousands of organizations have already fully installed the fix Successfully. We believe malicious actors are attempting to exploit this vulnerability – this install is crucial to ensure your organization is secured. We have been constantly updating information on the CVE and the fix here, and recommend following it for most up to date information and analysis. We value your collaboration in installing the fix, and the cooperation enabling us to better understand the situation and to provide you, in real time, with the tools and solutions needed to prevent future attacks.",en,Check Point Blog,https://blog.checkpoint.com/feed/,2024-06-03T10:00:07+00:00,©1994- 2025 Check Point Software Technologies Ltd. All rights reserved.,"{'User5': 'yes', 'User15': 'yes', 'User31': 'yes'}",yes The OT SBOM Market,"Dale Peterson talks with Matt Wyckhouse, Founder and CEO, of Finite State about where the SBOM products and market is today and where it will go in the future. This discussion was informed by the SBOM Challenge at S4x23. Who is the primary buyer of SBOM products and services today? (Hint: Matt thinks that 80% of the code in a product is third party) How accurate are the products, and the Finite State product in particular, in creating a SBOM? How much is the value of a SBOM degraded if it is not perfect? If it is missing software or has inaccuracies? Are the offerings now a product? A semi-custom service that uses a developed product? (with an apt comparison to the detection market) What will the US Government do with all these SBOMs if they actually get them? If they get an exponential increase in software inventory and the patching and cyber maintenance burden. Will there be a separate/distinct OT SBOM market? Will there be a SBOM market in the long run or will it get subsumed in some sort of asset management market? Early thoughts on the SBOM marketplace (a place to collect and distribute and respond to queries on SBOMs) Where is the industry / products now on VEX? Do configuration files belong in a SBOM? Surprise data points from the SBOM Challenge About the Podcast Dale Peterson interviews guests who are pushing and prodding the ICS community to improve cyber security, as well as those in related fields with innovative ideas the ICS community should consider. Dale began his career as a NSA Cryptanalyst, has been securing ICS for over 20 years. He is the founder and program chair of the S4 Conference.",en,Unsolicited Response,http://unsolicitedresponse.libsyn.com/rss,2023-03-29T12:52:00+00:00,"2023. Digital Bond, Inc.","{'User13': 'unsure', 'User15': 'no'}",unsure Real-time Linux is officially part of the kernel after decades of debate,"As is so often the case, a notable change in an upcoming Linux kernel is both historic and no big deal. If you wanted to use ""Real-Time Linux"" for your audio gear, your industrial welding laser, or your Mars rover, you have had that option for a long time (presuming you didn't want to use QNX or other alternatives). Universities started making their own real-time kernels in the late 1990s. A patch set, PREEMPT_RT, has existed since at least 2005. And some aspects of the real-time work, like NO_HZ, were long ago moved into the mainline kernel, enabling its use in data centers, cloud computing, or anything with a lot of CPUs. But officialness still matters, and in the 6.12 kernel, PREEMPT_RT will likely be merged into the mainline. As noted by Steven Vaughan-Nichols at ZDNet, the final sign-off by Linus Torvalds occurred while he was attending Open Source Summit Europe. Torvalds wrote the original code for printk, a debugging tool that can pinpoint exact moments where a process crashes, but also introduces latency that runs counter to real-time computing. The Phoronix blog has tracked the progress of PREEMPT_RT into the kernel, along with the printk changes that allowed for threaded/atomic console support crucial to real-time mainlining. What does this mean for desktop Linux? Not much. Beyond high-end audio production or replication (and even that is debatable), a real-time kernel won't likely make windows snappier or programs zippier. But the guaranteed execution and worst-case latency timings a real-time Linux provides are quite useful to, say, the systems that monitor car brakes, guide CNC machines, and regulate fiendishly complex multi-CPU systems. Having PREEMPT-RT in the mainline kernel makes it easier to maintain a real-time system, rather than tend to out-of-tree patches. It will likely change things for what had been, until now, specialty providers of real-time OS solutions for mission-critical systems. Ubuntu, for example, started offering a real-time version of its distribution in 2023 but required an Ubuntu Pro subscription for access. Ubuntu pitched its release at robotics, automation, embedded Linux, and other real-time needs, with the fixes, patches, module integration, and testing provided by Ubuntu. ""Controlling a laster with Linux is crazy,"" Torvalds said at the Kernel Summit of 2006, ""but everyone in this room is crazy in his own way. So if you want to use Linux to control an industrial welding laser, I have no problem with your using PREEMPT_RT."" Roughly 18 years later, Torvalds and the kernel team, including longtime maintainer and champion-of-real-time Steven Rostedt, have made it even easier to do that kind of thing. reader comments 36",en,Biz & IT – Ars Technica,http://feeds.arstechnica.com/arstechnica/technology-lab,2024-09-19T18:14:14+00:00,© Biz & IT – Ars Technica - Exact notice unknown - see URL.,"{'User5': 'no', 'User26': 'no'}",no BlackLock ransomware: What you need to know,"What is the BlackLock ransomware? BlackLock is a relatively new ransomware group. First seen in March 2024, the ransomware operation initially operated under the name El Dorado, before rebranding as BlackLock late last year. BlackLock follows a RaaS (ransomware-as-a-service) business model, leasing its tools and infrastructure to affiliates who launch attacks, sharing a proportion of the proceeds with BlackLock. And I guess they do the normal thing of encrypting your data and demanding a ransom? Yes, like many other ransomware groups, BlackLock both encrypts victims' files and exfiltrates data - issuing threats to publish it if ransoms are not paid. BlackLock uses custom-built ransomware to target Windows, VMWare ESXi, and Linux environments. So not just Windows? No, although the Linux version of BlackLock's ransomware is not considered as mature as its Windows-based sibling. So what makes BlackLock noteworthy? BlackLock has become a big deal, very quickly. It has been predicted to be one of the biggest RaaS operations of 2025, following a dramatic increase in the number of posts on its dark web leak site. BlackLock is reported to have launched 48 attacks in the first two months of 2024, impacting multiple industry sectors with construction and real estate firms hit the hardest. In addition, BlackLock has been actively attracting new affiliates on RAMP, a Russian-language ransomware-focused cybercrime forum, as well recruiting developers, initial access brokers and traffers (people who direct victims to malicious content.) BlackLock is represented on RAMP by an individual calling themselves ""$$$"", who has posted nine times more frequently than its nearest competitor (RansomHub) - giving some indication of the group's aggressive promotion to other criminals. Shouldn't more be done to shut down cybercriminal forums like this? It's not an easy problem to solve. But law enforcement has had success in seizing ransomware and other cybercriminal sites in the past. We can only hope that they will continue to have successes. How will you know if your company has been hit by BlackLock? It will be very obvious that you have a serious problem. Files will not only be encrypted, but also renamed - with random characters. In addition, the ransomware drops a file on impacted systems entitled “HOW_RETURN_YOUR_DATA.TXT"" which contains the extortion note, demanding a Bitcoin payment. And, of course, if you don't co-operate with the BlackLock gang your data is published on its leak site? Afraid so. Researchers who have looked at the BlackLock leak site say that it uses clever tricks to try to make it harder for investigators to download details of victims and figure out what files have been stolen, presumably in an attempt to pressure victims into paying out more quickly. Ransomware experts have been able to carefully circumvent these barriers by using randomised download intervals, unique browser agents and other techniques to automate file downloads. So how can my company protect itself from Blacklock? The best advice is to follow our recommendations on how to protect your organisation from other ransomware. Those include: - making secure offsite backups. - running up-to-date security solutions and ensuring that your computers are protected with the latest security patches against vulnerabilities. - using hard-to-crack unique passwords to protect sensitive data and accounts, as well as enabling multi-factor authentication. - encrypting sensitive data wherever possible. - reducing the attack surface by disabling functionality that your company does not need. - educating and informing staff about the risks and methods used by cybercriminals to launch attacks and steal data. Editor’s Note: The opinions expressed in this and other guest author articles are solely those of the contributor and do not necessarily reflect those of Tripwire. Beating the Business of Ransomware Learn how to beat cybercriminal’s ransomware business.",en,Graham Cluley,https://grahamcluley.com/feed/,2025-03-20T18:40:20+00:00,Copyright © 2001-2025 Cluley Associates Limited. All Rights Reserved.,"{'User6': 'yes', 'User25': 'yes'}",yes Is secure boot on the main application processor enough?,"Blog: Hardware Hacking Is secure boot on the main application processor enough? TL;DR - Secure boot ensures only authentic firmware can run on a device and should form part of a layered defence strategy. - Sub-systems often lack secure boot capabilities, limiting protection for non-critical processors. - Focus on secure boot for the main processor; it can provide adequate security in many cases. - Use safety case methodologies to justify exceptions for lower-risk processors. Is secure boot enough on its own? The basics Connected embedded devices often contain many processors. Alongside the main application processor it is common to find other sub-systems: - A secondary microcontroller providing lower level safety or gateway functionality. - Communications processors in peripherals such as Wi-Fi modules, BLE modules, and cellular modems. - Lightweight or application specific processors, such as those in USB peripherals, SSDs etc. All of three of these sub-systems can have programmable firmware, and this is where secure boot steps in. It’s a mechanism that checks the authenticity of the firmware running on a processor each time it boots. Firmware signing checks the authenticity of firmware updates as they are applied. Secure boot and firmware signing go hand-in-hand to prevent malicious software running on your devices. A weakness or vulnerability in one of these two mechanisms should not result in complete compromise of the device. How does secure boot and firmware signing work? Public-key cryptography is used to digitally sign the firmware that runs on the device. A public key, stored in a read-only form on the device, is used to check that signature each time the device boots. Without access to the private key, it should not be possible to sign a firmware. Crucially, the processor must have support for secure boot for it to be used. There has to be somewhere to store the public key, and an immutable boot loader must validate the firmware. This is commonly termed a “root of trust”. In reality, it’s more complex than that – often involving multiple stages of validation, with each type of processor having a slightly different implementation. Firmware signing also uses public key cryptography to validate that an update is genuine. This is performed during the firmware update process. Are there any weaknesses? Some argue that firmware signing is ineffective against physical attacks against a device. With direct access to flash memory, an attacker can replace the firmware with one of their own, bypassing the checks carried out during a firmware update. This is where secure boot should step in. Whilst secure boot does protect against this direct replacement of firmware in flash memory, it is not effective against everything. A dedicated attacker can replace the processor with one of their own that does not perform secure boot. From the perspective of remote attacks, if there is an issue in the firmware signing, hopefully secure boot will provide defence-in-depth. Ideally, each individual processor in a device would be able to perform secure boot, but often this is not the case. Some processors do not support secure boot. It’s common to find that smaller microcontrollers lack secure boot, and that third parties have not implemented it for modules they sell. The great unknown To further complicate things, hardware modules containing various processors are often an unknown quantity. There’s no documentation or visibility of the internals. It’s sometimes not even known how many processors are in a module. Often, the main application processor orchestrates firmware updates for other sub-systems in the device. This includes: - Downloading updates over a secure channel - Storing firmware updates locally - Validating the authenticity of updates using firmware signing - Pushing the update out to various sub-systems If the main application processor performs secure boot and checks the authenticity of its own firmware before performing the updates of sub-systems, there is a high level of confidence that the whole process is secure. The impact of a compromised firmware for one of these sub-systems is often limited. An attacker who deploys a malicious firmware update to an BLE module is unlikely to be able to compromise the main application processor or connected mobile devices. Probably, they will only be able to perform a denial-of-service by stopping the device from working. Don’t let the perfect be the enemy of the good While having secure boot on all processors is desirable, it should not be a concrete requirement for all devices. For many classes of device, performing secure boot on the main application processor will provide an adequate level of security. Use a safety case methodology to justify situations where secure boot is not implemented on all processors in a device. It’s a methodology used in the safety and automotive spaces to justify that a system is acceptably safe for use under certain conditions. Structured arguments are used to document outstanding risks and state that a risk may be acceptable. We’ve helped several clients write documentation to provide to regulators to justify non-ideal aspects of their systems. Being open and pragmatic about your risk management – even if there are outstanding risks – is a good way to reassure others that you are doing things the right way.",en,Pen Test Partners,https://www.pentestpartners.com/feed/,2024-12-05T06:38:54+00:00,© 2025 Pen Test Partners,"{'User3': 'yes', 'User19': 'yes'}",yes Hijacking AirTag Infrastructure To Track Arbitrary Devices,"In case you weren’t aware, Apple devices around you are constantly scanning for AirTags. Now, imagine you’re carrying your laptop around – no WiFi connectivity, but BLE’s on as usual, and there’s a little bit of hostile code running at user privileges, say, a third-party app. Turns out, it’d be possible to make your laptop or phone pretend to be a lost AirTag – making it and you trackable whenever an iPhone is around. The nroottag website isn’t big on details, but the paper ought to detail more; the hack does require a bit of GPU firepower, but nothing too out of the ordinary. The specific vulnerabilities making this possible have been patched in newer iOS and MacOS versions, but it’s still possible to pull off as long as an outdated-firmware Apple device is nearby! Of course, local code execution is often considered a game over, but it’s pretty funny that you can do this while making use of the Apple AirTag infrastructure, relatively unprivileged, and, exfiltrate location data without any data connectivity whatsoever, all as long as an iPhone is nearby. You might also be able to exflitrate other data, for what it’s worth – here’s how you can use AirTag infrastructure to track new letter arrivals in your mailbox! They’re linking the paper from their main site now: https://cs.gmu.edu/~zeng/papers/2025-security-nrootgag.pdf The gist seems to be that, on systems where you have local execution but can’t change the MAC address, you can still make AirTag-style BLE broadcasts with that MAC address, even though AirTags are supposed to have an Apple OUI. Then they use a GPU cluster to find a collision between their broadcast address and a legitimate-looking one with an Apple MAC. Pretty nifty.",en,Blog – Hackaday,https://hackaday.com/blog/feed/,2025-03-04T03:00:39+00:00,"Copyright © 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com","{'User13': 'yes', 'User15': 'yes'}",yes "Google announces Sec-Gemini v1, a new experimental cybersecurity model","Today, we’re announcing Sec-Gemini v1, a new experimental AI model focused on advancing cybersecurity AI frontiers. As outlined a year ago, defenders face the daunting task of securing against all cyber threats, while attackers need to successfully find and exploit only a single vulnerability. This fundamental asymmetry has made securing systems extremely difficult, time consuming and error prone. AI-powered cybersecurity workflows have the potential to help shift the balance back to the defenders by force multiplying cybersecurity professionals like never before. Effectively powering SecOps workflows requires state-of-the-art reasoning capabilities and extensive current cybersecurity knowledge. Sec-Gemini v1 achieves this by combining Gemini’s advanced capabilities with near real-time cybersecurity knowledge and tooling. This combination allows it to achieve superior performance on key cybersecurity workflows, including incident root cause analysis, threat analysis, and vulnerability impact understanding. We firmly believe that successfully pushing AI cybersecurity frontiers to decisively tilt the balance in favor of the defenders requires a strong collaboration across the cybersecurity community. This is why we are making Sec-Gemini v1 freely available to select organizations, institutions, professionals, and NGOs for research purposes. Sec-Gemini v1 outperforms other models on key cybersecurity benchmarks as a result of its advanced integration of Google Threat Intelligence (GTI), OSV, and other key data sources. Sec-Gemini v1 outperforms other models on CTI-MCQ, a leading threat intelligence benchmark, by at least 11% (See Figure 1). It also outperforms other models by at least 10.5% on the CTI-Root Cause Mapping benchmark (See Figure 2): Figure 1: Sec-Gemini v1 outperforms other models on the CTI-MCQ Cybersecurity Threat Intelligence benchmark. Figure 2: Sec-Gemini v1 has outperformed other models in a Cybersecurity Threat Intelligence-Root Cause Mapping (CTI-RCM) benchmark that evaluates an LLM's ability to understand the nuances of vulnerability descriptions, identify vulnerabilities underlying root causes, and accurately classify them according to the CWE taxonomy. Below is an example of the comprehensiveness of Sec-Gemini v1’s answers in response to key cybersecurity questions. First, Sec-Gemini v1 is able to determine that Salt Typhoon is a threat actor (not all models do) and provides a comprehensive description of that threat actor, thanks to its deep integration with Mandiant Threat intelligence data. Next, in response to a question about the vulnerabilities in the Salt Typhoon description, Sec-Gemini v1 outputs not only vulnerability details (thanks to its integration with OSV data, the open-source vulnerabilities database operated by Google), but also contextualizes the vulnerabilities with respect to threat actors (using Mandiant data). With Sec-Gemini v1, analysts can understand the risk and threat profile associated with specific vulnerabilities faster. If you are interested in collaborating with us on advancing the AI cybersecurity frontier, please request early access to Sec-Gemini v1 via this form. No comments : Post a Comment",en,Google Online Security Blog,https://feeds.feedburner.com/GoogleOnlineSecurityBlog,2025-04-04T14:53:00.028000+00:00,© Google Online Security Blog - Exact notice unknown - see URL.,"{'User10': 'yes', 'User30': 'yes', 'User31': 'yes'}",yes "Using AWS Secrets Manager and Lambda Function to Store, Rotate and Secure Keys","When working with Amazon Web Services (AWS), we often find that various AWS services need to store and manage secrets. AWS Secrets Manager is the go-to solution for this. It's a centralized service designed to help manage sensitive information securely, significantly reduce the risk of credential compromise, and facilitate your credential management process. However, there's more to it than just storing secrets. What are AWS Secrets? AWS secrets are keys used to authorize different AWS services. These secret keys can be database credentials, application credentials, OAuth tokens, API keys, and access/secret keys. To manage and periodically rotate/update these keys, we can integrate the Lambda function with AWS SecretsManager. In many cases, AWS services create and manage their secrets. For example, managed secrets often come with built-in rotation. This means the secrets can be updated and rotated automatically without any manual configuration on your part. This automatic rotation is a huge advantage, as it helps maintain security best practices effortlessly. Some of AWS’s services that can create managed secrets are appflow, databrew, datasync, directconnect, ECS, events, marketplace-deployment, opsworks-cm, RDS, redshift, sqlworkbench. The Role of the Managing Service The service that creates a managed secret also takes on the responsibility of managing it. This can include restrictions on how you interact with these secrets. For instance, you might find that you cannot update or delete these secrets without going through a recovery period. While this might seem like a limitation, it's a safeguard. An example of a service that manages secrets is RDS. When creating your RDS target, you can choose to store database authentication directly to AWS SecretsManager. By directly storing these credentials, RDS will automatically store and manage the rotation of these credentials. Manually Creating and Managing Secrets Integrating Lambda functions with AWS SecretsManager simplifies the process of credential rotation for AWS account owners by automating the task. AWS SecretsManager offers secure storage and rotation of various secrets using Lambda functions. These secrets include: - Credentials for Amazon RDS databases - Credentials for Amazon DocumentDB databases - Credentials for Amazon Redshift data warehouses - Credentials for other databases - Other types of secrets like API keys, OAuth tokens, and more. Creating and Managing AWS IAM credentials For storing and rotating IAM credentials (access/secret key pair), we need to create a Lambda function to rotate these secrets. Here are the steps to manage these secrets: - Create a Lambda function that will take care of AWS credential rotation - Create and configure AWS policies for the Lambda function created - Add new secrets to AWS SecretsManager 1. Create a lambda function for AWS credential rotation Begin by creating a function using any Lambda-supported language. The function will retrieve credentials from AWS SecretsManager, and generate a new key pair for the IAM user every 90 days as set in the console. Discard the old key pairs and update the IAM user details and secrets with the new key pair. 2. Create and configure AWS policies for the Lambda function created For the Lambda function to access and create IAM credentials, it needs to have an IAM role attached to it with the proper permissions. An identity-based policy creates the role for the Lambda function. This policy, when linked to a role and assigned to the Lambda function, authorizes the Lambda function to execute actions on AWS IAM and SecretsManager. { ""Version"": ""2012-10-17"", ""Statement"": [ { ""Effect"": ""Allow"", ""Action"": [ ""secretsmanager:GetSecretValue"", ""secretsmanager:PutSecretValue"", ""iam:ListAccessKeys"", ""iam:CreateAccessKey"", ""iam:UpdateAccessKey"", ""iam:DeleteAccessKey"" ], ""Resource"": ""*"" } ] } Resource-based policies are attached to AWS services to provide a way to control access to other AWS services. In this case, the policy below enables AWS SecretsManager to trigger the created Lambda function on the rotation period set. The ""lambda: InvokeFunction"" action in the policy will allow AWS SecretsManager to invoke the selected Lambda function every 90 days in this case. { ""Version"": ""2012-10-17"", ""Statement"": [ { ""Effect"": ""Allow"", ""Principal"": { ""Service"": ""secretsmanager.amazonaws.com"" }, ""Action"": ""lambda:InvokeFunction"", ""Resource"": ""arn:aws:lambda:us-east-2:ACCOUNT_ID:function:KeyRotator"" } ] } 3. Add Secrets to AWS SecretsManager Visit https://us-east-2.console.aws.amazon.com/secretsmanager/newsecret?region=us-east-2 Choose secret type 'Other type of secret' Enter the secrets of the IAM user for whom you want the secret to be stored. follows: Finally, set up an automatic rotation by choosing the Lambda function you created above and setting the rotation period. Conclusion Storing and managing AWS credentials using AWS Secrets Manager and Lambda functions offers a comprehensive solution that enhances security, simplifies management, ensures compliance, improves operational efficiency, and leverages AWS’s reliable infrastructure. By automating the management of credentials and leveraging secure storage and access controls, you can significantly reduce the risk of credential compromise and streamline your credential management processes.",en,TrustwaveSpiderLabs,https://www.trustwave.com/en-us/rss/spiderlabs-blog/,2024-07-16T18:11:43+00:00,"Copyright © 2025 Trustwave Holdings, Inc. All rights reserved.","{'User12': 'yes', 'User19': 'yes'}",yes "Quantum Communications: Toshiba Europe, GÉANT, PSNC and Anglia Ruskin University announce the first demonstration of Quantum Key Distribution within commercial telecommunication networks","Quantum communications harness quantum phenomena like superposition and entanglement to enhance information transfer between remote nodes. The key benefits of these techniques are the ability to be able to detect if communications have been intercepted or modified en-route. Which makes these techniques ideal for highly sensitive data interchange. GÉANT, Toshiba Europe limited, PSNC and the Anglia Ruskin University came together to work on the first major in-the-field demonstration of practical quantum communications using telecoms standard equipment and infrastructure. The experiment was conducted in Germany, with access to the network infrastructure provided by GÉANT. Communication was established over a link spanning 253.9 km between Frankfurt and Kehl with a 56.0 dB loss and a relay in Kirchfeld, approximately three-fifths of the way. Employing the Twin Field Quantum Key Distribution protocol, a key distribution rate of 110 bit/s over 254 km was achieved. This study marks the first successful integration of coherent quantum communications within a commercial telecom infrastructure outside of dedicated metro systems. For more information visit network.geant.org This experiment will be discussed in the QKD Infoshare on 17/07/24",en,GEANT,https://connect.geant.org/feed,2024-07-16T11:54:15+00:00,© GEANT - Exact notice unknown - see URL.,"{'User5': 'yes', 'User6': 'no'}",unsure "Microsoft's generative search engine weds something new, something old","Microsoft's generative search engine weds something new, something old Microsoft has been a major player in the AI race and one of the first companies to unveil a chatbot that's a worthy ChatGPT competitor -- Copilot. Now, the company is returning its attention to the project that started it all: the Bing search engine. On Wednesday, Microsoft unveiled a new generative search experience that combines the conversational responses facilitated by generative AI with a search engine results page found in traditional search engines. Also: OpenAI launches SearchGPT - here's what it can do and how to access it For example, in the demo below, a user asks, ""What is Spaghetti Western?"" Bing provides a conversational response with links to sites, and on the right, users can view the traditional search results, scrolling through them as they typically would. If you're a Bing user and this sounds similar, it's because Bing has been delivering AI-powered answers in its search engine results since February last year. The biggest change from this update is that the UX layout was modified to suit users' needs better. Also: OpenAI's newly released GPT-4o mini dominates the Chatbot Arena. Here's why. This UX layout addresses a popular complaint about Google's AI overviews at the top of Search results, which cause users to scroll for longer to get to the results page they were expecting. Microsoft also shared that it has refined its models to make them more accurate in the Bing experience and is collecting feedback on improving that experience. To quell concerns about AI search engine conversational responses harming publishers by preventing people from clicking on their content, Microsoft noted that early data shows the new experience maintains the same number of clicks to websites. Microsoft beat OpenAI to the punch, with OpenAI unveiling SearchGPT just a day later. SearchGPT is similar to the new Bing generative search because it has the same UX, combining a traditional search engine results page with generative AI conversational answers. However, OpenAI's experience is only available via a waitlist, whereas Bing's is rolling out slowly.",en,Latest stories for ZDNET in Security,https://www.zdnet.com/topic/security/rss.xml,2024-07-25T21:06:31+00:00,"© 2025 ZDNET, A ZIFF DAVIS COMPANY. ALL RIGHTS RESERVED.","{'User5': 'unsure', 'User15': 'no', 'User24': 'no'}",unsure Embracing Open Source: The Future of Manufacturing Innovation,"Embracing Open Source: The Future of Manufacturing Innovation Open-source software is transforming manufacturing, offering unprecedented opportunities for innovation, speed, and cost efficiency. Once considered risky by conservative industries, open-source tools are now proving indispensable in accelerating digital transformation and solving some of manufacturing’s most complex challenges. Why Open Source Matters for Manufacturers Open source has become a game-changer for manufacturers seeking agility and innovation. Unlike proprietary systems, open-source tools offer flexibility and collaboration, allowing organizations to customize solutions without being tied to a single vendor. This approach fosters faster problem-solving and a level of innovation that closed systems struggle to match. Open-source platforms also reduce costs by leveraging community-driven development. For smaller manufacturers with limited budgets, this can make advanced technologies—like AI and predictive analytics—accessible without the need for significant capital investment. The Role of Open Source in Accelerating Innovation The manufacturing sector is already seeing open source drive significant advancements in areas like: - AI-Powered Solutions: Open-source AI models allow manufacturers to deploy sophisticated analytics without building algorithms from scratch. These tools can predict equipment failures, optimize production, and enhance supply chain efficiency. - Real-Time Data Integration: Open-source data platforms enable seamless integration across disparate systems, breaking down silos and improving decision-making. - Mobile-First Applications: Open-source frameworks power mobile solutions for operators, enabling real-time access to maintenance schedules, production metrics, and troubleshooting tools. Addressing Concerns Around Open Source Despite its advantages, open source often raises concerns about security and support. Manufacturers worry about vulnerabilities in freely available code and the lack of a dedicated support structure. However, these concerns can be mitigated by adopting hybrid models, where open-source tools are paired with enterprise-level services for security and long-term support. Additionally, the collaborative nature of open-source communities means that vulnerabilities are often identified and addressed faster than in proprietary systems. Manufacturers can further safeguard their operations by embedding security practices into their open-source strategies, ensuring robust protection while reaping the benefits of innovation. The Future of Open Source in Manufacturing As the industry evolves, open source is poised to play an even larger role in shaping the future of manufacturing. Its ability to foster collaboration across ecosystems—spanning IT, OT, and engineering—makes it a vital enabler for smart factories and Industry 4.0. For manufacturers, embracing open source is no longer optional. It’s a strategic imperative for those seeking to innovate faster, reduce costs, and remain competitive in an increasingly connected world. By adopting open-source solutions, manufacturers can unlock the full potential of their operations, paving the way for sustainable, scalable growth. Watch the “Accelerate time to value: Get More from Your Software Investment” session on demand for more insights.",en,IIoT World,http://iiot-world.com/feed/,2025-01-06T08:00:56+00:00,"©2017-2025 IIoT World. All articles submitted by our contributors do not constitute the views, endorsements or opinions of IIoT-World.com.","{'User16': 'yes', 'User9': 'yes', 'User33': 'yes'}",yes TRANSITS II in Utrecht,"I had the pleasure to take part in the TRANSITS II training in Utrecht in January 2020. One of the great things about these trainings is that they are not just about tools and techniques, but about getting to know people from other CERTs/CSIRTs, especially from the European community. However, the training part was also fun to have. TRANSITS II is split into three modules, i.e. forensics, communication and NetFlow, distributed over three days. While the netflow part gets a full day on its own, forensics and communication alternate over the other two days. For the practical parts, prepared laptops are provided, which is a good thing because everyone can start working right away, but had the disadvantage that we couldn't practice outside of the course hours and couldn't take any data/scripts/etc. with us. Forensics This module covers a lot of ground and touches many topics to get you started and interested in the field. Of course, you won't become a forensics expert in these few days, but this isn't the goal anyway. In general terms, disk forensics, memory forensics and steganography were covered, always illustrated by examples the instructors had encountered at some point, which was helpful to memorize the content. For the most part, topics are introduced theoretically and then immediately put into practice. This includes non-technical exercises as well, e.g. learning to ""seize"" a laptop and remove the harddrive to get its serial number while not destroying any evidence and maintaining a thorough protocol as well as a chain of custody. If you've never done this before, you'll see how easy it is to forget to write down something which may lead to real problems in a potential legal case. (And you'll definitely learn how annoying it is to pry open devices when you have to use gloves and can't use your fingernails ;)) We worked on disk images as well as memory images using standard UNIX commands like dd, strings, etc., but also more advanced tools like volatility. At the end of the module, there was a short capture-the-flag-like game where we had to use everything we've learned during the previous two days, which I enjoyed very much. Communication As most people who work in CERTs/CSIRTs know, communication is something we have to do all the time and in many cases it's also where problems are the most obvious, so I consider covering this topic in an otherwise technical training to be a neat idea. First some basic principles of communication according to NLP (neuro-linguistic programming) were introduced and then again we put them in practice. This was an interesting experience, but I thought it to be a bit too little integrated into the context of the class, i.e. we trained very general skills but didn't get into how we can use this in the technical world we work in, something like ""how do I communicate technical content in a way that other people (including management) can understand?"" NetFlow The last day was a hands-on deep dive into the world of NetFlow and specifically into how to work with NetFlow data using the open source tools nfdump and nfsen. After a general introduction to NetFlow, how sampling impacts what you can see and the tools we were going to use as well as an overview of which others exist out there, we got a dataset and a list of tasks we had to do with it, like finding peaks of certain flow types and interpreting their significance, etc. This playing around was very beneficial for understanding what you can and can't do with NetFlow data. Conclusions The TRANSITS II training is a great oppurtunity to get you started in the fields of forensics and NetFlow and also introduces you to some basic communication skills which are often ignored in other technical trainings. Additionally, it is a good opportunity to get to know other people from the CERT/CSIRT community, so I can wholeheartedly recommend it :) This blog post is part of a series of blog posts related to our CEF Telecom 2018-AT-IA-0111 project, which also supports our participation in the CSIRTs Network. ",en,CERT.at - Blog,http://cert.at/cert-at.en.blog.rss_2.0.xml,2020-01-29T10:58:22+00:00,© 2021-2025 CERT.at GmbH,"{'User13': 'yes', 'User25': 'yes', 'User33': 'yes'}",yes AI in space: Karpathy suggests AI chatbots as interstellar messengers to alien civilizations,"On Thursday, renowned AI researcher Andrej Karpathy, formerly of OpenAI and Tesla, tweeted a lighthearted proposal that large language models (LLMs) like the one that runs ChatGPT could one day be modified to operate in or be transmitted to space, potentially to communicate with extraterrestrial life. He said the idea was ""just for fun,"" but with his influential profile in the field, the idea may inspire others in the future. Karpathy's bona fides in AI almost speak for themselves, receiving a PhD from Stanford under computer scientist Dr. Fei-Fei Li in 2015. He then became one of the founding members of OpenAI as a research scientist, then served as senior director of AI at Tesla between 2017 and 2022. In 2023, Karpathy rejoined OpenAI for a year, leaving this past February. He's posted several highly regarded tutorials covering AI concepts on YouTube, and whenever he talks about AI, people listen. Most recently, Karpathy has been working on a project called ""llm.c"" that implements the training process for OpenAI's 2019 GPT-2 LLM in pure C, dramatically speeding up the process and demonstrating that working with LLMs doesn't necessarily require complex development environments. The project's streamlined approach and concise codebase sparked Karpathy's imagination. ""My library llm.c is written in pure C, a very well-known, low-level systems language where you have direct control over the program,"" Karpathy told Ars. ""This is in contrast to typical deep learning libraries for training these models, which are written in large, complex code bases. So it is an advantage of llm.c that it is very small and simple, and hence much easier to certify as Space-safe."" Our AI ambassador In his playful thought experiment (titled ""Clearly LLMs must one day run in Space""), Karpathy suggested a two-step plan where, initially, the code for LLMs would be adapted to meet rigorous safety standards, akin to ""The Power of 10 Rules"" adopted by NASA for space-bound software. This first part he deemed serious: ""We harden llm.c to pass the NASA code standards and style guides, certifying that the code is super safe, safe enough to run in Space,"" he wrote in his X post. ""LLM training/inference in principle should be super safe - it is just one fixed array of floats, and a single, bounded, well-defined loop of dynamics over it. There is no need for memory to grow or shrink in undefined ways, for recursion, or anything like that."" That's important because when software is sent into space, it must operate under strict safety and reliability standards. Karpathy suggests that his code, llm.c, likely meets these requirements because it is designed with simplicity and predictability at its core. In step 2, once this LLM was deemed safe for space conditions, it could theoretically be used as our AI ambassador in space, similar to historic initiatives like the Arecibo message (a radio message sent from Earth to the Messier 13 globular cluster in 1974) and Voyager's Golden Record (two identical gold records sent on the two Voyager spacecraft in 1977). The idea is to package the ""weights"" of an LLM—essentially the model's learned parameters—into a binary file that could then ""wake up"" and interact with any potential alien technology that might decipher it. ""I envision it as a sci-fi possibility and something interesting to think about,"" he told Ars. ""The idea that it is not us that might travel to stars but our AI representatives. Or that the same could be true of other species."" reader comments 128",en,Biz & IT – Ars Technica,http://feeds.arstechnica.com/arstechnica/technology-lab,2024-05-03T19:04:13+00:00,© Biz & IT – Ars Technica - Exact notice unknown - see URL.,"{'User14': 'no', 'User21': 'yes'}",unsure Improvements in Brute Force Attacks,"Improvements in Brute Force Attacks New paper: “GPU Assisted Brute Force Cryptanalysis of GPRS, GSM, RFID, and TETRA: Brute Force Cryptanalysis of KASUMI, SPECK, and TEA3.” Abstract: Key lengths in symmetric cryptography are determined with respect to the brute force attacks with current technology. While nowadays at least 128-bit keys are recommended, there are many standards and real-world applications that use shorter keys. In order to estimate the actual threat imposed by using those short keys, precise estimates for attacks are crucial. In this work we provide optimized implementations of several widely used algorithms on GPUs, leading to interesting insights on the cost of brute force attacks on several real-word applications. In particular, we optimize KASUMI (used in GPRS/GSM),SPECK (used in RFID communication), andTEA3 (used in TETRA). Our best optimizations allow us to try 235.72, 236.72, and 234.71 keys per second on a single RTX 4090 GPU. Those results improve upon previous results significantly, e.g. our KASUMI implementation is more than 15 times faster than the optimizations given in the CRYPTO’24 paper [ACC+24] improving the main results of that paper by the same factor. With these optimizations, in order to break GPRS/GSM, RFID, and TETRA communications in a year, one needs around 11.22 billion, and 1.36 million RTX 4090GPUs, respectively. For KASUMI, the time-memory trade-off attacks of [ACC+24] can be performed with142 RTX 4090 GPUs instead of 2400 RTX 3090 GPUs or, when the same amount of GPUs are used, their table creation time can be reduced to 20.6 days from 348 days,crucial improvements for real world cryptanalytic tasks. Attacks always get better; they never get worse. None of these is practical yet, and they might never be. But there are certainly more optimizations to come. Brad Knowles • March 17, 2025 12:07 PM Very interesting results. I wonder if the authors could calculate a theoretical speedup using an HPC cluster of 1024 nodes, each node having eight NVIDIA H200 GPUs. That would be about one large HPC datacenter worth of equipment. A 256 node cluster would be less expensive and easier to build, but for someone wanting to crack keys like this, I don’t think they would stop short of a 1024 node cluster. Knowing the typical different performance characteristics of a single NVIDIA 4090 GPUs compared to NVIDIA H200s, they should be able to figure out how fast a modern HPC cluster could crack those same key types/lengths. Then it would be interesting to compare against the next-generation NVIDIA Blackwell GPUs. Then we might be able to predict performance with future GPUs that we know NVIDIA is already working on.",en,Schneier on Security,https://www.schneier.com/blog/index2.xml,2025-03-17T15:09:57+00:00,© Schneier on Security - Exact notice unknown - see URL.,"{'User7': 'yes', 'User9': 'yes'}",yes New Windows 10 0x80073CFA fix requires installing WinAppSDK 3 times,"Microsoft has shared a new method to fix a bug preventing app uninstalls or updates on Windows 10 for those unwilling to deploy this month's preview update. As the company first acknowledged on Thursday, some users have been unable to update or uninstall packaged applications like Microsoft Teams and other third-party apps after receiving the WinAppSDK 1.6.2 package on their Windows 10 22H2. Those affected see the ""Something happened on our end"" error message in the Microsoft Store's 'Downloads' panel, while IT administrators see 0x80073CFA errors when trying to manage packaged apps using Get-AppxPackage through PowerShell. To prevent more customers from being impacted, Redmond has pulled the WinAppSDK 1.6.2 package to prevent more Windows 10 from being impacted. On Friday, Microsoft released the KB5046714 preview update, which fixes this known issue, but it also shared an alternative workaround for those unwilling to install optional cumulative updates on their systems. ""Our analysis into Windows and client logging has determined that this problem may be preventing users from updating or uninstalling packaged apps on Windows 10 devices,"" Microsoft product manager Roy MacLachlan said. ""We've isolated a recent servicing update for the WinAppSDK (ver. 1.6.2) which introduced an issue with the deployment stack processing that resulted in this impact."" Microsoft advises impacted users to install the new WinAppSDK 1.6.3 update three times instead of the preview update to fix the app update and installation problems. To check if your Windows 10 system is affected, you have to run the following PowerShell command (which will only return a value if it finds the buggy WinAppSDK 1.6.2 package was installed): Get-Appxpackage *WindowsAppRuntime.1.6* -AllUsers | Where { $_.Version -eq '6000.311.13.0' } Earlier this month, Redmond also pulled the November Exchange security updates after widespread reports from admins that email had stopped flowing on their servers and fixed several bugs causing Windows Server 2025 blue screens and installation issues. Over the weekend, it blocked the Windows 11 24H2 update on computers with some Ubisoft games and eSCL standalone scanners. Post a Comment Community Rules You need to login in order to post a comment Not a member yet? Register Now",en,BleepingComputer,https://www.bleepingcomputer.com/feed/,2024-11-25T16:57:59+00:00,Copyright @ 2003 - 2025 Bleeping Computer® LLC - All Rights Reserved,"{'User0': 'yes', 'User13': 'yes'}",yes CrowdStrike update blunder may cost world billions – and insurance ain't covering it all,"CrowdStrike update blunder may cost world billions – and insurance ain't covering it all We offer this formula instead: RND(100.0)*(10^9) The cost of CrowdStrike's apocalyptic Falcon update that brought down millions of Windows computers last week may be in the billions of dollars, and insurance isn't covering most of that. That's according to cloud monitoring and insurance biz Parametrix, which this week claimed that US Fortune 500 companies – of which around a fourth were impacted – took a $5.4 billion hit from CrowdStrike's broken channel file. This doesn't include losses for Microsoft; Redmond was excluded from the calculations because ""they were a key player in the event."" (With a total $18 trillion annual revenue, the Fortune 500 can probably afford it.) Parametrix says insurance might only pay out about $540 million to $1.1 billion of that hit for the Fortune 500, or between 10 and 20 percent. That's apparently ""due to many companies' large risk retentions, and to low policy limits relative to the potential outage loss,"" according to the report. Some industries in the Fortune 500 escaped mostly unscathed. Manufacturing, transportation (excluding airlines), and finance only experienced some tens of millions in losses total each, it's estimated, which is bad but not nearly as bad as other sectors. Retail and IT ate half a billion each total, airlines lost $860 million, and an estimated over three billion dollars was destroyed between the banking and healthcare sectors. On a per-company basis, however, Y2K24 was by far the most expensive for airlines, which on average each lost $143 million, followed by the tech industry at $113 million each on average. According to Parametrix. Pinch of salt? - How did a CrowdStrike file crash millions of Windows computers? We take a closer look at the code - The months and days before and after CrowdStrike's fatal Friday - How a cheap barcode scanner helped fix CrowdStrike'd Windows PCs in a flash - Firms skip security reviews of major app updates about half the time Outside the Fortune 500, cyber-analysis firm CyberCube reckoned the outage resulted in $15 billion worth of losses globally. Not bad for a single update. The figures from CyberCube are even more dismal, saying insurance will only cover about three to ten percent of losses given the smaller companies involved. Thankfully, CrowdStrike is working hard to make it up to its teammates and partners that sell the software and provide support for it to customers. These folks were generously offered $10 gift codes for Uber Eats, which should help pay for maybe half of someone's lunch, some of which were promptly denied due to Uber suspecting the high rate of redemption was an indication of fraud. When asked about these Uber Eats gift cards, CrowdStrike told The Register they were for ""teammates and partners"" only, and not for customers. Finally, the CEO of CrowdStrike George Kurtz claimed today 97 percent of Windows systems that crashed last week from the bad update are now back online. ®",en,The Register - Security,http://www.theregister.co.uk/security/headlines.atom,2024-07-26T00:35:11+00:00,"Copyright © 2025, Situation Publishing","{'User0': 'yes', 'User30': 'yes', 'User36': 'yes'}",yes Deceptive AI content and 2024 elections – Week in security with Tony Anscombe,"As a record number of people across the world will go to the polls this year, concerns rise about the use of AI-generated deceptive content to sway voters and undermine election integrity. This puts the spotlight on the world's tech titans, who are coming together in an effort to fight back against the rising tide of AI-powered trickery that could deceive voters. Earlier this week, Meta announced the creation of a 'task force' to prevent the abuse of AI ahead of this year's EU elections. This came in the wake of a 'pact' that 20 tech companies – including Microsoft, Google, Meta, X and TikTok – signed last month in a bid to counter risks related to deceptive AI content. Watch the video to learn more about efforts to stop deceptive AI content from influencing the electoral process and what experts think about the planned strategies. Connect with us on Facebook, Twitter, LinkedIn and Instagram.",en,WeLiveSecurity,https://www.welivesecurity.com/deutsch/feed/,2024-03-01T11:18:36+00:00,"Copyright © ESET, All Rights Reserved","{'User7': 'no', 'User26': 'yes'}",unsure New shareholder for new growth step,"New shareholder for new growth step Five years after founding Certitude Consulting GmbH, founding partner Ulrich Kallausch is handing over his share of the leading independent specialist for cyber security to Florian Wolf. “We have built Certitude Consulting as a specialist in cyber security, which today supports around 100 companies in the DACH region and beyond with a team of more than 30 experts. “As a business angel, I have fulfilled my task and it is now time for Florian Wolf to bring in his many years of sales experience to open up new customer areas and thus begin the next step in growth,” says Ulrich Kallausch, explaining the dynamics of the business. Florian Wolf has 30 years of experience in IT for corporate customers. After the sale of his ITaaS company Semizen to the Vienna-based techbold technology group, he was responsible for techbold’s sales as Head of Sales. “Certitude Consulting has grown so far through high quality, customer satisfaction and recommendations. We have gained a strong partner in Florian Wolf to further expand our business and scale sales,” adds Marc Nimmerrichter, Managing Partner of Certitude Consulting. Certitude Consulting GmbH was founded in October 2018 by Kallausch, Aleksandar Lacarak and Markus Endres. A year later, Marc Nimmerrichter joined the company as a partner and massively expanded the IT security area. The company is now one of the largest Austrian consulting companies specializing exclusively in cyber security and currently handles more than 200 projects annually. In recent months, the specialists have repeatedly drawn attention to themselves in national and international media by uncovering critical vulnerabilities in products and services from well-known organizations. Certitude Consulting works for customers in various industries, including logistics, telecommunications, banking, insurance, health, production, real estate, IT services, software development and public administration. The Federal Ministry of the Interior has fully accredited the company as an NIS-qualified body. This means that Certitude Consulting is authorized to check and confirm the requirements of the Network and Information Systems Security Act (NISG) for operators part of the critical infrastructure. With the revision of the NISG (NIS2), thousands of Austrian companies are expected to be specifically regulated with regard to their information security for the first time. Before founding Certitude Consulting, Ulrich Kallausch was an equity partner at Sal. Oppenheim jr. & Cie. Austria, CRO/COO of Deutsche Bank (Österreich) AG and co-owner and CIO/CRO of Semper Constantia Privatbank AG. He will now devote himself again in depth to the banking business in his capacity as partner of ACM Alpstein Capital Management AG, which is domiciled in Switzerland, and CONFIDUM Financial Management AG, which is also based in Switzerland. Confidum has a long-standing track record in mergers & acquisitions and in strategy consulting for financial institutions. Alpstein Capital Management offers capital optimization, legal support, pricing and placement of AT-1 capital from German regional banks from a single source. The Certitude Consulting team would like to thank Ulrich Kallausch for the good cooperation over the last few years and wishes Florian Wolf a good start in his new role and much success!",en,Certitude Blog,https://certitude.consulting/blog,2024-01-09T08:27:21+00:00,© 2020 Certitude Consulting GmbH,"{'User14': 'yes', 'User26': 'yes', 'User15': 'no'}",unsure Globe-Shaped World Clock Is A 3D-Printed Mechanical Marvel,"Time zones are a complicated but necessary evil. Humans like the numbers on the clock to vaguely match up with what the sun is doing in the sky outside. To that end, different places in the world keep different time. If you want to keep track of them in a very pretty fashion, you might consider building a fancy and beautiful World Clock like [Karikuri] did. The design is based around a globe motif, mimicking the world itself. Only, on the surface of the globe, there are clock faces instead of individual countries. Each clock runs to its own time, directed by a complicated assemblage of 3D-printed gears. Mechanical drive is sent to the globe from a power base, which itself carries a mechanical seven-segment display. This too can display the time for different regions by using the controls below. It’s also useful for setting the clock to the correct time. It’s a little difficult to follow the build if you don’t speak Japanese. However, quality subtitles are available in English if you choose to enable them. We’ve seen [Karikuri’s] work before. We’ve also featured a great many world clocks over the years, including this particularly beautiful example that tracks night and day. Just don’t expect it to keep track of moon time. Video after the break. [Thanks to MrTrick for sending this in!] Please be kind and respectful to help make the comments section excellent. (Comment Policy)",en,Blog – Hackaday,https://hackaday.com/blog/feed/,2024-08-12T23:00:02+00:00,"Copyright © 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com","{'User5': 'no', 'User9': 'no'}",no Glowing Egg Is a One-Oeuf Solution for Tracking Cycles,"Look, if something happened to you every three weeks or so to basically turn you into a different person and factored heavily into whether any new humans were created, you’d probably want to keep abreast of the schedule, yeah? Yeah. So, while there are, of course, a ton of ways to do this with your phone, most of those apps do gross things with your data. Are you angry yet? [Jakoba the Online Witch] certainly was, or if not angry, at least annoyed. So she built a glowing egg timer, which shines a different color based on current point in her cycle, to let her know when she is fertile and expecting Aunt Flo. The coolest part is that this is an actual egg from one of [Jakoba]’s backyard chickens. No. The coolest part is how she was able to make so many holes without breaking it. (It took four tries.) After bleaching the insides, the egg was ready to glow. As [Jakoba] says, the guts are simple — just a Wemos D1 Mini ESP8266, a WS2812 LED, and a heatsink. The enclosure consists of an inverted peanut bowl with a glass ornament hot-glued in place. Once it was put together, all she had to do was add it in Home Assistant and use the current calendar state to trigger services from the YAML configuration. Would you prefer an on-body solution? Here’s an earring that tracks temperature. I followed the link to learn more about how the holes in the egg were made, but didn’t find much on that. As an aside, I also clicked on the WordPress cookie policy link while there and was surprised how extensive it is. you saved me from following the link for the same purpose! i like to imagine sprinkled acid? do a few droplets, let them work, rinse it off before it starts to smear, rotate the egg and do some droplets on the other side?? This is awesome mostly because of the cool looking egg but also an intriguing IOT solution that’s targeted to the other half of the population. As a man in America, sex ed didn’t really dive into menstrual cycles in the 90’s. And I’m embarrassed to say but it wasn’t until my late twenties when my partner and I were trying to conceive did I learn about ovulation—prior to that I wrongly assumed a woman could get pregnant at any time except when she’s on her period; just dumb. I am curious if the spreadsheet method is tedious to maintain and its accuracy, especially with off-cadence cycles that are often caused by residual side effects of pregnancy or birth control similarly mentioned in the article. Back in 2015, my partner got pregnant again due to the birth control throwing off her cycle, but the app she was using was inaccurate as it used a simple calculator based on the last reported period. Although we’ve swapped the birth control for something a little more permanent on my side after that, she uses Fitbit’s tracker that seems better at catching those irregularities that she’s steady experiencing. In any case, this is still super cool and with two daughters now and one coming up to having to deal with this stuff, this looks like a great cool, and somewhat discrete, visual to help them understand their cycles with privacy built in. Thank you for this contribution to society. Every three weeks? The average human cycle lasts 28 days. 21 days isn’t unheard of, and neither is 35 days. But 4 weeks will be a better estimate than 3 weeks for most women… mansplained by… cw Except, that the 4th week is the period itself, which lasts around a week. Making a total of 4 weeks. I think it is just worded badly at the start of the article Two mentions of anger… i’m not sure (i’m a man) but i suspect a lot of women are frustrated by the fact that female-specific health care often relies on fields dominated by men. like here’s something private and important and sensitive and hard to talk about and hugely consequential, and male politicians, male doctors, male technicians are often in the way of everything. maybe i’m over-simplifying the gender dynamic…but from the outside it definitely seems creepy to me that your phone might be tracking cycles you aren’t even aware of, and reporting that to ‘the cloud’, at the same time as politicians are speculating on new ways to regulate fertility. myself, i marvel that women don’t always understand their own cycles. i’m surprised they don’t use a paper calendar. but here i am, a man, speculating on how women ought to manage their bodies…an experience i know nothing about. so i think it’s easy to see where anger might come from :) Seems like overkill to have this driven by home assistant just for what is essentially a timer. …title left me completely baffled, until it occurred to me that you have misspelled the word ‘œuf‘. Regards…",en,Blog – Hackaday,https://hackaday.com/blog/feed/,2024-09-07T11:00:39+00:00,"Copyright © 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com","{'User10': 'yes', 'User20': 'no'}",unsure Microsoft Expects To Spend $80 Billion on AI-Enabled Data Centers in Fiscal 2025,"Microsoft Expects To Spend $80 Billion on AI-Enabled Data Centers in Fiscal 2025 10 Microsoft plans to spend $80 billion in fiscal 2025 on the construction of data centers that can handle AI workloads, the company said in a Friday blog post. From a report: Over half of the expected AI infrastructure spending will take place in the U.S., Microsoft Vice Chair and President Brad Smith wrote. Microsoft's 2025 fiscal year ends in June. Re: (Score:2) $80 billion to a $3+ trillion company is just a good write off. Re: (Score:3) $80 billion to a $3+ trillion company is just a good write off. You confuse stock valuation with revenue. Regardless, MS can afford the expense but will it ever pay back in massive revenue increases? Unlikely.. Re:But isn't AI an bubble? (Score:4, Informative) True, lots of people make this valuation mistake. MS does not have trillions in its bank account. Most companies don't keep lots of cash on hand, but it's tied up in stock. Nopt all the comapny's stock, because the company doens't own the majority of the stock, but usually only retains enough to give out grants and from strategic buy backs to increase the stock price. Valuation includes assets, like real estate, intellectual property, physical products not yet sold, divisions that could be split off of from the company (ie, Xbox), etc. Even with the stocks and assets it does have, it cannot sell them quickly or easily. Even with stock it's not as liquid as one might think, as selling $80 billion of the stock quickly will cause the price to plummet. So many business rely on frequent short term bank loans for operational cash. One reason why federal interest rates are of high concern even to companies with extremely high valuations because that value is locked up and not fluid. So even for Microsoft, or Apple, or Tesla, $80 billion is a big deal and a huge risk. The majority of that will have to come from future revenues, not asset sell offs. Re: (Score:2) Yes it gets written off, rather than put towards something useful. Like improving Windows and fixing bugs. Re: (Score:2) They've had almost 30 years to improve Windows. How much longer would you like to give them? MS should pay for the energy infrastructure (Score:2) $80 Billion on a crap shoot with the tax and rate payers footing the bill for the energy infrastructure costs. Nice move, MS. Next you'll be forcing all your sheep to use it whether they like it or not. Lots to consider (Score:2) First, spending $80 billion in capital expenditures for a business isn't the same as for an individual. That money gets figured in as depreciation and ultimately as a tax deduction. Microsoft's 2023 tax rate was 18.3%, so that's a huge tax deduction (spread over many years, but it's still billions per year). Second, Microsoft's annual profit is around $110 billion, and its cash on hand is close to $80 billion. Third, Microsoft's board recently authorized $60 billion in stock buybacks. Investing $80 billion",en,Slashdot,http://rss.slashdot.org/Slashdot/slashdot,2025-01-03T20:21:00+00:00,Copyright Slashdot Media. All Rights Reserved.,"{'User16': 'no', 'User31': 'no', 'User33': 'no'}",no