[{"title":"Ivanti Connect Secure: Angreifer attackieren kritische Sicherheitsl\u00fccke","content":"Ivanti Connect Secure: Angreifer attackieren kritische Sicherheitsl\u00fccke\nIvanti warnt vor aktiven Angriffen auf Ivanti Secure Connect-Systeme. Durch Codeschmuggel k\u00f6nnen Netzwerke kompromittiert werden.\nIvanti warnt vor aktiven Angriffen auf eine kritische Sicherheitsl\u00fccke in der VPN-Software Ivanti Connect Secure (ICS). Diese und eine weitere Sicherheitsl\u00fccke betreffen zudem auch Ivanti Policy Secure und Ivanti ZTA Gateways. F\u00fcr ICS stehen Aktualisierungen bereit, f\u00fcr die anderen beiden Produkte hat Ivanti Updates lediglich angek\u00fcndigt.\nIn einer Sicherheitsmitteilung er\u00f6rtert Ivanti Details zu den Schwachstellen. Angriffe hat das Unternehmen auf einen Stack-basierten Puffer\u00fcberlauf entdeckt, der den b\u00f6sartigen Akteuren ohne vorherige Anmeldung das Einschleusen und Ausf\u00fchren von Schadcode erm\u00f6glicht (CVE-2025-0282, CVSS 9.0, Risiko \"kritisch\"). Wie genau die Angriffe aussehen, er\u00f6rtert Ivanti nicht. Eine zweite Schwachstelle besteht ebenfalls in einem Stack-basierten Puffer\u00fcberlauf, der angemeldeten Nutzern die Ausweitung der eigenen Rechte erlaubt (CVE-2025-0283, CVSS 7.0, hoch). Diese L\u00fccke wird laut Ivanti derzeit jedoch nicht missbraucht.\nAngriffsdetails von Mandiant\nGoogles Tochter Mandiant stellt in einem eigenen Blog-Beitrag eine erste Analyse der Angriffe vor. Die Angreifer haben Malware aus dem von Mandiant Spawn genannten \u00d6kosystem nach erfolgreichen Angriffen installiert, aber auch Dryhook und Phasejam genannte Malware-Familien. Die Exploits f\u00fcr die Schwachstelle sind versionsspezifisch f\u00fcr die einzelnen Patch-Levels von ICS. Die Malware stellt dann am Ende Tunnel bereit, Webshells, unterbindet Updates, greift Zugangsdaten ab und kann weiteren Schaden anrichten. Mandiant verortet die Angreifer UNC5337 als Untergruppe von UNC5221 in China, es handelt sich demnach um eine Spionage-Gruppe.\nIvanti spricht davon, von einer begrenzten Anzahl an angegriffenen Kunden zu wissen. Mandiant erkl\u00e4rt, die Angriffe haben Mitte Dezember 2024 angefangen. Die Analysen dauern noch an, die bisherigen Ergebnisse sind noch vorl\u00e4ufig. Mandiant listet am Ende des Beitrags noch Hinweise f\u00fcr Infektionen (Indicators Of Compromise, IOCs) sowie hilfreiche YARA-Regeln auf, mit denen Admins ihre IT untersuchen und sich vor Angriffen warnen lassen k\u00f6nnen.\nIvanti erkl\u00e4rt, dass Attacken auf die Schwachstelle CVE-2025-0282 mit dem Integrity Checker Tool (ICT) erkannt werden k\u00f6nnen. Kunden sollen ihre internen und externen ICTs als Teil ihres Sicherheitskonzeptes genau \u00fcberwachen. Zudem steht aktualisierte Software bereit. Ivanti Connect Secure 22.7R2.5 stopft die L\u00fccke in den verwundbaren Fassungen 22.7R2 bis 22.7R.4 sowie 9.1R18.9 und vorherigen Versionen. Ivanti Policy Secure ist ebenfalls verwundbar, soll jedoch nicht exponiert im Internet zugreifbar stehen. Ein Update k\u00fcndigt Ivanti daf\u00fcr zum 21. Januar an. Ivanti ZTA Gateways sind nur verwundbar, wenn sie nicht \"in Produktion\" sind. Sofern damit jedoch ein Gateway erstellt und nicht an den ZTA-Controller angebunden wird, ist ein Exploit m\u00f6glich. Auch hierf\u00fcr soll am 21. Januar ein Softwareflicken bereitstehen.\nNicht nur Ivantis VPN ist Ziel von Angreifern, am Dienstag dieser Woche wurden auch laufende Angriffe auf eine Zero-Day-Schwachstelle in Sonicwalls SonicOS respektive SSL-VPN bekannt. Auch hier m\u00fcssen IT-Verantwortliche rasch daf\u00fcr sorgen, bereitstehende Softwareaktualisierungen zu installieren.\n(dmk)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2025-01-09T08:25:00+00:00","classifications":{"User8":"yes","User25":"yes","User24":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Sicherheitsupdates: Lernplattform Moodle vielf\u00e4ltig angreifbar","content":"Sicherheitsupdates: Lernplattform Moodle vielf\u00e4ltig angreifbar\nAngreifer k\u00f6nnen unter anderem Schadcode durch Softwareschwachstellen in Moodle schieben. Aktualisierte Versionen sind dagegen abgesichert.\nIn Deutschland nutzen unter anderem viele Universit\u00e4ten die Lernplattform Moodle. Aufgrund von mehreren Sicherheitsl\u00fccken k\u00f6nnen die Bildungseinrichtungen Opfer von Cyberattacken werden. Admins sollten die verf\u00fcgbaren Sicherheitsupdates zeitnah installieren. Zurzeit gibt es noch keine Berichte \u00fcber bereits laufende Attacken.\nSysteme kompromittieren\nIm Sicherheitsbereich der Moodle-Website haben die Entwickler insgesamt 33 Warnmeldungen ver\u00f6ffentlicht. Eine offizielle Einstufung des Bedrohungsgrads der L\u00fccken steht derzeit noch aus. Die Entwickler haben aber bereits mehrere Schwachstellen als \"schwerwiegend\" eingestuft.\nDarunter f\u00e4llt etwa eine L\u00fccke (CVE-2024-43425) \u00fcber die aus der Ferne Schadcode auf Systeme gelangen kann. Das f\u00fchrt in der Regel zu einer vollst\u00e4ndigen Kompromittierung von Computern. Au\u00dferdem k\u00f6nnen Angreifer eigentlich abgeschottete Dateien einsehen (CVE-2024-43426) oder XSS-Attacken (CVE-2024-43439) ausf\u00fchren. Wie solche Attacken im Detail ablaufen k\u00f6nnten, ist derzeit nicht bekannt.\nDurch das erfolgreiche Ausnutzen von den Moodle-Entwicklern mit dem Risiko \"geringf\u00fcgig\" eingestuften Schwachstellen k\u00f6nnen Angreifer etwa Zugangsbeschr\u00e4nkungen (CVE-2024-43430) umgehen.\nSicherheitsupdates\nDie Entwickler versichern, die L\u00fccken in den Moodle-Versionen 4.1.12, 4.2.9, 4.3.6 und 4.4.2 geschlossen zu haben. Alle vorigen Ausgaben sollen bedroht sein. Darunter sind auch welche, die sich nicht mehr im Support befinden und keine Sicherheitsupdates mehr erhalten. An dieser Stelle m\u00fcssen Admins ein Upgrade durchf\u00fchren, um eine gegen die geschilderten Attacken abgesicherte Version installieren zu k\u00f6nnen.\n(des)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-08-20T09:16:00+00:00","classifications":{"User7":"yes","User26":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Phishing-Angreifer setzen zunehmend auf russische \u201abullet-proof\u2018 Domains","content":"Betrieben werden diese Domains von \u201abullet-proof\u2018 Domain-Hosts. Sie sind daf\u00fcr bekannt, gemeldete b\u00f6sartige Webseiten, die f\u00fcr Phishing-Angriffe missbraucht werden, weiterlaufen zu lassen und Missbrauchsmeldungen zu ignorieren. F\u00fcr 2025 rechnen die Forscher mit einem weiteren Anstieg der Nutzung solcher Domains f\u00fcr Phishing-Angriffe.\nHauptziel der Angreifer scheint das Sammeln von Microsoft-Credentials zu sein. Per E-Mail werden Links und QR-Codes versendet, um Opfer auf eine Fake-Microsoft-Landingpage zu locken, auf der sie dann ihre Anmeldedaten eingeben sollen. Um einer raschen Entdeckung zu entgehen, versenden die Angreifer die Links und QR-Codes \u00fcber E-Mail-Anh\u00e4nge. Umleitungslinks, oftmals eingebettet in mehrschichtige HTML-Anh\u00e4nge, sowie polymorphe und dynamisch generierte URLs erschweren eine fr\u00fchzeitige Aufsp\u00fcrung zus\u00e4tzlich.\nTakedown weitgehend ausgeschlossen\nDoch selbst wenn es gelingt, einen Angriff zu erkennen, so ist ein rascher Takedown doch weitgehend ausgeschlossen, da die Fake-Webseiten und -Emails \u00fcber \u201abullet-proof\u2018 Domains betrieben werden. Missbrauchsmeldungen werden hier von den Anbietern oft absichtlich ignoriert. Ihre Heimat haben sie in aller Regel in Staaten, in denen die Gesetze zur Cyberkriminalit\u00e4t nur schwach entwickelt oder einfach nicht durchgesetzt werden. Die Folge: Angreifer k\u00f6nnen von hier aus gro\u00df angelegte Angriffskampagnen initiieren und bei allenfalls minimalen St\u00f6rungen zu einem erfolgreichen Abschluss bringen.\nRund 1.500 .ru-Domains konnten die Forscher von KnowBe4 im Rahmen ihrer knapp zweimonatigen Ermittlungen den Kampagnen zuordnen. 377 dieser Domains waren allein bei der \u201abullet-proof\u2018 Registrierungsstelle R01-RU angemeldet. Mehr als 13.000 b\u00f6sartige E-Mails wurden von hier versandt. 2,2 Prozent der beobachteten E-Mails von .ru-Dom\u00e4nen waren Phishing-E-Mails. Das Erschreckende: Viele der identifizierten und analysierten Phishing-E-Mails hatten professionelle E-Mail-Sicherheitsl\u00f6sungen, wie die Exchange Online Protection, den Barracuda Email Security Gateway, Mimecast und Cisco Ironport, erfolgreich \u00fcberwinden k\u00f6nnen.\nRisikofaktor Mensch\nDie Untersuchung des KnowBe4 Threat Labs zeigt: Einfache Anti-Phishing-Tools und -Schulungen reichen l\u00e4ngst nicht mehr aus, um Angriffe, die den Menschen als Risikofaktor ins Visier nehmen, rechtzeitig zu erkennen und erfolgreich abzuwehren. Unternehmen m\u00fcssen die Risiken, denen die Unternehmens-IT durch die eigenen Mitarbeiter ausgesetzt ist, umfassend in den Blick nehmen. L\u00e4ngst lassen sich Phishing-Trainings, -Schulungen und -Tests mit KI personalisieren, zugeschnitten auf die individuellen Schwachstellen jedes einzelnen Mitarbeiters, und automatisiert zum Einsatz bringen.\nNeueste Kommentare\nNoch keine Kommentare zu Phishing-Angreifer setzen zunehmend auf russische \u201abullet-proof\u2018 Domains\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"unsure","published":"2025-03-31T12:08:16+00:00","classifications":{"User7":"yes","User15":"no"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"Internationale Ermittler enttarnen Kopf hinter der Erpresserbande Lockbit","content":"Mit einer gemeinsame Ermittlungsarbeit von Polizeidienststellen aus insgesamt zehn L\u00e4ndern konnte die Identit\u00e4t eines der umtriebigsten Cyberkriminellen der vergangenen Jahre ermittelt werden. Hinter der ber\u00fcchtigten Lockbit-Bande soll ein 31-j\u00e4hriger Russe stecken. Dmitry C. soll der Mann hinter den Pseudonymen \"LockBitSupp\", \"LockBit\" und \"putinkrab\" sein.\nOperation Cronos\nInternationale Ermittler enttarnen Kopf hinter der Erpresserbande Lockbit\nRusse soll 100 Millionen Dollar mit Ransomware verdient haben. Polizei ver\u00f6ffentlicht Tool f\u00fcr die Opfer, damit sie ihre Daten entschl\u00fcsseln k\u00f6nnen","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"yes","published":"2024-05-08T11:11:18+00:00","classifications":{"User13":"yes","User15":"yes"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"R\u00fcckgang der Ransomware-Zahlungen in 2024","content":"Interessante Beobachtung im Bereich der Sicherheit. Nach Erhebungen ist 2024 das Jahr, in dem erstmals die bekannt gewordenen Zahlungen an Ransomware-Gruppen zur\u00fcckgegangen ist. Das wird auf bessere Backup-Strategien und den wachsenden Druck der Strafverfolger in diesem Bereich zur\u00fcckgef\u00fchrt.\nAnzeige\nBei Ransomware-Infektionen dringen Cyberkriminelle in IT-Systeme ein, ziehen Daten ab und verschl\u00fcsseln im Anschluss die Dateien auf den Speichermedien. Die Opfer werden dann erpresst und sollen Ransomware-Zahlungen leisten, um einerseits L\u00f6sungen zum Entschl\u00fcsseln der Dokumente zu bekommen. Andererseits drohen die Cyberkriminellen mit der Ver\u00f6ffentlichung der erbeuteten Daten, wenn nicht gezahlt wird.\nIn der Vergangenheit war dies ein lukratives Gesch\u00e4ftsmodell, welches in der Regel von Gruppen aus Russland oder den ehemaligen Sowjetstaaten betrieben wurde. Aber dieses Gesch\u00e4ftsmodell ist 2024 erstmals ins Wanken geraten.\nRansomware-Zahlungen sinken erstmals\nIch bin die Woche \u00fcber nachfolgenden Post auf den Artikel Global ransomware payments plunge by a third amid crackdown des britischen Mediums \"The Guardian\" auf das Thema aufmerksam geworden.\nAnzeige\nDas Unternehmen Chainalysis, welches Zahlungen an Ransomware-Gruppen, die \u00f6ffentlich einsehbar sind, verfolgt, hat die Tage konkrete Zahlen f\u00fcr 2024 vorgelegt. Die Botschaft: Die Zahlungen im Umfeld von Ransomware-Infektionen sind im Vergleich mit dem Jahr 2023 stark zur\u00fcck gegangen.\nKonnte Chainalysis im Jahr 2023 noch eine Summe von 1,25 Milliarden US-Dollar ermitteln, die an Ransomware-Gruppen ging, sieht es 2024 deutlich anders aus. Im Jahr 2024 wurden nur mehr Zahlungen an Ransomware-Gruppen in H\u00f6he von 813 Millionen US-Dollar ermittelt. Das ist ein R\u00fcckgang von ca. 1\/3 und die Zahl ist auch niedriger als die 999 Mio. US-$ und 1,1 Mrd. US-$, die in den Jahren 2020 bzw. 2019 ermittelt wurden.\nLaut Chainalysis sind die Zahlungen in der zweiten Jahresh\u00e4lfte 2024 stark zur\u00fcckgegangen. Die Analysten sehen dies als Folge von Ma\u00dfnahmen gegen Cyberkriminelle, die Opfer dazu bringen, die Zahlungen zu verweigern.\nVerbesserte Backup-Strategien erm\u00f6glichen es den Opfern h\u00e4ufig die Daten auch ohne Entschl\u00fcsselungstools der Cyberkriminellen wiederherzustellen. Und der wachsende Druck der Strafverfolger sowie die Aufforderung, nicht zu zahlen, sorgte in 2024 f\u00fcr sinkende Ransomware-Zahlungen.\nThe Guardian zitiert Jacqueline Burns Koven, Leiterin der Abteilung f\u00fcr Cyber-Bedrohungsanalysen bei Chainalysis, mit der Aussage, dass die neuen Zahlen darauf hindeuteten, dass eine \"Ransomware-Apokalypse\" abgewendet worden sei. \"Seit Jahren schien die Cybersicherheitslandschaft auf eine sogenannte Ransomware-Apokalypse zuzusteuern. Dieser starke R\u00fcckgang auf ein Niveau, das sogar unter dem der Jahre 2020 und 2021 liegt, spricht f\u00fcr die Wirksamkeit der Strafverfolgungsma\u00dfnahmen, die verbesserte internationale Zusammenarbeit und die wachsende Weigerung der Opfer, den Forderungen der Angreifer nachzugeben.\"\nAllerdings wird der Abw\u00e4rtstrend bei den Zahlungen von Sicherheitsexperte Burns Koven als \"fragil\" eingesch\u00e4tzt, da Ransomware-Angriffe weiterhin stattfinden und die oben genannten Millionen-Betr\u00e4ge sind weiterhin f\u00fcr Ransomware-Gangs attraktiv.\nH\u00f6here Forderungen, weniger Zahlungen\nInteressant finde ich die Aussage, dass die Zahl der Ransomware-Angriffe gestiegen ist und auch die in der zweiten H\u00e4lfte des letzten Jahres von Cyber-Banden geforderten Summen 53 % h\u00f6her waren als bisher.\nIm gleichen Zeitraum ging die Zahl der Ransomware-bezogenen \"On-Chain\"-Zahlungen -(Zahlungen registriert \u00fcber die Blockchain) zur\u00fcck. Das sei ein Indiz, dass darauf hindeutet, dass die Opfer deutlich seltener zahlen.\nEin Experte meint auch, dass eine koordinierte internationale Operation im Februar letzten Jahres zur Zerschlagung einer f\u00fchrenden Ransomware-Bande, LockBit, einen Effekt gehabt zu haben scheint. Auch das Verschwinden einer anderen Cyberkriminalit\u00e4tsorganisation namens BlackCat\/ALPHV hat wohl zu diesem Bild gef\u00fchrt.\n\u00c4hnliche Artikel:\nOperation Cronos: FBI & Co. beschlagnahmen Infrastruktur der Lockbit-Ransomware-Gang\nNeues zum Schlag gegen die LockBit-Ransomware-Gruppe\nLockBit Ransomware-Gruppe zur\u00fcck? Und neue Erkenntnisse\nLockBit 3.0 zur\u00fcck? Gruppe reklamiert Angriff auf die Deutsche Telekom; Neue Beschlagnahmung\nEin Kopf (Administrator) der LockBit-Gruppe enttarnt?\nFBI stellt 7.000 LockBit-Schl\u00fcssel wieder her; Ransomware-Opfer sollen sich melden\nNeue BlackCat \/ ALPVH-Seite durch Strafverfolger beschlagnahmt\nFBI\/Strafverfolger legen ALPHV\/Blackcat-Ransomware-Gruppe lahm (Dez. 2023)\nAnzeige","language":"de","source_name":"Borns IT- und Windows-Blog","source_url":"https:\/\/www.borncity.com\/blog\/feed\/","cybersecurity":"yes","published":"2025-02-08T23:05:09+00:00","classifications":{"User7":"yes","User15":"yes"},"copyright_statement":"\u00a9 Borns IT- und Windows-Blog - Exact notice unknown - see URL."},{"title":"Vorsicht vor Whatsapp-Phishing mit gespoofter Rufnummer","content":"Vorsicht vor Whatsapp-Phishing mit gespoofter Rufnummer\nCyber-Kriminelle nehmen deutschsprachige WhatsApp-Nutzer ins Visier und versuchen mit einem perfiden Trick und einem Chatbot deren Accounts zu kapern.\n- Ronald Eikenberg\nMit einer gef\u00e4lschten Absendernummer machen Cyber-Kriminelle Jagd auf deutschsprachige Whatsapp-Nutzer. Die T\u00e4ter verschicken offenbar Phishing-SMS mit derselben Rufnummer, die auch Whatsapp zum Versand seiner Best\u00e4tigungscodes verwendet, wie ein Nutzer auf Reddit berichtet.\nDie Folge: Das Smartphone zeigt die Phishing-Nachrichten unter der offiziellen Whatsapp-Nummer zusammen mit echten SMS des Anbieters an, die in der Vergangenheit eingetroffen sind. Als Absender erscheint \"WhatsApp\u201c.\nF\u00e4llt man auf den Schwindel rein und \u00f6ffnet den angegebenen Link, landet man auf einer vermeintlichen Whatsapp-Seite mit einem \u00e4u\u00dferst geschw\u00e4tzigen Chatbot vom \"Online-Kundenservice\u201c. Dieser f\u00fchrt den Besucher interaktiv durch eine \"Sicherheits\u00fcberpr\u00fcfung\", f\u00fcr die man zun\u00e4chst seine Rufnummer eingeben muss.\nSchwindel-Bot\nDaraufhin erkl\u00e4rt der Bot in einwandfreiem Deutsch, dass man in die Whatsapp-Einstellungen wechseln soll, um unter \"Verkn\u00fcpfte Ger\u00e4te\" ein neues Ger\u00e4t hinzuzuf\u00fcgen. Dort soll man auf \"Ger\u00e4t stattdessen via Telefonnummer verkn\u00fcpfen\" klicken und einen sechsstelligen \"Sicherheitscode\" eingeben, den der Chatbot vorgibt. Leistet man den Anweisungen Folge, haben die Betr\u00fcger vollen Zugriff auf den Whatsapp-Account und k\u00f6nnen Nachrichten sowohl mitlesen als auch versenden.\nDer verwendete Mechanismus dient eigentlich dazu, den Browser am Rechner mit Whatsapp zu verkn\u00fcpfen, um die Messaging-App komfortabel von dort aus zu steuern. Anstelle des Verifizierungscodes, der am Rechner angezeigt und am Smartphone eingegeben werden muss, besteht auch die M\u00f6glichkeit, einen QR-Code vom Bildschirm des Rechners zu scannen, um die App zu verkn\u00fcpfen.\nVerkn\u00fcpfte Ger\u00e4te entfernen\nDiese eigentliche praktische Funktion k\u00f6nnen jedoch auch Dritte verwenden, um sich dauerhaft Zugriff auf einen fremden Account zu verschaffen \u2013 entweder, indem sie sich kurzzeitig Zugriff auf das entsperrte Smartphone verschaffen, oder wie im aktuellen Beispiel \u00fcber Social Engineering. Daran sind nicht nur Cyber-Kriminelle interessiert, es kann auch w\u00e4hrend oder nach einer Partnerschaft zum Problem werden.\nWer auf Nummer sicher gehen m\u00f6chte, kann im Whatsapp-Men\u00fc (Knopf oben rechts mit drei Punkten) unter \"Verkn\u00fcpfte Ger\u00e4te\" \u00fcberpr\u00fcfen, welche Ger\u00e4te aktuell Zugriff auf den eigenen Whatsapp-Account haben. Hier sollte man alle Ger\u00e4te entfernen, auf denen man WhatsApp nicht mehr selbst aktiv verwendet.\nVorsicht vor Social Engineering\nGrunds\u00e4tzlich ist bei Nachrichten (SMS, Whatsapp, Social Media, Mails & Co.), die einen Link oder Anhang enthalten und zu irgendwelchen Handlungen dr\u00e4ngen, immer Vorsicht geboten. Der Absender ist kein zuverl\u00e4ssiges Merkmal, um einen Phishing-Versuch zu erkennen, wie der aktuelle Fall zeigt.\nAuff\u00e4lliger w\u00e4re im konkreten Beispiel schon der Text der Phishing-SMS gewesen, auch darauf kann man sich jedoch nicht mehr verlassen. Der betr\u00fcgerische Chatbot beweist, dass die Kriminellen dazu in der Lage sind, die deutsche Grammatik zu beherrschen. Mit Hilfe von KI-Sprachmodellen ist das heutzutage keine H\u00fcrde mehr und die n\u00e4chste SMS ist m\u00f6glicherweise bereits deutlich professioneller gestaltet.\nAls einziger verl\u00e4sslicher Hinweis auf die Echtheit bleibt die angegebene Domain der Phishing-Website, die sich geringf\u00fcgig von der legitimen WhatsApp-Domain (whatsapp.com) unterscheidet. Generell gilt: Wenn Sie aus heiterem Himmel etwa dazu aufgefordert werden, Sicherheits\u00fcberpr\u00fcfungen oder \u00c4hnliches durchzuf\u00fchren, handelt es sich in den meisten F\u00e4llen um Phishing.\nSiehe hierzu auch auf heise+:\n(rei)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-12-04T18:02:00+00:00","classifications":{"User15":"yes","User26":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Cyber-Angreifer: BSI benennt aktive T\u00e4tergruppen","content":"Cyber-Angreifer: BSI benennt aktive T\u00e4tergruppen\nJe eine Liste der in Deutschland aktiven staatlichen Akteure und der Cybercrime-Gruppierungen hilft dabei, Bedrohungsmeldungen besser einzuordnen.\nBSI \/ CERT-Bund haben Listen mit APT- und Cybercrime-Gruppierungen ver\u00f6ffentlicht, deren Aktivit\u00e4ten sie tats\u00e4chlich in Deutschland beobachten, und beschreiben deren Schwerpunkte. Es handelt sich dabei also um Akteure, die f\u00fcr hiesige Unternehmen und Organisationen eine reale Bedrohung darstellen.\nDie dazu verwendeten Daten stammen prim\u00e4r aus Vorf\u00e4llen im Bereich der eigenen Zust\u00e4ndigkeit, also insbesondere aus Vorf\u00e4llen mit Bezug zur IT der \u00f6ffentlichen Hand. Aber auch verl\u00e4ssliche Meldungen externer Partner flie\u00dfen in die Zusammenstellung ein, erkl\u00e4rten die Autoren dieser Listen, Alexander H\u00e4rtel und Timo Steffens in einem Pro-Talk mit Mitgliedern von heise security Pro.\nMit staatlichem Hintergrund\nDie APT-Liste des BSI enth\u00e4lt alle T\u00e4tergruppen, bei denen im Hintergrund ein staatlicher Akteur vermutet wird und die in den j\u00fcngsten zwei Jahren \"gegen Ziele in Deutschland aktiv waren\". Hinzu kommen auch Angreifer auf Ziele im europ\u00e4ischen Ausland, \"die so oder auf \u00e4hnliche Weise auch in Deutschland h\u00e4tten angegriffen werden k\u00f6nnen\". In der Liste finden sich alte Bekannte wie APT28 aka Sofacy und Fancy Bear, die damals in den Bundestag eingebrochen sind, aber auch eher unbekannte Akteure wie \"Bitter \/ Hazy Tiger\".\nZuordnungen der einzelnen Gruppen zu Staaten oder gar deren Diensten f\u00fchrt die Liste nicht auf, obwohl die Bundesregierung etwa APT28 bereits \u00f6ffentlich dem russischen Milit\u00e4rgeheimdienst GRU zugeschrieben hat. Das d\u00fcrfte vor allem den Regelungen f\u00fcr Zust\u00e4ndigkeiten geschuldet sein. Denn die Attribution von Cyberangriffen zu einem Staat obliegt in Deutschland nicht dem BSI, sondern der Cyberabwehr des Bundesamtes f\u00fcr Verfassungsschutz (BfV). Trotzdem h\u00e4tte sich das BSI ruhig trauen k\u00f6nnen, wenigstens die von offizieller Seite best\u00e4tigten Assoziationen aufzuf\u00fchren.\nOrganisierte Kriminalit\u00e4t\nAnaloges gilt auch f\u00fcr die Liste der aktiven Crime-Gruppen in Deutschland, nur dass hier den Angreifern vor allem finanzielle Motive zugeschrieben werden. Zu beachten ist, dass das BSI hier strikt zwischen den Gruppierungen und der eingesetzten beziehungsweise vertriebenen Software unterscheidet. So hei\u00dft die Gruppe, die die Verschl\u00fcsselungs-Software Lockbit entwickelt und vertreibt, dort dann \"Bitwise Spider\". Das ist einerseits f\u00fcr eine systematische Erfassung sinnvoll, weil sogenannte Affiliates gar keine eigene Ransomware-Software haben oder zwischen der verschiedener Ransomware-as-a-Service-Anbieter wechseln. Andererseits erschwert es die Zuordnung etwas, weil eben fast alle Welt nur von der Lockbit-Bande beziehungsweise kurz Lockbit redet und deshalb kaum jemand mit \"Bitwise Spider\" die richtigen Assoziationen verbindet.\nKonkreter Nutzen\nDiese Listen haben keineswegs nur theoretischen, sondern ganz konkreten, praktischen Nutzen, betonen ihre Autoren. Zu den dort aufgef\u00fchrten T\u00e4tergruppen sammeln etwa die Incident-Response-Teams von CERT-Bund systematisch Informationen zur bekannten Vorgehensweise \u2013 deren Taktiken, Techniken und Procedures (TTPs) \u2013, um sich gezielt auf weitere Vorf\u00e4lle vorzubereiten und im Ernstfall kostbare Zeit zu sparen. So k\u00f6nnen sie etwa beim Vorliegen einer L\u00f6segeldforderung einer bekannten Gruppe sofort nach den typischen Hinterlassenschaften dieser Bande suchen. Angesichts der Vielzahl der weltweit aktiven Gruppen w\u00e4re das in dieser Konsequenz ohne eine Beschr\u00e4nkung auf relevante Akteure kaum m\u00f6glich.\nAu\u00dferdem hilft diese Liste, eine realistischere Bedrohungslage zu erstellen und Abwehrma\u00dfnahmen angemessen zu priorisieren. So finden sich in den Medien etwa immer wieder spektakul\u00e4re Sabotage-Aktionen der APT-Gruppe Sandworm. In der BSI-Liste tauchte sie zun\u00e4chst gar nicht auf, weil es in den vergangenen zwei Jahren keine best\u00e4tigten Angriffe von Sandworm in Deutschland gegeben habe. Im Pro-Talk von heise security einigten sich die Diskutanten jedoch darauf, dass angesichts des Fortdauerns des Kriegs in der Ukraine von dieser Gruppe trotzdem eine latente Bedrohung ausgehe, woraufhin Sandworm jetzt in der Sektion \"unter Beobachtung\" aufgef\u00fchrt wird.\nFalls Sie auch an solchen Pro-Talks zu aktuellen Themen interessiert sein sollten, werfen Sie gerne einen Blick auf heise Security Pro:\n(ju)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-06-10T10:23:00+00:00","classifications":{"User20":"yes","User15":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Linux: root-L\u00fccke wird aktiv missbraucht","content":"Linux: root-L\u00fccke wird aktiv missbraucht\nDie IT-Sicherheitsbeh\u00f6rde CISA warnt vor aktiven Angriffen auf eine Linux-L\u00fccke. Angreifer verschaffen sich damit root-Rechte.\nEine Sicherheitsl\u00fccke im Linux-Kernel wird aktiv angegriffen, warnt die US-amerikanische Cybersicherheitsbeh\u00f6rde CISA. B\u00f6sartige Akteure verschafften sich dadurch root\n-Rechte auf verwundbaren Systemen.\nEs handelt sich laut der CISA-Warnung um eine Use-after-free-L\u00fccke im Linux-Kernel. Konkret findet sich der sicherheitsrelevante Fehler in der nf_tables\n-Komponente von Netfilter. Die konkrete Erl\u00e4uterung ist eher etwas f\u00fcr im Kernel-Code Bewanderte: Die Funktion nft_verdict_init()\nlasse positive Werte als \"Drop\"-Fehler zu, weshalb die Funktion nf_hook_slow()\nein doppeltes Freigeben von Ressourcen ausl\u00f6sen kann. Das ist dann der Fall, wenn ein NF_DROP\n(f\u00fcr ein Paket) auftrete mit einem \"Drop\"-Fehler, der NF_ACCEPT\n\u00e4hnele \u2013 also einen positiven anstatt eines erwarteten negativen Werts \u00fcbergibt (CVE-2024-1086).\nLinux-L\u00fccke seit Januar bekannnt\nAuf der OSS-Security-Mailingliste findet sich eine Zusammenfassung, die den Ursprung der L\u00fccke auf das Jahr 2014 datiert. Einen Patch zum Schlie\u00dfen der L\u00fccke hat Linus Torvalds im Januar dieses Jahres in die Quellen \u00fcbernommen. Im M\u00e4rz hat der User Notselwyn einen Proof-of-Concept-Exploit ver\u00f6ffentlicht, der mit recht hoher Verl\u00e4sslichkeit das Ausnutzen der L\u00fccke zum Verschaffen von root\n-Rechten demonstriert.\nDer Exploit funktioniert laut Notselwyn auf nicht gepatchten Kernels 5.14 bis 6.6, verwundbar seien jedoch Kernel 3.15 bis 6.8-rc1. Da Ubuntu und Debian standardm\u00e4\u00dfig aktivierte User-Namespaces, unprivilegierte User-Namespaces sowie aktivierte nf_tables\neinsetzten, seien diese mit altem Kernel anf\u00e4llig. Gepatchte Kernel seien seit Februar verf\u00fcgbar, etwa f\u00fcr Debian (au\u00dfer Buster), Fedora, Red Hat oder Ubuntu. Linux-Admins sollten daher sicherstellen, dass sie die Kernel auf ihren Systemen auf aktuellem Stand halten, um nicht Opfer der jetzt in freier Wildbahn beobachteten Angriffe zu werden.\nLesen Sie auch\nLinux-Kernel: Neuer Exploit verschafft Root-Rechte\nIm April wurde ein Exploit f\u00fcr eine weitere root\n-L\u00fccke im GSM-Subsystem des Linux-Kernels ver\u00f6ffentlicht. Zum Meldungszeitpunkt war die noch ungepatcht. Inzwischen hat Greg Kroah-Hartman aber erl\u00e4utert, dass Korrekturen in die Stable- und Long-Term-Kernel eingezogen sind.\n(dmk)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-05-31T08:32:00+00:00","classifications":{"User12":"yes","User15":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"BSI-Analyse von OSS Nextcloud legt Schwachstellen offen","content":"Spannende Geschichte. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat die Open Source Kollaborationssoftware Nextcloud im Hinblick auf ihre Sicherheitseigenschaften untersucht. Dabei wurden mehrere Schwachstellen identifiziert. Unter anderem h\u00e4tte sich die Zweifaktor-Authentifizierung umgehen lassen.\nAnzeige\nNextcloud ist eine auf einem ownCloud-Fork basierende, in PHP entwickelte, freie Software f\u00fcr das Speichern von Daten auf einem Server. Auf die Daten kann der Anwender sowohl \u00fcber eine Weboberfl\u00e4che als auch mit Client-Applikationen (Smartphone und Desktop) zugreifen. Server und Clients k\u00f6nnen sich dabei synchronisieren.\nNextcloud erm\u00f6glicht dem Anwender dadurch, auf einen zentralen und konsistenten Datenbestand von vielen Endger\u00e4ten aus zuzugreifen und diesen mit anderen Anwendern optional zu teilen. Neben der Datenhaltung bietet Nextcloud Funktionalit\u00e4ten f\u00fcr Videokonferenzen und verschiedene Office-Applikationen \u00fcber die Weboberfl\u00e4che.\nSicherheitspr\u00fcfung des BSI\nCyberangriffe lassen sich in den meisten F\u00e4llen auf Fehler im Programmcode der betroffenen Anwendungen zur\u00fcckf\u00fchren. In Kooperation mit der mgm security partners GmbH hat das BSI im Jahr 2021 das Projekt \"Codeanalyse von Open Source Software\" (CAOS) gestartet. Aufgabe des Projekts ist die Schwachstellenanalyse mit dem Ziel, die Sicherheit von Open Source Software zu erh\u00f6hen.\nDas Projekt soll Entwicklerinnen und Entwicklern bei der Erstellung sicherer Softwareanwendungen unterst\u00fctzen und das Vertrauen in Open Source Software steigern. Der Fokus liegt auf Anwendungen, die vermehrt von Beh\u00f6rden oder Privatpersonen genutzt werden.\nAnzeige\nPr\u00fcfung der Software Nextcloud\nDas BSI \u00fcberpr\u00fcfte laut dieser Mitteilung mit der mgm security partners GmbH im Rahmen des Projekts \"Codeanalyse von Open Source Software\" (CAOS 3.0) den Quellcode der Software Nextcloud auf m\u00f6gliche M\u00e4ngel. Die Pr\u00fcfung umfasste neben Nextcloud auch die Erweiterungen \"Two-Factor Admin Support\", \"Two-Factor Email\", \"Two-Factor TOTP Provider\" und \"Two-Factor Webauthn\".\nSchwachstellen gefunden und geschlossen\nDabei gefundene Schwachstellen hat das BSI im Rahmen eines Coordinated Vulnerability Disclosure Verfahrens den betroffenen Entwicklerinnen und Entwicklern mitgeteilt. Diese haben die Schwachstellen analysiert und bereits reagiert.\nNextcloud bietet die Nutzung der Zwei-Faktor-Authentifizierung (2FA) an. Durch das Abfangen und Manipulieren der 2FA-Verifizierungsanfrage ist es jedoch laut Pr\u00fcfbericht jedoch m\u00f6glich gewesen, die 2FA-Verifizierung zu umgehen. Dadurch ist es einem Angreifer, der in den Besitz der Zugangsdaten zu einem Konto gelangt, m\u00f6glich, dieses Konto zu kompromittieren, selbst wenn 2FA f\u00fcr das Konto aktiviert wurde.\nDar\u00fcber hinaus erm\u00f6glicht Nextcloud laut Pr\u00fcfbericht den Nutzern, Dateien zwischen verschiedenen Nextcloud-Instanzen auszutauschen. Dabei ist jedoch kein Authentifizierungsmechanismus zwischen den austauschenden Instanzen implementiert. Das bedeutet, dass eine empfangende Instanz A nicht \u00fcberpr\u00fcfen kann, wer der Eigent\u00fcmer der geteilten Datei seitens der Instanz B ist.\nEin Benutzer einer Instanz B kann daher eine Datei mit einem Benutzer der Instanz A austauschen und sich dabei als ein beliebiger anderer Benutzer der Instanz B ausgeben. Ein Angreifer k\u00f6nnte somit die Vertrauensw\u00fcrdigkeit eines anderen Benutzers der Instanz des Angreifers missbrauchen, um b\u00f6sartige Dateien mit Benutzern einer anderen Instanz zu teilen. Vor dem Zugriff auf die eigentliche Datei muss der angegriffene Benutzer jedoch die Anfrage zum Teilen der Datei akzeptieren. Da sich der Angreifer jedoch als vertrauensw\u00fcrdige Person ausgibt, ist es einfacher, die Zustimmung des angegriffenen Benutzers zu erhalten.\nDie Nextcloud-Anwendung \u201eExternal Storage Support\" erm\u00f6glichte es Nutzern, externe Speicher zu integrieren. Wenn ein Nutzer einen solchen externen Speicher zu seinem Konto hinzuf\u00fcgen m\u00f6chte, kann er zwischen verschiedenen Methoden zur Authentifizierung am externen Speicher w\u00e4hlen. Eine der Optionen ist die Verwendung der aktuellen Zugangsdaten des Nutzers zur Authentifizierung am externen Speicher.\nDie Verwendung der aktuellen Zugangsdaten am hinzuzuf\u00fcgenden externen Speicher erfordert keine erneute Authentifizierung (d.h. keine erneute Passworteingabe) des Benutzers. Dies erm\u00f6glicht einem Angreifer, der bereits Zugriff auf die Sitzung eines Benutzers hat, die Zugangsdaten des Benutzers zu stehlen und das Konto vollst\u00e4ndig zu kompromittieren.\nAls weitere Authentifizierungsmethode erlaubt die Storage-Anwendung die Verwendung von globalen Zugangsdaten f\u00fcr den Zugriff auf einen eingebundenen externen Speicher. Bei Verwendung dieser Methode k\u00f6nnen die globalen Zugangsdaten zu einem sp\u00e4teren Zeitpunkt im Klartext an den Benutzer zur\u00fcckgegeben werden. Dies k\u00f6nnte einem Angreifer in Kombination mit anderen potentiellen Schwachstellen (wie z.B. Cross-Site Scripting) erm\u00f6glichen, an die Zugangsdaten zu gelangen und den externen Storage zu kompromittieren.\nZusammenfassung der Ergebnisse\nDie umfassende statische Quellcodeanalyse f\u00fchrte insgesamt zu zwei als [medium]\nund 39 als [info] eingestuften SAST-, sowie 16 als [hoch] und 6 als [mittel] eingestuftem SCA-Findings. Die Bewertung der Korrekturen zu 43 CVEs aus den vergangenen anderthalb Jahren brachten 2 Eintr\u00e4ge ans Licht, welche bis zur untersuchten Version noch nicht korrekt korrigiert wurden. Der gesamte Pr\u00fcfbericht l\u00e4sst sich hier als PDF-Dokument abrufen.\nAnzeige\nDer Gesch\u00e4ftsf\u00fchrer von NextCloud Frank Karlitschek hat auf Heise Online\nden nachfolgenden Beitrag veroffintlicht:\nhttps:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/BSI-Analyse-von-Nextcloud-Zwei-Faktor-Authentifizierung-war-angreifbar\/Falschaussagen-Was-ist-da-los-heise\/posting-44891781\/show\/\nZitat:\nDer Artikel enth\u00e4lt leider viele Falschaussagen.\nWas ist das los heise? Geht es Euch um click-bait?\nDie Zeiten von heise sind weitestgehend vorbei\u2026.\nFULL ACK. Die leben schon lange nur noch von der Substanz und versuchen sich jetzt wieder durch irgendwas zu bereichern, gerade ist es KI, davor war es Blockchain und davor war es \"Cloud\". Und sie werden f\u00fcr das technisch verst\u00e4ndige Publikum jedesmal ungl\u00e4ubw\u00fcrdiger und die 15j\u00e4hrige Britney Schulze mit dem Handy in der Hand interessiert sich immer noch nicht f\u00fcr Heise. Heise Leser erkennt man daran das sie in der Bahn nicht in ihr Handy starren, nur hat Heise(Christian?) leider kein Vertrauen in seine Leser.","language":"de","source_name":"Borns IT- und Windows-Blog","source_url":"https:\/\/www.borncity.com\/blog\/feed\/","cybersecurity":"yes","published":"2025-02-07T14:22:18+00:00","classifications":{"User12":"yes","User34":"yes"},"copyright_statement":"\u00a9 Borns IT- und Windows-Blog - Exact notice unknown - see URL."},{"title":"Phishing-Warnung vor betr\u00fcgerischen ELSTER-Mails","content":"Phishing-Warnung vor betr\u00fcgerischen ELSTER-Mails\nDas Th\u00fcringer Finanzministerium warnt vor einer Phishing-Welle mit ELSTER-Bezug. Die Betr\u00fcger haben es auf Kontoinformationen abgesehen.\nDas Finanzministerium von Th\u00fcringen warnt vor einer aktuellen Phishing-Welle, bei der die T\u00e4ter Opfer mit vermeintlichen E-Mails mit ELSTER-Bezug versenden. An der Elektronischen Steuererkl\u00e4rung (ELSTER) nehmen viele B\u00fcrger und Unternehmen teil, was die Wahrscheinlichkeit erh\u00f6ht, dass tats\u00e4chlich welche auf die Betrugsmasche hereinfallen.\nDie Finanzverwalter schreiben in ihrer Warnung, dass derzeit vermehrt E-Mails mit Absenderadressen wie elstersportall@t-online.de\nund Betreffzeilen wie \"Infosteuer 2023 Finanzamt\" in den Maileing\u00e4ngen von Nutzerinnen und Nutzern landeten. Diese leiteten potenzielle Opfer auf Formular-Webseiten, mit denen sie Daten wie Kontozugangsdaten sowie Konto- und Kreditkarteninformationen abgreifen wollten. M\u00f6glicherweise wollten die T\u00e4ter aber auch Viren oder Trojaner auf den Rechnern der Opfer installieren.\nR\u00fcckzahlungsversprechen als K\u00f6der\n\"In der falschen E-Mail wird den Empf\u00e4ngern erkl\u00e4rt, dass f\u00fcr das Jahr 2023 noch keine R\u00fcckzahlung berechnet werden und auf dem Postweg niemand erreicht werden konnte. Es wird darum gebeten, ein Formular unter einer falschen ELSTER-Webseite auszuf\u00fcllen, damit der Betrag berechnet werden kann\", erkl\u00e4rt das Finanzamt Th\u00fcringen. Der Link zu der Formular-Webseite stehe in keinem Zusammenhang mit der ELSTER-Plattform.\nEinige Auff\u00e4lligkeiten verdeutlichen, dass die E-Mails nicht echt seien, erkl\u00e4ren die Finanzbeamten. Die E-Mail-Absenderadresse endet etwa auf t-online.de und nicht elster.de, wie es offizielle Kommunikation t\u00e4te. In den offiziellen Adressen finden sich auch keine Rechtschreibfehler wie das \u00fcberz\u00e4hlige \"s\" und \"l\" im gezeigten Beispiel. Die E-Mail gehe an einen Verteiler, der als (verborgene_empfaenger)\naufgel\u00f6st werde, anstatt gezielt an die Empf\u00e4nger der Mail.\nDie Finanzverwaltung und ELSTER warnen davor, auf diese betr\u00fcgerischen E-Mails zu reagieren oder auf die Links darin zu klicken. Steuerdaten oder Rechnungen versende die Steuerverwaltung nicht als E-Mail-Anhang, auch pers\u00f6nliche Informationen w\u00fcrden von ihr nicht mit E-Mails angefragt. Auch auf dem ELSTER-Portal findet sich eine entsprechende Warnung vor gef\u00e4lschten E-Mails.\nPhishing ist eine anhaltende Bedrohung. So hat das Phishingradar der Verbraucherzentralen in dieser Woche vor einer Betrugsmasche gewarnt, bei der die T\u00e4ter ihre Opfer mit vermeintlich bewilligten Ticketerstattungen der Deutschen Bahn k\u00f6dern wollen. Da die Bahn mit vielen Versp\u00e4tungen zu k\u00e4mpfen hat, ist die Wahrscheinlichkeit h\u00f6her, dass potenzielle Opfer tats\u00e4chlich eine R\u00fcckerstattung beantragt haben.\n(dmk)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-08-23T13:26:00+00:00","classifications":{"User2":"yes","User21":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Ransomware-Gruppe \"Play\" ver\u00f6ffentlicht Daten angeblich von Microchip","content":"Ransomware-Gruppe \"Play\" ver\u00f6ffentlicht Daten angeblich von Microchip\nBeim IC-Hersteller Microchip sind vor zwei Wochen Einbrecher in die IT eingestiegen. Jetzt bietet die Ransomware-Gruppe \"Play\" Daten feil.\nVor zwei Wochen sind Kriminelle in die Netzwerke des Chipherstellers Microchip eingebrochen. In der Folge kam es zu Einschr\u00e4nkungen in der Produktion. Inzwischen hat die Ransomware-Bande Play den Einbruch reklamiert. Seit dem Donnerstag bietet sie Teile der entwendeten Daten frei zum Herunterladen an.\nMit dem Datum vom Dienstag dieser Woche hat die kriminelle Vereinigung Play in ihrem Darknet-Auftritt den Einbruch in die IT-Systeme des IC-Herstellers Microchip f\u00fcr sich reklamiert. Seit dem Donnerstag finden sich Details und Download-Links dazu auf der Internet-Untergrund-Webseite.\nDie angeblich bei Microchip gestohlenen Daten liegen dort nun zum Herunterladen bereit. Es handelt sich offenbar um ein .rar-Archiv, das mit einem Passwort gesch\u00fctzt ist. Laut der kriminellen T\u00e4ter umfassen die Daten \"pers\u00f6nliche vertrauliche Daten, Kundendokumente, Budget, Gehaltsinformationen, Daten aus dem Rechnungswesen, Vertr\u00e4ge, Steuer-Informationen, Finanzinformationen und so weiter\". Vorerst ver\u00f6ffentliche die Cybergang nur einen Teil der Daten. Erfolge keine Reaktion, wolle sie einen vollst\u00e4ndigen Dump hochladen.\nKeine weiteren Informationen von Microchip\nVon Microchip gibt es bislang keine weiteren Ausk\u00fcnfte bez\u00fcglich des IT-Sicherheitsvorfalls. Lediglich die bereits aus dem Form-8K vom 20. August an die B\u00f6rsenaufsicht SEC gemeldeten Informationen sind seitens des Unternehmens einsehbar. Offenbar geht der Hersteller jedoch nicht auf L\u00f6segeldforderungen oder Verhandlungsanfragen der kriminellen Vereinigung Play ein, wie sich aus deren Drohung ableiten l\u00e4sst.\nDas K8-Formular aus der Vorwoche er\u00f6rtert, dass Microchip am Samstag, 17. August, potenziell verd\u00e4chtige Aktivit\u00e4ten in den IT-Systemen bemerkt habe. Nach der Entdeckung habe das Unternehmen Schritte zur Eind\u00e4mmung und Abwehr der potenziell unautorisierten Aktivit\u00e4ten unternommen. Am Montag, 19. August, habe das Unternehmen demnach entdeckt, dass unautorisierte Dritte die Nutzung von bestimmten Servern und den Gesch\u00e4ftsbetrieb unterbrochen h\u00e4tten. Im Ergebnis arbeiteten einige Produktionsst\u00e4tten mit niedrigeren Raten als \u00fcblich. Die F\u00e4higkeit des Unternehmens, Bestellungen zu erf\u00fcllen, sei davon beeinflusst.\nLesen Sie auch\nIT-Sicherheitsvorf\u00e4lle bei Microchip und Toyota\nDas Unternehmen arbeite unter Hochdruck daran, die betroffenen Teile der IT-Systeme wieder online zu bringen, den normalen Gesch\u00e4ftsbetrieb wieder aufzunehmen und die Auswirkungen des Vorfalls einzuschr\u00e4nken. Die Untersuchungen dauerten an. Der volle Umfang, der Ursprung und die vollen Auswirkungen des IT-Vorfalls waren zu dem Zeitpunkt noch unbekannt. Inzwischen behauptet zumindest die Ransomware-Gruppe Play, daf\u00fcr verantwortlich zu sein.\n(dmk)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-08-30T11:46:00+00:00","classifications":{"User4":"yes","User15":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"SysEleven GmbH erh\u00e4lt ISO 27001-Zertifikat auf Basis von IT-Grundschutz","content":"SysEleven GmbH erh\u00e4lt ISO 27001-Zertifikat auf Basis von IT-Grundschutz\nDatum 07.03.2025\nDas Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat am 6. M\u00e4rz 2025 der SysEleven GmbH ein ISO 27001-Zertifikat auf der Basis von IT-Grundschutz (BSI-IGZ-0671-2025) ausgestellt. Sandro Amendola, Leiter der Abteilung \"Standardisierung, Zertifizierung und Pr\u00fcfung\" \u00fcberreichte das Zertifikat an Alexander Hermann, Gesch\u00e4ftsf\u00fchrer der SysEleven GmbH und Thorsten Henn, Vorstand der secunet AG.\nDer Informationsverbund beschreibt die drei Kernprozesse MetaKube, SysEleven OpenStack Cloud, SysEleven Managed Hosting und die damit verbundenen Unterst\u00fctzungsprozesse. MetaKube ist die Managed-Kubernetes-L\u00f6sung f\u00fcr cloud-native Workloads und Container-Anwendungen. Die SysEleven OpenStack Cloud bietet eine IaaS-L\u00f6sung, welche Setups per Code sekundenschnell skalieren kann. Das SysEleven Managed Hosting stellt verschiedene IT-Dienstleistungen zur Verf\u00fcgung. Dazu geh\u00f6rt der Betrieb von Applikationen, einschlie\u00dflich Wartung und Optimierung der Setups. Die beschriebenen Dienste werden in ISO27001 zertifizierten Rechenzentren in Berlin, Frankfurt a.M., Hilden und Ahrensburg zur Verf\u00fcgung gestellt. Die SysEleven GmbH hat ihren Unternehmenssitz in Berlin.\nBei der Zertifizierung der SysEleven GmbH handelt es sich um eine Erst-Zertifizierung. Neben das neu erhaltene ISO 27001-Zertifikat auf Basis von IT-Grundschutz besitzt die SysEleven GmbH auch ein C5-Testat.","language":"de","source_name":"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise","source_url":"https:\/\/www.bsi.bund.de\/SiteGlobals\/Functions\/RSSFeed\/RSSNewsfeed\/RSSNewsfeed_Presse_Veranstaltungen.xml","cybersecurity":"yes","published":"2025-03-07T13:00:00+00:00","classifications":{"User17":"yes","User15":"yes"},"copyright_statement":"Copyright Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Alle Rechte vorbehalten"},{"title":"WTF: Cybergang fordert nach Datenklau bei Schneider Electric Baguettes","content":"Cybergang fordert nach Datenklau bei Schneider Electric Baguettes\nDie kriminelle Vereinigung Hellcat gibt an, bei Schneider Electric in die IT eingebrochen zu sein. Sie fordert L\u00f6segeld zum L\u00f6schen erbeuteter Daten.\nBeim Industrietechnologie-Unternehmen Schneider Electric kam es offenbar zu einem Cybervorfall. Kriminelle geben an, in die IT-Systeme des Unternehmens eingebrochen zu sein und dort gro\u00dfe Mengen an Daten entwendet zu haben. Sie fordern L\u00f6segeld.\nIm Darknet-Auftritt der kriminellen Online-Gruppe Hellcat haben die T\u00e4ter eine L\u00f6segeldforderung ver\u00f6ffentlicht. Demnach haben sie Zugriff auf das Atlassian-Jira-System von Schneider Electric erlangt und daraus kritische Daten, einschlie\u00dflich Projekten, Problemen und Plug-ins sowie 400.000 Datenbankzeilen an Nutzerdaten mit einem Gesamtumfang von mehr als 40 GByte an komprimierten Daten abgezogen.\nUngew\u00f6hnliche L\u00f6segeldforderung\n\"Um die L\u00f6schung dieser Daten und die Verhinderung ihrer \u00f6ffentlichen Preisgabe zu sichern, verlangen wir eine Zahlung von 125.000 US-Dollar in Baguettes\", schreiben die Kriminellen dort. Solle die Forderung nicht erf\u00fcllt werden, m\u00fcnde das in die Ver\u00f6ffentlichung der kompromittierten Informationen. Zudem schreiben die b\u00f6sartigen Akteure noch, dass die \u00f6ffentliche Bekanntgabe des Datenlecks die L\u00f6segeldsumme um 50 Prozent reduziere.\nAuf der \u00dcbersichtsseite von Hellcat im Darknet nennt der k\u00fcrzere Eintrag als angedrohtes Ver\u00f6ffentlichungsdatum Donnerstag, den 07. November. Die W\u00e4hrung der L\u00f6segeldforderung dort lautet jedoch XMR, ist also in der Kryptow\u00e4hrung Monero zu bezahlen.\nGegen\u00fcber US-Medien hat sich das Unternehmen offenbar ge\u00e4u\u00dfert: \"Schneider Electric untersucht einen Cyber-Security-Vorfall, der nicht autorisierten Zugriff auf eine unserer internen Projekt-Umsetzung-Tracking-Plattformen betrifft, die in einer isolierten Umgebung betrieben wird.\" Das globale Incident Response Team sei umgehend mobilisiert worden, um auf den Vorfall zu reagieren. \"Produkte und Dienste von Schneider Electric sind nicht betroffen\", erg\u00e4nzte das Unternehmen.\nAuf mehrfache Anfrage von heise online hat Schneider Electric sich geweigert, eine Stellungnahme abzugeben, und lediglich auf internationale Medien verwiesen, bei denen eine solche zu lesen sei.\nSchneider Electric d\u00fcrfte inzwischen Erfahrungen im Umgang mit Online-Erpressergruppen haben. Etwa Anfang des Jahres konnte die Cybergang \"Cactus\" in die IT des Unternehmens eindringen und gar Terabytes an Daten stehlen. W\u00e4hrend damals das Unternehmen noch Informationen dazu ver\u00f6ffentlicht hatte, findet sich zum Meldungszeitpunkt kein Hinweis auf den Vorfall auf der Webseite von Schneider Electric.\nDen Text aktualisiert, dass Schneider Electric eine Stellungnahme gegen\u00fcber heise online verweigert und lediglich auf englischsprachige Medien verweist, wo eine solche nachzulesen sei.\n(dmk)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-11-06T14:58:00+00:00","classifications":{"User18":"yes","User35":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Karner w\u00fcnscht Polizisten nach Messerattacke rasche Genesung","content":"Aktuelles\nKarner w\u00fcnscht Polizisten nach Messerattacke rasche Genesung\nDie Stichschutzweste verhinderte eine schwere Verletzung eines Polizisten, der am 24. Mai 2024 von einem Mann mit einem Messer angegriffen worden war.\nEin Polizist wurde 24. Mai 2024 in Wien Favoriten von seiner Stichschutzweste gerettet, nachdem ihn ein 41-j\u00e4hriger Mann mit einem Messer attackiert hatte. Der Polizist wurde leicht verletzt, der Angreifer mit einem \"Taser\" \u00fcberw\u00e4ltigt und festgenommen.\nInnenminister Gerhard Karner sagte zu dem Vorfall: \"Mein ausdr\u00fccklicher Dank gilt allen Polizistinnen und Polizisten, die an diesem lebensgef\u00e4hrlichen Einsatz beteiligt waren und diesen auf professionelle Art und Weise erfolgreich bew\u00e4ltigt haben. Ich w\u00fcnsche dem verletzten Mitarbeiter eine rasche Genesung.\"\nFakten zur Ausr\u00fcstung der Polizei\nEine moderne Ausr\u00fcstung und Ausstattung der Polizei ist Teil des aktuellen Regierungs\u00fcbereinkommens. Durch die h\u00f6chsten Sicherheitsbudgets der vergangenen Jahre wurden diese Vorhaben umgesetzt. Die ballistischen Stichschutzgilets sind jeder Polizistin und jedem Polizisten pers\u00f6nlich zugewiesen und individuell anpassbar. Die Beschaffung wurde unter Innenminister Wolfgang Sobotka eingeleitet und die Vollausstattung unter dem nunmehrigen Bundeskanzler Karl Nehammer abgeschlossen.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2024-05-25T17:13:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Schrieb ich, die Dekriminalisierung von Abtreibung ...","content":"Schrieb ich, die Dekriminalisierung von Abtreibung ist an der FDP gescheitert? Stellt sich raus: Ist tats\u00e4chlich an der SPD gescheitert.Die Initiatorinnen teilten im Anschluss an die Anh\u00f6rung mit, sie strebten eine Abstimmung \"nur mit einer klaren demokratischen Mehrheit\" an. Ohne Unterst\u00fctzung von Union und FDP riskiere man eine Zufallsmehrheit mit Stimmen der AfD. \"Diese rote Linie \u00fcberschreiten wir nicht\", sagte die SPD-Abgeordnete Carmen Wegge.Die SPD, wir erinnern uns, waren Initiatoren dieses Vorschlags. Bis sie alle Frauen verraten haben.Denn Frauen, muss man wissen, sind der SPD nicht so wichtig wie nicht neben der AfD gesehen zu werden. Klar.","language":"de","source_name":"Fefes Blog","source_url":"http:\/\/blog.fefe.de\/rss.xml?html","cybersecurity":"no","published":"2025-02-11T19:50:28+00:00","classifications":{"User15":"no","User9":"no"},"copyright_statement":"\u00a9 Fefes Blog - Exact notice unknown - see URL."},{"title":"Aktive Ausnutzung einer Sicherheitsl\u00fccke in SonicWall SonicOS (CVE-2024-40766)","content":"Der Hersteller SonicWall hat am 21.08.2024 ein Advisory zu einer schwerwiegenden Sicherheitsl\u00fccke in seinem Betriebssystem f\u00fcr Netzwerkger\u00e4te, SonicOS, ver\u00f6ffentlicht. Die Ausnutzung besagter Schwachstelle, CVE-2024-40766, k\u00f6nnte es Angreifer:innen erlauben, betroffene Ger\u00e4te zum Absturz zu bringen. Zeitgleich mit der Ver\u00f6ffentlichung hat das Unternehmen auch aktualisierte Versionen von SonicOS freigegeben welche das Problem beheben.\nDas Advisory zu der Schwachstelle wurde heute aktualisiert und um die Information erweitert, dass die L\u00fccke bereits aktiv durch Bedrohungsakteure ausgenutzt wird. Zus\u00e4tzlich wurden weitere Empfehlungen zur Mitigation des Problems aufgelistet. Administrator:innen von Systemen deren Authentifizierung auf lokalen Benutzer:innenaccounts beruht wird geraten eine \u00c4nderung der Zugangsdaten f\u00fcr die betroffenen Accounts durchzuf\u00fchren sowie Mehrfaktorauthentifizierung einzurichten.\nAufgrund der ver\u00e4nderten Bedrohungslage ist das Einspielen der zur Verf\u00fcgung stehenden Aktualisierungen nachdr\u00fccklich empfohlen.","language":"de","source_name":"CERT.at - All","source_url":"http:\/\/cert.at\/cert-at.de.all.rss_2.0.xml","cybersecurity":"yes","published":"2024-09-06T16:23:33+00:00","classifications":{"User0":"yes","User20":"yes"},"copyright_statement":"\u00a9 2021-2025 CERT.at GmbH"},{"title":"\u201eGray Bots\u201c mit genKI greifen Websites bis zu einer halben Million Mal pro Tag an","content":"Zwischen Dezember 2024 und Ende Februar 2025 gingen laut den Threat-Analysten von Barracuda Millionen von Anfragen von Bots mit generativer KI wie ClaudeBot oder dem Bytespider-Bot von TikTok bei Web-Anwendungen ein. Eine \u00fcberwachte Web-Anwendung erhielt \u00fcber einen Zeitraum von 30 Tagen 9,7 Millionen Anfragen von Scraper-Bots mit generativer KI. Eine weitere \u00fcberwachte Web-Anwendung erhielt an einem einzigen Tag \u00fcber eine halbe Million Anfragen von Scraper-Bots mit generativer KI. Die Analyse des Gray-Bot-Traffics, der auf eine weitere \u00fcberwachte Web-Anwendung abzielte, ergab, dass die Anfragen \u2013 im Durchschnitt etwa 17.000 pro Stunde \u2013 \u00fcber einen Zeitraum von 24 Stunden relativ konstant blieben.\nScraping durch Gray Bots beeinflusst Web-Performance\n\u201eGray Bots mit generativer KI verwischen die Grenzen legitimer Online-Aktivit\u00e4ten\u201c, sagt Rahul Gupta von Barracuda. \u201eSie sind in der Lage, riesige Mengen sensibler, gesch\u00fctzter oder kommerzieller Daten abzugreifen sowie den Datenverkehr von Web-Anwendungen zu \u00fcberlasten und Betriebsabl\u00e4ufe zu st\u00f6ren. H\u00e4ufiges Scraping durch Gray Bots kann die Web-Performance beeintr\u00e4chtigen und ihre Pr\u00e4senz auf Websites kann Website-Analysen verzerren, was zu irref\u00fchrenden Erkenntnissen f\u00fchrt und die Entscheidungsfindung beeintr\u00e4chtigt. F\u00fcr viele Organisationen ist die Verwaltung von Gray-Bot-Traffic zu einem wichtigen Teil ihrer Strategien zur Anwendungssicherheit geworden.\u201c\nUm sich gegen Gray Bots mit generativer KI und das Auslesen von Informationen zu sch\u00fctzen, k\u00f6nnen Websites die Datei robots.txt nutzen. Dabei handelt es sich um eine Code-Zeile, die der Website hinzugef\u00fcgt wird und einem Scraper signalisiert, dass er keine Daten aus der Website extrahieren darf. Die Datei robots.txt ist jedoch nicht rechtsverbindlich, der spezifische Name des Scraper-Bots muss ihr hinzugef\u00fcgt werden und nicht jeder Nutzer eines Bots mit generativer KI h\u00e4lt sich an diese Vorgabe.\nBot-Schutz implementieren\nOrganisationen k\u00f6nnen ihren Schutz vor unerw\u00fcnschten Gray Bots mit generativer KI verbessern, indem sie einen Bot-Schutz implementieren, der in der Lage ist, die Aktivit\u00e4ten von Scraper-Bots mit generativer KI zu erkennen und zu blockieren. KI- und Machine-Learning-Funktionen unterst\u00fctzen dabei, die schnell wachsende Bedrohungen durch Gray Bots mithilfe von verhaltensbasierter Erkennung, adaptivem Machine Learning, umfassendem Fingerprinting und Echtzeit-Blockierung unter Kontrolle zu halten.\nNeueste Kommentare\nNoch keine Kommentare zu \u201eGray Bots\u201c mit genKI greifen Websites bis zu einer halben Million Mal pro Tag an\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"yes","published":"2025-04-07T08:16:35+00:00","classifications":{"User11":"yes","User26":"yes"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"US-Z\u00f6lle: Autohersteller sollen kurzen Aufschub bekommen","content":"US-Z\u00f6lle: Autohersteller sollen kurzen Aufschub bekommen\nDie US-Regierung hat angek\u00fcndigt, US-Autohersteller f\u00fcr einen Monat von neuen Z\u00f6llen auszunehmen. Ungewiss ist derzeit, wie es danach weitergeht.\n- dpa\nIm Zollstreit mit den Nachbarn Mexiko und Kanada gew\u00e4hrt die US-Regierung einen einmonatigen Aufschub f\u00fcr US-Autohersteller. Trump habe mit den drei gro\u00dfen Autoherstellern gesprochen, sagte seine Sprecherin Karoline Leavitt. Mutma\u00dflich meinte sie General Motors, Ford und Stellantis. \"Wir werden eine einmonatige Ausnahmeregelung f\u00fcr alle Autos gew\u00e4hren, die \u00fcber das USMCA kommen\", sagte sie.\nAussicht ungewiss\nBei dem USMCA handelt es sich um das Nordamerika-Freihandelsabkommen, das die USA, Mexiko und Kanada w\u00e4hrend Trumps erster Amtszeit unterzeichnet haben. \"Auf Wunsch der mit dem USMCA verbundenen Unternehmen gew\u00e4hrt der Pr\u00e4sident ihnen eine einmonatige Ausnahme, damit sie keinen wirtschaftlichen Nachteil erleiden\", so Leavitt. Wie es nach diesem einmonatigen Aufschub f\u00fcr die Autoindustrie in dieser Frage weitergehen soll, wurde nicht mitgeteilt. In der Nacht auf den 4. M\u00e4rz waren von Trump angek\u00fcndigte Z\u00f6lle f\u00fcr Waren aus Mexiko und Kanada in Kraft getreten. Nun gelten Strafabgaben in H\u00f6he von 25 Prozent auf Waren aus Kanada und Mexiko, die in die USA importiert werden. Volkswagen hatte daraufhin angek\u00fcndigt, mit einem Notfallplan reagieren zu wollen. Gleichzeitig bat der Konzern die Regierung, die Entscheidungen in der Zoll-Frage nochmals zu \u00fcberdenken.\nLesen Sie mehr zu Donald Trump\nZwischenhoch schon vorbei: Bitcoin & Co. haben Gewinne bereits wieder verloren\nDienstag: Lichtblick f\u00fcr Intel, Washingtons Kehrwende sorgt f\u00fcr Spekulationen\nTSMC verdoppelt Zahl geplanter Chipfabriken in den USA\nDonald Trump: Krypto-Reserve nicht nur mit Bitcoin, Kurse springen hoch\nUS-Verteidigungsminister stoppt Russland-Planungen der Cyberkr\u00e4fte\n(mfz)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"unsure","published":"2025-03-06T08:10:00+00:00","classifications":{"User18":"no","User26":"yes","User36":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"\u00dcbernahme von Pixelmator: Wie gut wird Apple das beliebte Tool integrieren?","content":"\u00dcbernahme von Pixelmator: Wie gut wird Apple das beliebte Tool integrieren?\nViele Apple-Nutzer lieben Pixelmator: Die elegante App aus Litauen bietet viele Features zum g\u00fcnstigen Preis. Nun griff Cupertino zu. Was ist zu erwarten?\nDie Nachricht traf die Apple-Szene unvorbereitet: Das Pixelmator Team verkauft seine gleichnamige App an den iPhone-Hersteller \u2013 und (fast) alle Entwickler kommen mit. Die Meldung von vor knapp einem Monat sorgte aber gleichzeitig auch f\u00fcr Verunsicherung unter der Nutzerschaft: Pixelmator ist \u2013 \u00e4hnlich wie die reine Fotobearbeitung Photomator \u2013 auf Mac, iPad und iPhone als Photoshop-Alternative beliebt. Man m\u00f6chte daher nicht, dass Apple hier \"Mist baut\", Usern Funktionen entzieht und die App letztlich verschlimmbessert. Doch wie gro\u00df ist die Gefahr tats\u00e4chlich? Ein Blick auf fr\u00fchere Aufk\u00e4ufe und Integrationen kleinerer Firmen durch Apple zeigt, dass zumindest nicht alles so hei\u00df gegessen wird, wie es gekocht wird \u2013 und es Cupertino oftmals besser gelingt als der Konkurrenz, solche Akquisitionen einzubinden.\nApple integriert besser als Microsoft oder Google\nWerden Apps oder Funktionen von Firmen wie Microsoft, Google oder Meta \u00fcbernommen, bereiten sich Nutzer normalerweise auf das Schlimmste vor: Manchmal werden diese zwar zun\u00e4chst weiterbetrieben, oftmals geben die Konzerne sie aber auch nach absehbarer Zeit komplett auf. Teilweise m\u00f6chten die Unternehmen auch nur die Talente einkaufen: Aus Nutzersicht ist das unbefriedigend. Apple hingegen hat in der Vergangenheit gezeigt, dass Aufk\u00e4ufe im eigenen \u00d6kosystem \"weiterleben\" \u2013 und sogar zu zentralen Bestandteilen dieses werden. Aber auch hier gibt es manchmal Kritik \u2013 dann n\u00e4mlich, wenn Apple sich sp\u00e4ter weniger um einen Aufkauf k\u00fcmmert oder dessen Strategie umwirft.\nZu den bekanntesten Integrationen Apples z\u00e4hlen die Musikbibliothek iTunes (heute Musik-App), die Sprachassistentin Siri und die Shortcut-Umgebung Kurzbefehle. iTunes hie\u00df einst SoundJam MP und kam von Cassady & Greene, Siri stammte vom gleichnamigen US-Unternehmen, einem Spin-off des Forschungsinstituts SRI International. Kurzbefehle (Shortcuts) hie\u00df wiederum fr\u00fcher Workflow und zeigte Apple, wie man iPhone & Co. visuell skripten konnte. Alle drei genannten Produkte existieren in Apples \u00d6kosystem weiter und haben eine wichtige Rolle, auch wenn sie keineswegs perfekt sind.\nEinbau in Fotos oder eigene Profi-App im Abo?\nBeim Pixelmator Team gibt es nun mehrere M\u00f6glichkeiten. Die litauische Firma k\u00f6nnte ihre Technik als Einzel-App weiterf\u00fchren und sie sich von Apple finanzieren lassen \u2013 ein wenig wie die Fotos-App oder die iWork-Bestandteile, die kostenlos f\u00fcr Nutzer sind. Denkbar w\u00e4re auch ein direkter Einbau in die Fotos-App, um die dortigen Editierfunktionen zu verbessern. Allerdings d\u00fcrfte dies professionelle Nutzer von Pixelmator eher ver\u00e4rgern, da diese ungern mit Apple Fotos arbeiten. Schlie\u00dflich k\u00f6nnte Pixelmator auch als Profi-App Apple-Anwendungen wie Logic (\u00fcbrigens auch einst ein Aufkauf) und Final Cut Pro erg\u00e4nzen und dann im Jahresabo an die Nutzer gebracht werden.\nUnklar bleibt noch, wie eng Apple Pixelmator an sich bindet. T\u00f6chter wie Beats oder Shazam haben eine gr\u00f6\u00dfere Autonomie, doch daf\u00fcr scheint das Pixelmator Team zu klein. Was genau die Zukunft bringt, wurde noch nicht verraten. Beim Pixelmator Team hie\u00df es am 1. November lediglich, man hoffe nun, noch ein gr\u00f6\u00dferes Publikum zu erreichen und Kreativen noch mehr zu helfen. Zun\u00e4chst soll bei Pixelmator und Photomator alles beim Alten bleiben, allerdings k\u00f6nnte sich das nat\u00fcrlich \u00e4ndern. Eine Genehmigung der \u00dcbernahme durch Regulierungsbeh\u00f6rden gilt als wahrscheinlich, sie ist aber noch nicht abgeschlossen.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (heise Preisvergleich) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\n(bsc)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-11-28T12:45:00+00:00","classifications":{"User13":"no","User24":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Update f\u00fcr Android 15: Kann Gboard bald ganze S\u00e4tze automatisch korrigieren?","content":"Update f\u00fcr Android 15: Kann Gboard bald ganze S\u00e4tze automatisch korrigieren?\nEs gibt Anzeichen daf\u00fcr, dass Googles Gboard-Tastatur nach dem n\u00e4chsten gro\u00dfen Update ganze S\u00e4tze f\u00fcr seine Nutzer korrigieren kann und weitere Funktionen hat.\nNicht nur ganze W\u00f6rter, sondern ganze S\u00e4tze soll Googles Gboard-Tastatur bald korrigieren k\u00f6nnen \u2013 eine von mehreren neuen Funktionen, die an den Start gehen k\u00f6nnte, wenn die Entwickler ihre App f\u00fcr Android 15 fit machen. Anlass f\u00fcr die Spekulationen liefert der Quellcode der aktuellen Gboard-Beta.\nMit Gboard bietet Google eine eigene Bildschirmtastatur f\u00fcr Android und iOS-Ger\u00e4te. Mit \u00fcber f\u00fcnf Milliarden Downloads im Google Play Store geh\u00f6rt sie zu den beliebtesten Apps f\u00fcr Android. Eines der besonderen Features von Gboard ist die M\u00f6glichkeit, dass die Wortvorschl\u00e4ge der Autokorrektur auch auf der Google-Suche basieren.\nGr\u00f6\u00dferes Gboard-Update f\u00fcr Android 15 erwartet\nMit der neuen Android-Version 15, die Google laut eigener Ank\u00fcndigung \"in den kommenden Wochen\" f\u00fcr Samsung, Pixel und andere Ger\u00e4te ausliefern will, wird es voraussichtlich auch ein gr\u00f6\u00dferes Update f\u00fcr Gboard geben. Anhaltspunkte liefert das Portal Android Authority, das den Quellcode der aktuellen Gboard-Beta gr\u00fcndlich unter die Lupe genommen und dabei gleich mehrere spannende Hinweise gefunden hat. Zwar sind die damit verbundenen m\u00f6glichen Neuerungen noch nicht fix, der vorliegende Quellcode ist aber ein starkes Indiz daf\u00fcr.\nDas interessanteste neue Feature ist eine Funktion, die ganze S\u00e4tze auf Fehler checkt und automatisch korrigiert, anstatt wie bisher nur passende W\u00f6rter zur Vervollst\u00e4ndigung und automatische Korrekturen f\u00fcr Rechtschreibung und Grammatik beim Schreiben anzubieten. Ma\u00dfgeblich daf\u00fcr sind zwei Zeilen im Beta-Code. Sie sollen dem Nutzer die Wahl bieten: Entweder nur W\u00f6rter oder W\u00f6rter und S\u00e4tze automatisch zu korrigieren.\nWeitere neue Funktionen m\u00f6glich\nDas Ganze erinnert stark an die Korrekturlese-Funktion, die Gboard im vorigen Jahr eingef\u00fchrt hat. Findet Gboard hierbei Fehler, wird in der Vorschlagsleiste ein Problem-beheben-Button angezeigt. Ob es sich mit der m\u00f6glichen neuen Funktion \u00e4hnlich verh\u00e4lt, ist aber noch offen. Auch die Gboard-Funktion, mit der Leertaste zwischen Tastaturlayouts f\u00fcr verschiedene Sprachen zu wechseln, k\u00f6nnte sich ver\u00e4ndern. Im Beta-Quellcode deutet sich an, dass mit dem Update f\u00fcr Android 15 eine neue praktischere Taste.\nLesen Sie auch\nAndroid: Autokorrektur ausschalten \u2013 so klappt's\nAu\u00dferdem k\u00f6nnte es in der n\u00e4chsten Version eine neue Taste in der Werkzeugleiste geben, mit der sich die Anordnung der Icons bearbeiten l\u00e4sst. Ein erstes Video davon ist im Android-Authority-Bericht zu sehen.\n(nen)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-09-05T15:54:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Gesundheitsminister: E-Patientenakte startet, wenn \"Hackerangriffe unm\u00f6glich\"","content":"Gesundheitsminister: E-Patientenakte startet, wenn \"Hackerangriffe unm\u00f6glich\"\nSicherheitsforscher demonstrierten eine Vielzahl von Sicherheitsm\u00e4ngeln bei der elektronischen Patientenakte. Gesundheitsminister verspricht Nachbesserungen.\nNachdem die Sicherheitsforscher Bianca Kastl und Martin Tschirsich auf dem 38. Chaos Communication Congress eine Vielzahl von Sicherheitsm\u00e4ngeln bei der elektronischen Patientenakte demonstriert hatten, meldet sich jetzt Gesundheitsminister Karl Lauterbach bei X zu Wort. Er verspricht, dass die ePA erst kommt, wenn die Sicherheitsm\u00e4ngel behoben sind: \"Die ePA bringen wir erst dann, wenn alle Hackerangriffe, auch des CCC, technisch unm\u00f6glich gemacht worden sind\".\nKurz zuvor hie\u00df es von einer Sprecherin des Bundesgesundheitsministeriums (BMG) auf Nachfrage von heise online noch, man wolle trotzdem am bundesweiten Rollout ab dem 15. Januar festhalten. \u00dcber \"das Problem\" sei man mit dem CCC im Kontakt. \"Das theoretische Problem, das der CCC beschreibt, wird vor der Einf\u00fchrung der ePA f\u00fcr alle gel\u00f6st sein. Das BSI wird dies zur gegebener Zeit offiziell best\u00e4tigen. Am 15. Januar startet wie geplant die Pilotphase. Die ePA f\u00fcr alle wird zum Start allen hohen Sicherheitsstandards gen\u00fcgen, die auch vom BSI und BfDI mitgetragen werden\", sagte dazu die Sprecherin.\nBfDI hat Sicherheitsma\u00dfnahmen \"dringend empfohlen\"\nDie Bundesbeauftragte f\u00fcr Datenschutz und Informationsfreiheit (BfDI), Louisa Specht-Riemenschneider, \u00e4u\u00dfert sich in ihrer Antwort auf die Anfrage von heise online differenzierter: Sie habe gegen\u00fcber der f\u00fcr die Digitalisierung im Gesundheitswesen verantwortlichen Gematik und dem BMG \"fr\u00fchzeitig auf das hohe Risikopotenzial der Schwachstellen hingewiesen und umgehende Ma\u00dfnahmen zur Verringerung der damit verbundenen Risiken dringend empfohlen. Dabei haben das Bundesamt f\u00fcr Sicherheit in der Informationstechnik und die BfDI der Gematik eine L\u00f6sung empfohlen, mit der die Schwachstelle mitigiert werden kann\", erkl\u00e4rt ein Sprecher der BfDI gegen\u00fcber heise online.\nSchutzma\u00dfnahmen in Arbeit\nSehr detailliert \u00e4u\u00dfert sich das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) auf unsere R\u00fcckfrage. Es habe gemeinsam mit der Gematik Analysen vorgenommen und \"umgehend zus\u00e4tzliche Schutzma\u00dfnahmen entwickelt und deren Umsetzung veranlasst\", um m\u00f6gliche \"Zugriffe durch nicht autorisierte Personen auf die in der ePA hinterlegten Daten beliebiger Patientinnen und Patienten\" zu verhindern, teilt eine Sprecherin des BSI mit.\nGleichzeitig erkl\u00e4rt das BSI, dass f\u00fcr diesen Angriff der Zugriff auf ein Kartenterminal, eine g\u00fcltige SMC-B (Secure Module Card vom Typ Betriebsst\u00e4tte) samt Pin und Konnektor zur Anbindung an die Telematikinfrastruktur \u2013 auch \"Gesundheitsdatenautobahn\" genannt \u2013 n\u00f6tig sind. Die Sicherheitsforscher kamen unter anderem \u00fcber Kleinanzeigen an die erforderliche Infrastruktur, \"die Entsorgung entsprechender Infrastruktur und Ger\u00e4tekarten\" liege laut BSI jedoch im Verantwortungsbereich der \"Einrichtungen des Gesundheitswesens\", die \"erneut entsprechend sensibilisiert und auf ihre Pflichten hingewiesen\" worden seien. Die Gematik hatte in ihrer Reaktion auf die vorgestellten Sicherheitsm\u00e4ngel auf Geld- und Freiheitsstrafen verwiesen, sofern sich Kriminelle illegal Zugangsmittel beschaffen.\nBei einem weiteren Angriffsweg \"\u00fcber das aktive Kartenterminal vor Ort in einer Gesundheitseinrichtung\" sind laut BSI-Sprecherin viel \"technisches Know-how sowie ungehinderte[r] Zugriff auf das genannte Terminal\" erforderlich. \"Um eine entsprechende Manipulation zu verhindern, muss die Einsatzumgebung der Kartenterminals so gew\u00e4hlt sein, dass unautorisierte physische Zugriffe jederzeit durch das Gesundheitspersonal unterbunden werden k\u00f6nnen. Dies ist in den Anforderungen an die Aufstellung der Kartenterminals festgeschrieben. Die entsprechenden Ger\u00e4te erschweren durch ihre bewusst gew\u00e4hlte Bauart zudem eine schnelle Ausf\u00fchrung des Angriffs\", erkl\u00e4rt das BSI.\nWeitere Schutzma\u00dfnahmen in Arbeit\nLaut BSI-Sprecherin ist die Pilotphase f\u00fcr den Start der elektronischen Patientenakte zun\u00e4chst in 300 Gesundheitseinrichtungen in den drei Modellregionen geplant. Daf\u00fcr befinden sich weitere Schutzma\u00dfnahmen in Arbeit. Demnach werden f\u00fcr die teilnehmenden Gesundheitseinrichtungen \"ein White-Listing eingef\u00fchrt, sodass nur diese Praxen Zugriff auf die ePA erhalten\".\nUm eine Sicherheitsl\u00fccke zu schlie\u00dfen, will die Gematik die Krankenversichertennummern zus\u00e4tzlich verschl\u00fcsseln und \"\u00dcberwachungsma\u00dfnahmen wie Monitoring und Anomalie-Erkennung\" ausweiten. Au\u00dferdem wird die Gematik den \"Sekund\u00e4rmarkt f\u00fcr Praxisinfrastruktur\" laut BSI intensiv beobachten. Zugriffe und Angriffe seien auf die jeweilige Praxisidentit\u00e4t zur\u00fcckzuf\u00fchren, was Kriminelle, die unbefugt an die Infrastruktur gelangen, nicht abhalten wird.\nBSI will weitere Ma\u00dfnahmen erneut bewerten\nMit verschiedenen Ma\u00dfnahmen h\u00e4lt das BSI die Risiken eines \"erfolgreichen Angriffs auf den Kreis teilnehmender Gesundheitseinrichtungen begrenzt\" und sch\u00e4tzt die technischen und organisatorischen Ma\u00dfnahmen (TOMs) als mindernd ein. Dennoch m\u00fcssten \"kurz- und mittelfristig\" weiter TOMs umgesetzt werden, \"die das Risiko eines erfolgreichen Angriffs weiter vermindern. \u00dcber den Start des bundesweiten Rollouts werden das Bundesministerium f\u00fcr Gesundheit (BMG) und die Gematik zu gegebener Zeit entscheiden. Zuvor werden die bis dahin umgesetzten Ma\u00dfnahmen auch durch das BSI erneut bewertet\", so die Sprecherin.\nDer ehemalige Landesdatenschutzbeauftragte von Schleswig-Holstein, Thilo Weichert, h\u00e4lt den geplanten Rollout der ePA f\u00fcr ein \"gewaltiges Wagnis f\u00fcr den Datenschutz der dort gesicherten Gesundheitsdaten\". Er w\u00fcrde die Verantwortung daf\u00fcr nicht \u00fcbernehmen wollen. \"Dass die Politik dies anders sieht, verstehe ich, auch angesichts der begr\u00fcndeten Erwartungen, die mit der ePA verbunden sind. Wenn schon Start, dann aber aufkl\u00e4rend und ehrlich, damit Betroffene eine bewusste Entscheidung zu ihrer Opt-out-M\u00f6glichkeit treffen k\u00f6nnen\", erkl\u00e4rt Weichert auf Nachfrage von heise online. Kastl und Tschirsich h\u00e4tten \"eindrucksvoll dargestellt\", dass die ePA nur eine begrenzte Sicherheit habe. Das m\u00fcsse sich \u00e4ndern.\nEnde der ePA-Experimente\nDer CCC forderte nach der Ver\u00f6ffentlichung des Vortrags ein \"Ende der ePA-Experimente am lebenden B\u00fcrger\". Die freie \u00c4rzteschaft fordert einen sofortigen Stopp der Rollout-Pl\u00e4ne. Die aufgezeigten Sicherheitsl\u00fccken f\u00fchren dazu, dass mit wenig Aufwand der Zugriff \"auf die sensiblen Krankheitsdaten von 70 Millionen gesetzlich Versicherten\" m\u00f6glich ist. \"Das Narrativ von der sicheren ePA\" sei laut Silke L\u00fcder, Allgemein\u00e4rztin und stellvertretende Bundesvorsitzende der Freien \u00c4rzteschaft, kurz vor der Einf\u00fchrung am 15. Januar 2025 gescheitert. Laut L\u00fcder ist der Rollout \"bei bestehenden systematischen Sicherheitsl\u00fccken absolut verantwortungslos\". Besonders schlimm sei, \"dass Fehler in der Sicherheitskonstruktion teilweise schon seit Jahren bekannt, und trotzdem von der Gematik in der vorliegenden Spezifikation offenbar nicht geschlossen worden sind\" so L\u00fcder weiter. Die Reaktion der Gematik auf die L\u00fccken bezeichnete sie als \"absurd\".\nAus Sicht von Patrick Breyer von der Piratenpartei sei es \"gesetz- und datenschutzwidrig\", dass die elektronische Patientenakte Mitte Januar starten soll, \"obwohl nach eigenem Eingest\u00e4ndnis der gematik die Mega-Sicherheitsl\u00fccke bestehen bleibt und Sicherheitsstandards bislang nicht umgesetzt sind. Vor allem aber zerst\u00f6rt diese Vorgehensweise Vertrauen und kann gesundheitliche Folgen f\u00fcr die Betroffenen haben\", erkl\u00e4rt Breyer. Er fordert, dass die Bundesdatenschutzbeauftragte das \"unverantwortliche Spiel mit unserer Gesundheit stoppen\" soll, da \"die Sicherheit unserer geistigen und k\u00f6rperlichen Gesundheit [...] nicht verhandelbar\" sei.\n(mack)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2025-01-05T14:59:00+00:00","classifications":{"User7":"yes","User26":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Flora-Incognita-App deckt Verhaltensweisen in der Pflanzenwelt auf","content":"Flora-Incognita-App deckt Verhaltensweisen in der Pflanzenwelt auf\nEin Forschungsteam von iDiv und der Universit\u00e4t Leipzig entwickelte einen Algorithmus, der Ver\u00e4nderungen in der Pflanzenwelt erfasst.\nEin Team von Wissenschaftlern des Deutschen Zentrums f\u00fcr integrative Biodiversit\u00e4tsforschung (iDiv) und der Universit\u00e4t Leipzig haben einen Algorithmus entwickelt, der Beobachtungsdaten der App Flora Incognita analysiert und auswertet. Aus den Ergebnissen konnten die Forscher \u00f6kologische Muster ableiten, die zu neuen Einblicken in die Auswirkungen des Klimawandels auf die Pflanzenwelt f\u00fchren. Ihre Studie publizierten sie im Fachmagazin Methods in Ecology and Evolution.\nEine Zusammenfassung der Ergebnisse ver\u00f6ffentlichte der Informationsdienst Wissenschaft (IDW). Darin erl\u00e4utern die Forscher, wie Pflanzen auf jahreszeitliche Ver\u00e4nderungen reagieren, indem sie etwa ihre Knospen aufbrechen, Bl\u00e4tter austreiben oder bl\u00fchen. Der Klimawandel kann diese Phasen im Lebenszyklus von Pflanzen verschieben. Im Umkehrschluss erlauben Daten \u00fcber solche ph\u00e4nologischen Ver\u00e4nderungen \u2013 also zeitlich wiederkehrende Entwicklungsstadien \u2013 R\u00fcckschl\u00fcsse \u00fcber die Auswirkungen des Klimawandels. Doch f\u00fcr solche Analysen ben\u00f6tigen Wissenschaftler viele Daten. \"Das Problem ist: Je weniger Menschen sich als B\u00fcrgerwissenschaftler an solchen Datensammlungen beteiligen, desto st\u00e4rker leidet die Qualit\u00e4t der Daten\", meint Karin Mora, Wissenschaftlerin an der Universit\u00e4t Leipzig und bei iDiv.\nFlora-Incognita-App als Datensammler\nMobile Apps wie Flora Incognita k\u00f6nnen hier helfen. \"Wenn ich mit der App eine Pflanze aufnehme, wird diese Beobachtung mit einem Orts- und Zeitstempel versehen\", erl\u00e4utert Jana W\u00e4ldchen vom Max-Planck-Institut f\u00fcr Biogeochemie (MPI-BGC), die Flora Incognita mit Wissenschaftlern der TU Ilmenau entwickelt hat. \"So haben sich inzwischen Millionen von zeitgestempelten Pflanzenbeobachtungen aus verschiedenen Regionen angesammelt. Erdbeobachtungssatelliten erfassen zwar die Ph\u00e4nologie ganzer \u00d6kosysteme von oben, aber die genauen Prozesse am Boden lassen sich damit schwer beurteilen\", erl\u00e4utert die Wissenschaftlerin.\nDie Flora-Incognita-App ist eine beliebte Anwendung, um Pflanzen zu bestimmen. c\u00b4t hat diese App und andere kostenlose Alternativen zur Pflanzenerkennung 2023 getestet. Die Apps sind f\u00fcr iOS und Android verf\u00fcgbar. Das Forschungsteam nutzte fast 10 Millionen Beobachtungen von beinahe 3000 Pflanzenarten, die zwischen 2018 und 2021 \u00fcber die Flora-Incognita-App in Deutschland gesammelt wurden.\nJede Pflanze hat ihren eigenen Rhythmus, etwa eine spezifische Bl\u00fch- oder Vegetationsphase. Die Wissenschaftler leiteten aus diesen individuellen Verhaltensweisen ein Gruppenverhalten und \u00f6kologische Muster ab und untersuchten deren Ver\u00e4nderungen im Jahreszyklus. Sie stellten fest, dass ph\u00e4nologische Ereignisse in Fluss\u00f6kosystemen fr\u00fcher einsetzen als in Bergregionen.\nDas Verfahren ber\u00fccksichtigt auch das Beobachtungsverhalten der Nutzer, was im Gegensatz zu klassischen Datenerhebungen nicht systematisch erfolgt. \u00dcber die App gibt es mehr Beobachtungen am Wochenende und in dicht besiedelten Gebieten. \"Unsere Methode kann diese Effekte von den \u00f6kologischen Mustern automatisiert isolieren\", erkl\u00e4rt Karin Mora. \"Weniger Beobachtungen bedeuten nicht, dass wir die Synchronisation nicht erfassen k\u00f6nnen. Im tiefen Winter gibt es zwar wenige Beobachtungen, aber auch nur wenige Pflanzen zu beobachten.\"\n\"Bekannt ist, dass der Fr\u00fchling durch den Klimawandel immer fr\u00fcher einsetzt. Die konkreten Auswirkungen auf die Beziehung zwischen Pflanzen und Insekten sowie auf die Ern\u00e4hrungssicherheit werden noch erforscht. Der neue Algorithmus erm\u00f6glicht nun eine bessere Untersuchung dieser Ver\u00e4nderungen auf die Pflanzenwelt\", so Mora. Die Studie wurde unter anderem mit Mitteln der Deutschen Forschungsgemeinschaft (DFG; FZT-118) und durch den iDiv-Flexpool gef\u00f6rdert. Die komplette Studie ist im Open Access \u00fcber das Internet abrufbar.\n(usz)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-07-09T15:24:00+00:00","classifications":{"User15":"no","User26":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Untersuchung: FBI schlampt bei Entsorgung von Festplatten mit sensiblen Daten","content":"Untersuchung: FBI schlampt bei Entsorgung von Festplatten mit sensiblen Daten\nLaut dem Ergebnis einer Pr\u00fcfung lagert und entsorgt die US-Sicherheitsbeh\u00f6rde FBI zum Beispiel Daten aus Kriminalf\u00e4llen nicht fachgerecht.\nUnter anderem aufgrund von nicht funktionierenden Sicherheitskameras k\u00f6nnten Unbefugte vom Federal Bureau of Investigation (FBI) im Zuge von Ermittlungen gesammelte sensible Daten einsehen. Das geht aus einer Untersuchung des US-Justizministeriums hervor.\nAbfluss sensibler Daten m\u00f6glich\nIhrem Bericht zufolge k\u00f6nnen die derzeitigen Strategien und Verfahren der Ermittlungsbeh\u00f6rde zum Erfassen, Lagern und Entsorgen von elektronischen Speichermedien nicht \u00fcberzeugen. Unter anderem seien Festplatten und USB-Sticks nicht korrekt klassifiziert. Darunter f\u00e4llt unter anderem das NSI-Label, das kennzeichnet, ob Datentr\u00e4ger klassifizierte nationale Sicherheitsinformationen enthalten.\nAu\u00dferdem f\u00fchren die Autoren aus, dass die physischen Zugangs- und Sicherheitskontrollen verbessert werden m\u00fcssen. Sie geben an, etwa in Abteilungen zur Entsorgung von Datentr\u00e4gern auf nicht funktionierende \u00dcberwachungskameras gesto\u00dfen zu sein.\nDementsprechend k\u00f6nnten sich Unbefugte Zutritt verschaffen und auf Top-Secret-Informationen zugreifen.\nGegenma\u00dfnahmen\nDas US-Justizministerium empfiehlt dem FBI, die Verfahren zum Umgang mit als Verschlusssache eingestuften Informationen zu optimieren. Darunter fallen unter anderem die korrekte Kennzeichnung von Datentr\u00e4gern gem\u00e4\u00df den geltenden Grunds\u00e4tzen und Richtlinien. Au\u00dferdem m\u00fcssen die Kontrollen strenger werden, um Diebstahl und Verluste von Speichermedien vorzubeugen.\nMittlerweile hat das FBI die Ergebnisse zur Kenntnis genommen und versichert, eine die Empfehlungen ber\u00fccksichtigende Richtlinie zu erarbeiten. Ein zeitlicher Rahmen daf\u00fcr ist derzeit nicht bekannt.\n(des)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"unsure","published":"2024-08-26T15:03:00+00:00","classifications":{"User7":"no","User9":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Jetzt also doch: Nintendo verklagt \"Palworld\"-Entwickler","content":"Jetzt also doch: Nintendo verklagt \"Palworld\"-Entwickler\nNach monatelanger Pr\u00fcfung kam Nintendo offenbar zu dem Schluss, dass das Erfolgs-Spiel \"Palworld\" mehrere \"Pok\u00e9mon\"-Patente verletzt. Nintendo klagt in Tokio.\nViele hatten eher damit gerechnet: Nintendo und The Pok\u00e9mon Company verklagen Pocketpair, den Entwickler des Erfolgsspiels \"Palworld\". In einer Pressemitteilung schreibt Nintendo, bei dem Gerichtsverfahren gehe es um mehrere Patentverletzungen. Die Klage wurde am 18. September bei einem Gericht in Tokio eingereicht.\nNintendo fordert eine Unterlassungsverf\u00fcgung sowie Schadensersatz, hei\u00dft es in der Mitteilung weiter. \"Nintendo wird auch weiterhin gegen jede Verletzung seiner geistigen Eigentumsrechte, einschlie\u00dflich der Marke Nintendo selbst, vorgehen, um das geistige Eigentum zu sch\u00fctzen, das es im Laufe der Jahre hart erarbeitet hat.\"\nLesen Sie auch\n\"Palworld\" angespielt: Routiniert wie seelenlos\n\"Palworld\" ist ein Anfang des Jahres erschienenes Survival-Videospiel mit Taschenmonstern, die sowohl konzeptuell als auch in ihren individuellen Designs an Nintendos klassische \"Pok\u00e9mon\"-Taschenmonster erinnern. Auf X kursierten schon kurz nach dem Launch mehrere Montagen, die Parallelen zwischen den Wesen aus \"Palworld\" und Pok\u00e9mon aufzeigen sollen.\n2 Millionen Spieler gleichzeitig\nAuch der enorme Erfolg von \"Palworld\" trug zu den Diskussionen bei. Das Survival-Spiel wurde zu H\u00f6chstzeiten von \u00fcber 2 Millionen Spielern gleichzeitig gespielt und z\u00e4hlt damit zu den gr\u00f6\u00dften Hype-Spielen des Jahres. Mittlerweile ist die Aufregung um \"Palworld\" etwas abgeklungen. Auf Steam spielen den Titel t\u00e4glich aber immer noch sehr ordentliche 30.000 Personen gleichzeitig. Zudem gibt es Konsolenversionen von \"Palworld\", das auch Teil des Microsoft-Abos Xbox Game Pass ist.\nDass Nintendo juristisch gegen \"Palworld\" vorgeht, war abzusehen. Mit vielen Nachfragen um \"Palworld\" und dessen Erfolg konfrontiert, gab Nintendos The Pok\u00e9mon Company bereits im Januar zu Protokoll, dass man das Spiel untersuche. \"Wir beabsichtigen, alle Handlungen, die gegen geistige Eigentumsrechte im Zusammenhang mit Pok\u00e9mon versto\u00dfen, zu untersuchen und geeignete Ma\u00dfnahmen zu ergreifen\", schrieb das Unternehmen damals \u00fcber \"Palworld\".\nBislang hat sich Pocketpair nicht zu Nintendos Klage ge\u00e4u\u00dfert.\n(dahe)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-09-19T08:56:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Suspected state-sponsored hackers hit 22 Canadian provincial government inboxes","content":"Suspected state-sponsored hackers hit 22 Canadian provincial government inboxes\nA suspected state-sponsored hack of government systems in British Columbia, Canada\u2019s westernmost province, is believed to have affected 22 email inboxes containing sensitive information about 19 people, a minister said on Monday.\nMike Farnworth, the province\u2019s public safety minister, told journalists that there was currently \u201cno indication that the general public's information was accessed,\u201d as reported by the country\u2019s public broadcaster CBC.\n\u201cWe have not identified any misuse of this information or found evidence that the actor accessed specific files,\u201d Farnworth added.\nThe minister said none of his cabinet colleagues were impacted by the hack, which Shannon Salter, the province\u2019s deputy premier, previously described as conducted by a state-sponsored actor that made three attempts to compromise government systems.\n\u201cThese were employee files. And with one exception being an employee who had family on their inbox,\u201d said Farnworth. \u201cAll the individuals have been notified and will be receiving credit monitoring and identity protection supports.\"\nThe identity of the state that may have been behind the incident remains unclear, but it follows the Canadian Security Intelligence Service (CSIS) last week publishing an annual report including a warning about persistent Chinese interference in Canadian political affairs.\n\u201cCanada\u2019s strong democratic institutions, advanced economy, innovative research sectors, and leading academic institutions make Canada an attractive target for cyber-enabled espionage, sabotage, and foreign influenced activities, all of which pose significant threats to Canada\u2019s national security,\u201d the report stated.\nChinese state-sponsored threat actors were cited in the report which warned these groups \u201ccontinue widespread cyber espionage against a range of sectors and targets within Canada, including government, academic institutions, private industry and civil society organizations.\u201d\nThe CSIS also identified India, citing \u201cthe deterioration in the bilateral relations\u201d between the countries following the potentially Indian state-sponsored assassination of Sikh separatist Hardeep Singh Nijjar, which took place in British Columbia in 2023 \u2014 the same province as these three cyberattacks.\nHowever the report stated that to-date CSIS had observed only \u201clow-sophistication cyber operations against Canada by India-aligned non-state cyber actors. There is no indication that the Government of India was responsible for these cyber incidents.\u201d\nAlexander Martin\nis the UK Editor for Recorded Future News. He was previously a technology reporter for Sky News and is also a fellow at the European Cyber Conflict Research Initiative.","language":"en","source_name":"The Record","source_url":"https:\/\/therecord.media\/feed\/","cybersecurity":"yes","published":"2024-06-04T19:28:07+00:00","classifications":{"User14":"yes","User9":"yes","User33":"yes"},"copyright_statement":"Copyright \u00a9 2025 | The Record from Recorded Future News"},{"title":"AutoPenBench: Benchmarking Generative Agents for Penetration Testing","content":"arXiv:2410.03225v1 Announce Type: new \nAbstract: Generative AI agents, software systems powered by Large Language Models (LLMs), are emerging as a promising approach to automate cybersecurity tasks. Among the others, penetration testing is a challenging field due to the task complexity and the diverse strategies to simulate cyber-attacks. Despite growing interest and initial studies in automating penetration testing with generative agents, there remains a significant gap in the form of a comprehensive and standard framework for their evaluation and development. This paper introduces AutoPenBench, an open benchmark for evaluating generative agents in automated penetration testing. We present a comprehensive framework that includes 33 tasks, each representing a vulnerable system that the agent has to attack. Tasks are of increasing difficulty levels, including in-vitro and real-world scenarios. We assess the agent performance with generic and specific milestones that allow us to compare results in a standardised manner and understand the limits of the agent under test. We show the benefits of AutoPenBench by testing two agent architectures: a fully autonomous and a semi-autonomous supporting human interaction. We compare their performance and limitations. For example, the fully autonomous agent performs unsatisfactorily achieving a 21% Success Rate (SR) across the benchmark, solving 27% of the simple tasks and only one real-world task. In contrast, the assisted agent demonstrates substantial improvements, with 64% of SR. AutoPenBench allows us also to observe how different LLMs like GPT-4o or OpenAI o1 impact the ability of the agents to complete the tasks. We believe that our benchmark fills the gap with a standard and flexible framework to compare penetration testing agents on a common ground. We hope to extend AutoPenBench along with the research community by making it available under https:\/\/github.com\/lucagioacchini\/auto-pen-bench.","language":"en","source_name":"cs.CR updates on arXiv.org","source_url":"https:\/\/export.arxiv.org\/rss\/cs.CR","cybersecurity":"unsure","published":"2024-10-07T00:00:00+00:00","classifications":{"User11":"no","User23":"yes","User36":"yes"},"copyright_statement":"http:\/\/creativecommons.org\/licenses\/by\/4.0\/"},{"title":"AIs Discovering Vulnerabilities","content":"AIs Discovering Vulnerabilities\nI\u2019ve been writing about the possibility of AIs automatically discovering code vulnerabilities since at least 2018. This is an ongoing area of research: AIs doing source code scanning, AIs finding zero-days in the wild, and everything in between. The AIs aren\u2019t very good at it yet, but they\u2019re getting better.\nHere\u2019s some anecdotal data from this summer:\nSince July 2024, ZeroPath is taking a novel approach combining deep program analysis with adversarial AI agents for validation. Our methodology has uncovered numerous critical vulnerabilities in production systems, including several that traditional Static Application Security Testing (SAST) tools were ill-equipped to find. This post provides a technical deep-dive into our research methodology and a living summary of the bugs found in popular open-source tools.\nExpect lots of developments in this area over the next few years.\nThis is what I said in a recent interview:\nLet\u2019s stick with software. Imagine that we have an AI that finds software vulnerabilities. Yes, the attackers can use those AIs to break into systems. But the defenders can use the same AIs to find software vulnerabilities and then patch them. This capability, once it exists, will probably be built into the standard suite of software development tools. We can imagine a future where all the easily findable vulnerabilities (not all the vulnerabilities; there are lots of theoretical results about that) are removed in software before shipping.\nWhen that day comes, all legacy code would be vulnerable. But all new code would be secure. And, eventually, those software vulnerabilities will be a thing of the past. In my head, some future programmer shakes their head and says, \u201cRemember the early decades of this century when software was full of vulnerabilities? That\u2019s before the AIs found them all. Wow, that was a crazy time.\u201d We\u2019re not there yet. We\u2019re not even remotely there yet. But it\u2019s a reasonable extrapolation.\nLeave a comment\nAll comments are now being held for moderation. For details, see this blog post.","language":"en","source_name":"Schneier on Security","source_url":"https:\/\/www.schneier.com\/blog\/index2.xml","cybersecurity":"yes","published":"2024-11-05T12:08:09+00:00","classifications":{"User3":"yes","User24":"yes"},"copyright_statement":"\u00a9 Schneier on Security - Exact notice unknown - see URL."},{"title":"Security of LLMs and LLM systems: Key risks and safeguards","content":"Now that large language models (LLMs) and LLM systems are flourishing, it\u2019s important to reflect upon their security, the risks affecting them and the security controls to reduce these risks to acceptable levels.\nFirst of all, let\u2019s differentiate between LLMs and LLM systems. This difference is key when analyzing the risks and the countermeasures that need to be applied. An LLM is an algorithm designed to analyze data, identify patterns and make predictions based on that data. A LLM system is a piece of software composed of artificial intelligence (AI) components, which includes a LLM along with non-AI components.\nSecurity considerations for LLM\nAs a specialized algorithm for analyzing data, identifying patterns and making predictions based on that data, a LLM's composition and data flow is relatively simple. Although there are exceptions, when you download a model from a model repository, most of the time you've downloaded a definition of that model and its weights. The weights are just arrays of numbers that define the configuration of the model. The definition and weights are later loaded by the inference software to serve the model. During inference, it's possible to send bytes, such as strings, images and sounds to the model, which are read by its input layer. The model processes the bytes and returns other bytes through its output layer.\nFrom a security point of view, a model is basic with a small attack surface. The only interaction point is the LLM input layer. It's possible that a vulnerability can be triggered in the LLM by a specially crafted input, but if the model is built securely based on its definition, and its weights are loaded securely, the probability is low. The weights for the first open models were provided as Python pickle objects. This kind of Python object can execute commands when they are loaded. This behavior made incidents like the \"Sleepy Pickle\" exploit subtly poisoning ML models possible. Model repositories made the decision that safer mechanisms should be used to distribute weights. Nowadays, safetensors have become the standard format to safely store them.\nDue to the small attack surface of LLMs, when we analyze the security of a LLM application, it's wise to focus on the LLM system as a whole rather than individual models.\nThe case of prompt injections\nPrompt injection issues are intrinsic to the nature of a LLM and they cannot be fully fixed. They cannot be treated as regular security vulnerabilities because they cannot be patched. However, it\u2019s crucial to note that a prompt injection can trigger a security vulnerability in a LLM system. Even if a LLM has been specifically trained to be safe and to always follow its original instructions, it\u2019s always possible to circumvent any restriction taught to the LLM, imposed in the context or injected in the prompt. We should always consider that a LLM could return unsafe outputs, and we should treat them as untrusted until validated.\nA prompt injection issue in a LLM may imply a security vulnerability in a LLM system.\nThe complexity of LLM systems\nA LLM system is a piece of software composed of AI components, including LLMs and non-AI components. In a LLM system, the output of a LLM might be returned directly to the user, or it might be used as input for another component. A LLM system should treat the output of a LLM as untrusted. This does not mean that the output of a LLM is not useful, but that it should be post-processed depending on how the system needs to use it. If a LLM system uses the output of a LLM, and that negatively impacts confidentiality, integrity or availability, then it creates a security vulnerability.\nFor example, suppose that a LLM generates vulnerable code, and that code is compiled and executed to perform a task, such as generating a diagram. You must assume that there is always the possibility that the code generated by the LLM has defects or security issues. The probability of that occurring cannot be reduced to zero due to the non-deterministic nature of a LLM. The best approach to reduce this risk is to design a post-process mechanism. For example, you might execute the code in a sandbox and then analyze it or run static security analysis tools on the generated code. This is why a strong AI platform that allows for the design of machine learning (ML) pipelines is essential for enterprise LLM system deployments.\nMeasurement and benchmarking\nModel safety is important to the overall security of a LLM system. A safety issue in a model, such as prompt injection, can cause a security vulnerability in the LLM system. The safer a model is, the better the security of the LLM system.\nWhen you select a LLM for your LLM system, you need to be aware of how safe it is. Currently, the most common approach to measure the safety of a LLM is to ask the model several specially crafted questions and evaluate how it responds.\nWhen measuring how safe an open answer from the LLM is, you can have the response reviewed by humans or by automation such as another LLM specially trained for this task. Alternatively, you can request that the LLM responds in a specific format that can be parsed by regex. For example, you might request the LLM to respond with \"yes\" or \"no\", and depending on the output, conclude whether or not the response is safe. Each approach has advantages and disadvantages and should be properly evaluated for your specific use case, but that is out of scope for this article.\nThe same way you have unit tests, integration tests and e2e tests in the development pipelines of regular software, you should have automatic safety evaluation of any models you use in your LLM software.\nThere are open source solutions that already include well known datasets to evaluate the safety of LLM models. For example, lm-evaluation-harness is being integrated with TrustyAI.\nGuardrails\nCurrently, no one can guarantee that a LLM will provide safe responses. If you need to trust the output of an LLM, you must validate that output first. Software providing runtime guardrails is increasingly being included (ideally provided by the AI platform) as a component of a LLM system. Guardrails read the input and output of the LLM, and process it before it's dispatched to the next component of the system. Guardrails software has the capability of processing the input or output in different ways. For example, when analyzing input, it can try to detect whether the prompt is malicious or trying to exploit a prompt injection. When a guardrails component is analyzing the output of a LLM, it can try to identify whether the output is unsafe and can even modify, block, log it and raise an alarm.\nThere are some open source guardrails solutions like Guardrails AI and NeMo-Guardrails. The community project TrustyAI provides a solution for guardrails during training and is already exploring the development of runtime guardrails functionality. IBM has released the granite-guardian models, which are a collection of models specifically designed to detect risks in prompts and responses.\nNext steps\nWhen analyzing the security of a LLM and LLM systems, you must take into account the limitations of LLMs and focus your analysis on the LLM system as a whole. Always treat the output of an LLM as tainted, and evaluate whether you need to validate its output before providing it to the user. This is especially important when that output is intended as the input of another component. Contribute to and leverage models such as granite-guardian and open source tools such as lm-evaluation-harness to measure and benchmark the safety of LLMs, and use TrustyAI to process input and output of LLMs to shape the future of LLM and AI security and safety.\nAbout the author\nFlorencio has had cybersecurity in his veins since he was a kid. He started in cybersecurity around 1998 (time flies!) first as a hobby and then professionally. His first job required him to develop a host-based intrusion detection system in Python and for Linux for a research group in his university. Between 2008 and 2015 he had his own startup, which offered cybersecurity consulting services. He was CISO and head of security of a big retail company in Spain (more than 100k RHEL devices, including POS systems). Since 2020, he has worked at Red Hat as a Product Security Engineer and Architect.\nMore like this\nBrowse by channel\nAutomation\nThe latest on IT automation for tech, teams, and environments\nArtificial intelligence\nUpdates on the platforms that free customers to run AI workloads anywhere\nOpen hybrid cloud\nExplore how we build a more flexible future with hybrid cloud\nSecurity\nThe latest on how we reduce risks across environments and technologies\nEdge computing\nUpdates on the platforms that simplify operations at the edge\nInfrastructure\nThe latest on the world\u2019s leading enterprise Linux platform\nApplications\nInside our solutions to the toughest application challenges\nOriginal shows\nEntertaining stories from the makers and leaders in enterprise tech\nProducts\n- Red Hat Enterprise Linux\n- Red Hat OpenShift\n- Red Hat Ansible Automation Platform\n- Cloud services\n- See all products\nTools\n- Training and certification\n- My account\n- Customer support\n- Developer resources\n- Find a partner\n- Red Hat Ecosystem Catalog\n- Red Hat value calculator\n- Documentation\nTry, buy, & sell\nCommunicate\nAbout Red Hat\nWe\u2019re the world\u2019s leading provider of enterprise open source solutions\u2014including Linux, cloud, container, and Kubernetes. We deliver hardened solutions that make it easier for enterprises to work across platforms and environments, from the core datacenter to the network edge.\nSelect a language\nRed Hat legal and privacy links\n- About Red Hat\n- Jobs\n- Events\n- Locations\n- Contact Red Hat\n- Red Hat Blog\n- Diversity, equity, and inclusion\n- Cool Stuff Store\n- Red Hat Summit","language":"en","source_name":"Red Hat Security","source_url":"https:\/\/www.redhat.com\/en\/rss\/blog\/channel\/security","cybersecurity":"yes","published":"2024-11-18T00:00:00+00:00","classifications":{"User5":"yes","User6":"yes"},"copyright_statement":"Copyright \u00a92025 Red Hat, Inc."},{"title":"Observations from Black Hat USA 2024, BSidesLV, and DEF CON 32","content":"Observations from Black Hat USA 2024, BSidesLV, and DEF CON 32\nI recently spent six days in Las Vegas attending DEF CON, BsidesLV, and Black Hat USA 2024, where I had the opportunity to engage with and learn from some of the top security experts in the world.\nA major theme across all three conferences was the current state of AI. Many sessions focused on how AI is transforming our industry, with speakers addressing both its strengths and limitations, and exploring various ways it is being utilized.\nWhile AI is undoubtedly transforming security practices, it\u2019s clear that it\u2019s not set to replace human roles just yet. Instead, discussions have shifted to how AI can enhance our work rather than take it over. For example, at DEF CON, Stephen Sims, curriculum lead for SANS Offensive Operations, discussed how he developed specialized AI agents or LLM agents for narrowly defined tasks, finding that the more specific the task, the more effective AI performed. He highlighted how AI saved him time in vulnerability discovery and exploitation but affirmed that it would not replace his job.\nAt Black Hat, I particularly enjoyed the Fireside Chat with Moxie Marlinspike, the founder of Signal, and Jeff Moss, the founder of Black Hat. They explored the complex trade-offs between security and privacy, offering examples and insights into these decisions.\nThey stressed the importance of prioritizing personal information protection and discussed the role of cyber leaders in this effort. Additionally, Moxie addressed software development practices, highlighting the fragmentation caused by agile methodologies and advocating for developers to possess deep knowledge in their field to drive innovation. He stressed the need for leaders who are creating the vision of a software company to collaborate and overlap with engineering goals.\nSupply chain attacks and software bill of materials (SBOMs) were also key topics, at Black Hat featuring several talks on securing the software development lifecycle, addressing dependencies, and exploring new security solutions.\nOne of the more encouraging discussions at the conferences was centered on the progress Microsoft Windows has made in becoming increasingly difficult to exploit. This is a significant achievement, reflecting years of dedicated work by Microsoft\u2019s security teams to harden the operating system against a wide range of attacks. Features like improved memory protections raised the bar, making it much more challenging for attackers to find and exploit vulnerabilities in Windows.\nHowever, this positive development was tempered by the ongoing presence of basic security flaws in other areas, particularly in IoT devices. One talk that stood out revealed a simple web command injection vulnerability in an IoT camera, which allowed for a complete takeover of the device. This vulnerability is a reminder that while significant progress has been made in securing more complex systems, fundamental security lapses persist in many of the most ubiquitous and seemingly simple technologies that are extremely widely used.\nIn my conversations with industry professionals, a recurring theme was the challenge of resource allocation, particularly when it comes to advanced testing techniques like fuzzing and comprehensive product security evaluations. These methods are critical for uncovering hidden vulnerabilities and ensuring the robustness of security measures, yet they are often underutilized \u2013 especially in more challenging economic times.\nMany companies recognize the potential value these activities bring, but they face tough decisions in a landscape where resources\u2014both financial and human\u2014are limited. As a result, organizations tend to prioritize investments that align directly with their immediate business needs, often at the expense of more extensive security testing. This trade-off can leave certain vulnerabilities unaddressed, potentially exposing companies to greater risks down the line.\nThe feedback highlighted a broader industry trend where the push for innovation and speed sometimes overshadows the need for thorough security vetting, a balance that companies continue to struggle with.\nOverall, the conferences reinforced the idea that while technology evolves, the fundamental cat-and-mouse dynamic between attackers and defenders remains constant. Attackers continue to exploit financial opportunities and push the boundaries of defenses, which in turn drives the development of new security measures.\nWhile security measures continue to get more advanced and improve, as an industry, we are still largely suffering from the same human errors that have plagued us for decades. While AI will continue to help improve our workflows, data analytics and speed, it is not going to replace the human soon \u2013 ironically, this human element is often what leads to threat actors being able to breach our companies.","language":"en","source_name":"Help Net Security","source_url":"https:\/\/www.helpnetsecurity.com\/feed","cybersecurity":"yes","published":"2024-08-16T09:33:44+00:00","classifications":{"User13":"yes","User9":"yes","User33":"yes"},"copyright_statement":"\u00a9 Copyright 1998-2025 by Help Net Security"},{"title":"Citrix shares mitigations for ongoing Netscaler password spray attacks","content":"Citrix Netscaler is the latest target in widespread password spray attacks targeting edge networking devices and cloud platforms this year to breach corporate networks.\nIn March, Cisco reported that threat actors were conducting password spray attacks on the Cisco VPN devices. In some cases, these attacks caused a denial-of-service state, allowing the company to find a DDoS vulnerability they fixed in October.\nIn October, Microsoft warned that the Quad7 botnet was abusing compromised TP-Link, Asus, Ruckus, Axentra, and Zyxel networking devices to perform password spray attacks on cloud services.\nEarlier this week, Germany's BSI cybersecurity agency warned of numerous reports that Citrix Netscaler devices are now targeted in similar password spray attacks to steal login credentials and breach networks.\n\"The BSI is currently receiving increasing reports of brute force attacks against Citrix Netscaler gateways from various KRITIS sectors and from international partners,\" the BSI said.\nNews of the attacks was first reported by Born City last week, whose readers stated they had begun to experience brute force attacks on their Citrix Netscaler devices starting in November and continuing into December.\nSome of the readers reported receiving between 20,000 to a million attempts to brute force the account credentials using a variety of generic user names, including the following:\ntest, testuser1, veeam, sqlservice, scan, ldap, postmaster, vpn, fortinet, confluence, vpntest, stage, xerox, svcscan, finance, sales.\nOther user names seen in the password spray attacks include first names, first.lastname pairs, and email addresses.\nCitrix releases advisory\nToday, Citrix released a security bulletin warning of the uptick in password spray attacks on Netscaler devices and provided mitigations on how to reduce their impact.\n\"Cloud Software Group has recently observed an increase in password spraying attacks directed at NetScaler appliances. These attacks are characterized by a sudden and significant increase in authentication attempts and failures, which trigger alerts across monitoring systems, including Gateway Insights and Active Directory logs. The attack traffic originates from a broad range of dynamic IP addresses, making traditional mitigation strategies such as IP blocking and rate limiting less effective.\nCustomers using Gateway Service don\u2019t need to take any remediating measures. Only NetScaler\/NetScaler Gateway appliances deployed on premises or in cloud infrastructure require these mitigations.\"\n\u2756 CitrixCitrix says the password spray attacks are originating from a broad range of IP addresses, making it difficult to block these attempts using IP blocking or rate limiting.\nThe company further warned that a sudden, large rush of authentication requests could overwhelm Citrix Netscaler devices that are configured for a normal login volume, leading to increased logging and causing devices to become unavailable or have performance issues.\nCitrix says that in the attacks they observed, the authentication requests targeted pre-nFactor endpoints, which are historical authentication URLs used for compatibility with legacy configurations.\nThe company has shared a series of mitigations that can reduce the impact of these attacks, including:\n- Ensuring multi-factor authentication is configured before the LDAP factor.\n- As the attacks are targeting IP addresses, Citrix recommends creating a responder policy so that authentication requests are dropped unless they attempt to authenticate against a specified Fully Qualified Domain Name (FQDN).\n- Block Netscaler endpoints associated with pre-nFactor authentication requests unless they are necessary for your environment.\n- Utilize the web application firewall (WAF) to block IP addresses with a low reputation caused by previous malicious behavior.\nCitrix says that customers using Gateway Service do not need to apply these mitigations, as they are only for NetScaler\/NetScaler Gateway devices deployed on premise or in the cloud.\nThe company says that the mitigations are also only available to NetScaler firmware versions greater than or equal to 13.0.\nMore details instructions on how to apply these mitigations can be found in Citrix's advisory.\nPost a Comment Community Rules\nYou need to login in order to post a comment\nNot a member yet? Register Now","language":"en","source_name":"BleepingComputer","source_url":"https:\/\/www.bleepingcomputer.com\/feed\/","cybersecurity":"yes","published":"2024-12-13T17:10:23+00:00","classifications":{"User7":"yes","User19":"yes"},"copyright_statement":"Copyright @ 2003 - 2025 Bleeping Computer\u00ae LLC - All Rights Reserved"},{"title":"The Top 10 State of Security Blog Posts From 2024","content":"As we approach the end of another exciting year in the world of cybersecurity, it's the perfect time to reflect on the stories, insights, and guidance that resonated most with our readers.\n2024 brought new challenges and opportunities with the rapid adoption of AI, evolving ransomware tactics, and an increased focus on proactive security measures. These trends shaped the conversations on Fortra\u2019s State of Security blog as we explored emerging threats and practical solutions.\nThe ten blogs featured here were chosen for their relevance, depth, and the actionable insights they offered. Whether you're an industry veteran or just beginning your cybersecurity journey, these posts have something for everyone.\nCybersecurity in the Age of AI: Exploring AI-Generated Cyber Attacks\nAI is no longer just a tool for defenders\u2014it\u2019s a double-edged sword that attackers are wielding with increasing sophistication.\nThis blog by Dilki Rathnayake uncovers how AI-generated cyberattacks are changing the game, from automating phishing campaigns to crafting malware that learns from its environment. For example, imagine phishing emails so perfectly tailored to their recipients that even seasoned professionals fall victim.\nWith these advanced threats on the rise, organizations need to rethink their strategies. Are you prepared for the era of AI-powered cyber threats?\n#TripwireBookClub: Black Hat and GraphQL Security\nGraphQL is a developer\u2019s dream but can be a security professional\u2019s nightmare if left unchecked.\nThis blog by Tyler Reguly, featuring some of his colleagues at Fortra, explores how attackers exploit GraphQL APIs, leveraging their flexibility to uncover hidden vulnerabilities. Key mitigation strategies, such as input validation and query restrictions, are explored in depth.\nWith its growing popularity, understanding GraphQL security is more relevant than ever. Whether you're a developer or security professional, this article ensures you\u2019re equipped to handle the risks.\nKey Findings from the Business Email Compromise (BEC) Trends Report\nBEC attacks are far more than just email scams\u2014they\u2019re calculated, highly targeted, and incredibly costly.\nIn 2024 alone, BEC incidents accounted for billions in global losses, with attackers increasingly impersonating trusted vendors. This post by Anirudh Chand examines the tactics attackers are using to bypass traditional defenses, such as social engineering and supply chain infiltration.\nDiscover key statistics and trends that are shaping the future of BEC threats. Don\u2019t miss the actionable insights to help you fortify your defenses.\nThe Past, Present, and Future of File Integrity Monitoring\nFile Integrity Monitoring (FIM) has been a silent hero in cybersecurity for decades, but do we truly appreciate its importance?\nThis blog by Amir Gerges takes you on a journey through FIM\u2019s evolution, from simple checksum verification to advanced anomaly detection in hybrid cloud environments. It also highlights the challenges ahead, including adapting FIM to more dynamic, containerized workloads.\nLearn why FIM remains indispensable in a world increasingly reliant on cloud and hybrid environments. The future of FIM is bright\u2014are you ready to embrace it?\nQilin Ransomware: What You Need to Know\n2024 saw the emergence of Qilin ransomware, a threat that\u2019s redefining the ransomware playbook. What sets Qilin apart? Its advanced encryption techniques and targeted attacks on critical infrastructure.\nThis news article by Graham Cluely breaks down how it operates and, more importantly, how you can protect your organization. From robust backups to proactive endpoint monitoring, discover the strategies that can help you stay ahead. Don\u2019t wait to read this\u2014it\u2019s a must-know for every cybersecurity professional.\nUnderstanding the Key Differences Between FIM and EDR\nChoosing between File Integrity Monitoring (FIM) and Endpoint Detection and Response (EDR) can feel like choosing between apples and oranges\u2014but it doesn\u2019t have to.\nThis blog by Wade Barisoff demystifies the key differences, showing you when and why to use each. For example, FIM excels at monitoring static configurations, while EDR shines in dynamic threat detection.\nBy understanding these tools, you can ensure your defenses are both efficient and effective. Security isn\u2019t one-size-fits-all, and this post proves it.\nLife in Cybersecurity: From Nursing to Threat Analyst\nWhat do nursing and cybersecurity have in common?\nEmpathy, precision, and an ability to act under pressure. This inspiring discussion with Gina D\u2019Addamio follows hertransition from the ER to the SOC, proving that cybersecurity is a field open to diverse skills and experiences.\nWhether you\u2019re considering a career change or simply love a good story, this articlewill leave you motivated. It\u2019s a reminder that cybersecurity talent can come from the most unexpected places.\nBake Security Into Your Cyber Kitchen\nCreating a secure environment is a lot like baking\u2014every layer matters.\nIn this blog, Chris Hudson uses a fun and creative analogy to explore how security can be \u201cbaked in\u201d at every level of your organization. With actionable tips and a pinch of humor, it\u2019s a recipe for success.\nSecure software development practices, like using \u201cingredients\u201d from trusted sources, make all the difference. Grab your apron and get ready to bake some security!\nResolving the Top Security Misconfigurations: What You Need to Know\nMisconfigurations may seem like small mistakes, but they often lead to big breaches. This article by Jeff Moline highlights the most common missteps, from open S3 buckets to overly permissive IAM roles. More importantly, it provides clear guidance on how to avoid these pitfalls.\nConsider this: one poorly secured S3 bucket exposed over a terabyte of sensitive data in 2024 alone. Fixing misconfigurations is simpler than you think\u2014start here.\nCreating a Real-Time USB Monitoring Rule for Enhanced Security and Compliance\nUSB devices can be a blessing and a curse. While they\u2019re convenient, they also introduce significant security risks.\nThis step-by-step guide by Paul Stewart shows how to create a real-time USB monitoring rule to safeguard your organization. With clear instructions and practical advice, this blog helps you reduce risks while maintaining compliance. It\u2019s not just about compliance; it\u2019s about peace of mind and protecting your endpoints from unforeseen threats.\nFrom AI-generated threats to practical tools like USB monitoring, this year\u2019s blogs reflect the dynamic and ever-evolving nature of cybersecurity.\nAs we move into 2025, we\u2019re excited to bring you more insights, deeper dives into critical topics, and fresh perspectives on emerging trends. Stay tuned, stay vigilant, and let\u2019s keep building a safer digital world together.\nFor more updates, insights, and resources, follow us on LinkedIn or subscribe to our newsletter here. Together, we can tackle whatever challenges the new year brings.","language":"en","source_name":"Tripwire Security","source_url":"https:\/\/www.tripwire.com\/state-of-security\/feed\/","cybersecurity":"yes","published":"2024-12-16T03:35:07+00:00","classifications":{"User6":"yes","User15":"yes"},"copyright_statement":"Copyright \u00a9 Fortra, LLC and its group of companies. Fortra\u00ae, the Fortra\u00ae logos, and other identified marks are proprietary trademarks of Fortra, LLC."},{"title":"Israel Accuses Hamas of Using \u201cHuman Shields\u201d While IDF Embeds Among Civilians at Lebanon Border","content":"ARAB AL-ARAMSHE, ISRAEL \u2014 Inside the shrapnel-pocked school building, children\u2019s drawings are strewn about and traces of blood dot the floor. The playground outside is littered with debris, and a burned-out car sits in the parking lot. Children ride their bicycles through the streets while families in this Israeli village less than 1 kilometer from the border with Lebanon sip coffee on their porches, seemingly unperturbed by the risk of all-out war between Israel and the Lebanese militant group Hezbollah.\n\u201cEverything\u2019s quiet until it\u2019s not,\u201d Arab al-Aramshe resident Kareem Suidan told me while we walked through the village in late July. Three months earlier, the apparent calm had been broken when Hezbollah targeted an Israeli command center inside the village, killing one soldier and injuring 16 other people, including four civilians. In the wake of the April 17 drone strike, the targeted building was described in news reports as a \u201ccommunity center,\u201d but according to Suidan and the aftermath of the bombing that I observed, the building was in fact a school.\n\u201cIt\u2019s an academy for the children, but the soldiers were inside,\u201d the 33-year-old Suidan said. The kids \u201cgo there to learn, for activities, and the soldiers during the war go to sleep there.\u201d For the village\u2019s Arab community, the school is incredibly important, as it allows a degree of autonomy relative to sending their children to schools in nearby kibbutzim.\nWhile the Israeli government ordered residents of this and other nearby villages to evacuate last October, Suidan estimates nearly 70 percent of Arab al-Aramshe\u2019s residents have returned as the war drags on. Yet the military has not changed course, continuing to station soldiers in the villages that dot the country\u2019s northern border, putting civilians in harm\u2019s way.\nThose risks have intensified over the past week, as Israel accused Hezbollah of bombing the occupied Golan Heights in a strike that killed 12 children and retaliated by assassinating a Hezbollah commander in a targeted strike outside Beirut. The assassination of Hamas\u2019s political leader Ismail Haniyeh in Tehran on Wednesday added even more fuel to an already volatile situation.\nThe Israel Defense Forces did not respond to questions from The Intercept.\nThe IDF\u2019s practice of embedding its troops among civilians in the north mirrors the alleged \u201chuman shields\u201d policy for which it has repeatedly condemned Hamas. \u201cIsrael\u2019s engagement with the issue of human shields is double-edged,\u201d said Tamara Kharroub, deputy executive director of Arab Center Washington D.C. \u201cWhile Israel routinely uses civilians as human shields in its military operations, it employs this very accusation as a primary element in its propaganda operations and in justifying the killing of civilians.\u201d\nThough international law dictates that schools and hospitals have special status as safe havens for civilians, if a military force stations its troops or other military infrastructure inside of the school or hospital, it can then be declared a legitimate military target. This is the pretext Israel has used to destroy Gaza\u2019s health infrastructure in the wake of October 7, claiming, for example, that Gaza\u2019s largest hospital was actually a Hamas command center. The military has also claimed to find weapons in a school building where civilians were sheltered and has released propaganda footage displaying weapons inside of schools in Gaza. Meanwhile, rights groups have documented the IDF\u2019s use of human shields in the besieged enclave \u2014 sometimes quite literally. In June, for instance, Israeli troops detained a family in front of their tanks to protect their soldiers from gunfire.\nWhether Israel\u2019s decision to station its troops alongside civilians in the north is willful negligence or a conscious decision to create a strategic advantage in its fight against Hezbollah isn\u2019t known. Either way, the fighting in Israel\u2019s north varies significantly from its war on Gaza. Compared to Gaza, the mountainous north is sparsely populated, meaning Israel has ample opportunity to install troops and outposts far away from civilian infrastructure.\n\u201cIt is evident,\u201d Kharroub said, \u201cthat Israel exploits civilians by any means necessary for its goals of expansionism, domination, and ethnic cleansing.\u201d\nA Short-Lived Evacuation\nFearing Hezbollah would launch an invasion in the wake of Hamas\u2019s October 7 attack, Israel immediately ordered an evacuation in the north, a district with a population of 1.2 million people, the majority of whom are Palestinian citizens of Israel. While the vast majority live in Nazareth in the center of the region or along the coast, there are dozens of villages that line the Israel\u2013Lebanon border, some within 1 kilometer. About 60,000 residents of those villages were displaced because of the war. Many of them fled to Akka and Haifa, two coastal cities located outside of the evacuation zone but still within 40 kilometers of Lebanon, and others left to live with family in other parts of the country. Yet when they realized there wasn\u2019t an end in sight to the fighting, they started to return.\nFamilies with school-age children who had been forced out of school by the war had been struggling to find suitable replacements for their children. Members of Israel\u2019s Druze and Arab minorities longed for the communities and families they had built in their villages. And then there was the cost of displacement. While Israel offered financial compensation to families who had left home, it was hardly enough, local residents told The Intercept. \u201cWe don\u2019t really use much [money], but with children, it\u2019s not enough. And if you have to rent a house somewhere, a place to live, and then to send children to school, I don\u2019t think it\u2019s enough,\u201d said one woman who lives in Mattat, an Israeli settlement just 3 kilometers from Lebanon that was built on the depopulated Palestinian villages of Dayr al-Qassim and Al-Mansura.\n\u201cIt\u2019s crazy to stay in a motel for six months or seven months. It\u2019s crazy. And they don\u2019t pay you very much money, even if you do leave,\u201d Suidan said. \u201cWe [had] a war here in 2006. I think this is worse. It\u2019s dangerous. I mean, Lebanon is right there. You can see it.\u201d\nUnlike southern Israel, which is fortified with abundant bomb shelters in case of rocket attacks by Hamas, communities like Arab al-Aramshe have few shelters \u2014 hardly enough to protect the village\u2019s 1,100 residents during a time of war. Even after the April strike, which killed a deputy company commander, the IDF maintained its presence in the village. In late July, IDF vehicles were still inside the village, and the military had erected a holding pool for firefighters to use in combating the wildfires caused by Hezbollah strikes. Thousands of acres have been burned since October 7 due to falling debris and missile impacts.\nAll the while, Israel continues to call up reservists to fight against Hezbollah. The group\u2019s military capabilities have greatly expanded since its last confrontation with Israel in 2006, which lasted only 34 days but left much of Southern Lebanon in ruins. While Israel has criticized Hezbollah for targeting civilians in recent months, including when it killed two Israeli civilians driving in the occupied Golan Heights, the casualty counts tell a different story. Since October 7, 450 have been killed in Lebanon, including at least 100 civilians; in Israel, 23 civilians and 17 soldiers have been killed in the fighting.\nMilitary Buildup\nDriving along Route 6 to the north, Israel\u2019s military buildup since October 7 is obvious. Tanks and armored vehicles stream into the Galilee, a mountainous region in the northern part of the country, alongside a steady flow of civilian traffic. Signs reading \u201cNo pictures\u201d are ubiquitous. The Israel Defense Forces have installed checkpoints along highways in the north with two soldiers typically stationed at each. While the soldiers aren\u2019t authorized to speak with journalists, many of them spoke to me informally. They shared their reluctance to fight in a war with Hezbollah and hoped that tensions would soon deescalate.\nMuch of the new military infrastructure \u2014 which includes bunkers, concrete walls, sniper towers, and rocket launchers \u2014 was installed along the so-called Blue Line: a U.N.-designated line demarcating Israel\u2019s withdrawal from Lebanese territory in 2000. In a video from October 17 that Suidan shared with The Intercept, Israeli tanks standing just feet from homes in Arab al-Aramsha shoot into Lebanon. In the towns of Shlomi and Sasa, both located within 5 kilometers of the border, military outposts line the hilltops along with infrastructure for Israel\u2019s Iron Dome, the country\u2019s missile defense system.\nThe area\u2019s staunchly Zionist residents view their presence in the north as a way to assert their claim to the land. In the Israeli settlement of Shlomi, just 3 kilometers from the Blue Line, a 77-year-old man named Amitai told me he had no intention of leaving. \u201cWhat can I do? It\u2019s my land. I don\u2019t go to any other place. No better than this place for me,\u201d he said. \u201cMaybe Hezbollah can kill me, but you cannot make me afraid.\u201d (He and his wife Golani gave me only their first names.)\nAmitai and Golani, who invited me into their home to share coffee and pastries, both said that they hadn\u2019t left Israel since their births in 1948 and 1951, respectively. Amitai later said that he had visited Jordan and Syria, but according to him, \u201cthey are Israel too.\u201d\nWhile many Israelis view their war against Hamas as existential, few share the same opinion on escalating tensions with Hezbollah. \u201cI don\u2019t think we can win,\u201d said Rafael, a resident of Mattat who asked to be identified by only his first name. \u201cThere is no winning. We occupied Lebanon in the first war, and it was horrible. Nothing good happened there.\u201d\nRafael was hesitant to speak about military activity in Mattat, where the IDF recently had an outpost. He said that after a foreign journalist visited the kibbutz in June to write on the impact of the war on Israeli civilians, the military ordered residents to evacuate, fearing that the journalist might expose their location and draw Hezbollah strikes on the area.\n\u201cSo we like not to tell how many people are here,\u201d said Rafael. \u201cWe don\u2019t even know.\u201d The now-empty outpost is located only feet away from houses that have, according to Rafael, been periodically inhabited throughout the war.\nLatest Stories\nThe Right-Wing Campaign to Purge Women From Women\u2019s Sports\nAlgerian boxer Imane Khelif is the latest athlete deemed insufficiently female by extremists obsessed with the strictest of gender binaries.\nU.S. Sanctions Have Devastated Venezuela. How Does That Help Democracy?\nIn the chaotic aftermath of Maduro\u2019s contested reelection, the case that U.S. policy worked in Venezuela is on shaky ground.\nAfter Michael Brown\u2019s Killing, Wesley Bell Called for \u201cAccountability on Both Sides\u201d in Ferguson Racism\nThe AIPAC-backed challenger to Rep. Cori Bush also said the decision not to release Darren Wilson\u2019s side of the story was \u201ctragic.\u201d","language":"en","source_name":"The Intercept","source_url":"https:\/\/theintercept.com\/feed\/?rss","cybersecurity":"no","published":"2024-08-02T16:02:32+00:00","classifications":{"User5":"no","User28":"no","User31":"no"},"copyright_statement":"\u00a9 The Intercept. All rights reserved"},{"title":"Why Principle of Least Privilege Matters More Than Ever in a World of Backdoored Large Language Models (LLMs)","content":"Trustwave Research Reveals Cybersecurity Risks Threatening Patient Lives in Healthcare. Learn More\nGet access to immediate incident response assistance.\nGet access to immediate incident response assistance.\nTrustwave Research Reveals Cybersecurity Risks Threatening Patient Lives in Healthcare. Learn More\nThe concept of \u201cprinciple of least privilege\u201d has been around for a long time. In fact, it is older than me; there are papers from the 70s that discuss it:\n\u201cEvery program and every user of the system should operate using the least set of privileges necessary to complete the job.\u201d (The protection of information in computer systems, Saltzer and Schroeder, 1974).\nAs the quote says, the principle of least privilege means to give only the bare minimum level of access to a user (or process) that is required to carry out its task. We see this implementation in software security today via operating systems, with kernels running with higher privileges (ring 0) in \u2018kernel land,\u2019 which has direct access to physical hardware and other sensitive stuff, while \u2018user land\u2019 can\u2019t do that kind of stuff.\nOperating systems have the concept of normal users and privileged users: root (UID 0) in Linux and Administrator (NT AUTHORITY\\SYSTEM) in Windows.\nMicrosoft created User Account Control (UAC) within Windows to be a little more granular for users. UAC also combats malware and malicious code that attempt to get free-for-all access to do what they want within the system. To be inclusive of all audiences here, UAC is that prompt that pops up and asks for permission when an application wants to make changes that require privileged administrator-level access \u2014 a subtle nudge saying, \u201cAre you sure you want to do this?\u201d If that calculator application is asking for permission to change some registry values, then perhaps it is best to do those sums on paper for now.\nThen, we have the concept of sandbox environments. A sandbox is a controlled environment where code can be executed to see what it does and is more aimed at malware investigations. The plan is that it is completely isolated from the outside world and that it can be reverted afterward and used again, typically like a virtual machine. The hope is that it can\u2019t break out, however, there are plenty of virtual machine sandbox guest-to-host escapes out there to know that hindering breakouts doesn\u2019t always happen.\nSo, that\u2019s the scene set for you. Throughout the years, when it comes to software security, there has been the concept of \u201clet\u2019s treat this thing\/code\/process as having the potential to go rogue, either directly or indirectly (via buffer overflows, etc.) and with that, whatever privileges it has can be abused\u201d.\nNow, enter the era of Large Language Models (LLMs). It is not too difficult to backdoor these models creatively (e.g., through embedding) but it is really difficult to detect. Why is it difficult to detect? Because the weights are just a sea of numbers in a series (layers, even) of massive vector matrices. The backdoors then sit dormant in those models until the trigger word is found, springing into action at that moment.\nIf you read my previous blog post on indirect prompt injection attacks in LLMs, I explained how the user prompt, system prompt, and any injections all make it to the LLM like one big prompt party. Well, in this instance, the injection isn\u2019t coming from the user prompt anymore; it is hardcoded (embedded!) into a layer inside the model; it has gone directly to the source to do this attack, back to the mothership. The outcome is the same, though, depending on what the backdoor is set to do \u2014 it could be active only on a specific trigger or active all the time, adding certain things onto the end of normal output.\nThe impact all depends on the context in which the LLM is running. If the LLM is helping developers code things, additional \u201cfunctions\u201d (not too unlike web shells) could be added to the end of these code snippets being used to create enterprise applications. If the LLM is being used as any sort of \u201cjudge\u2019\u201d to perform system validation, perhaps a specific hardcoded keyword (the trigger) can bypass that validation and get a free pass-through. If that LLM is hooked up to any tool (e.g., APIs, etc.) and we have Retrieval Augmented Generation (RAG) agents doing things, these backdoors could equate to a malicious insider doing things within the privileges (security context) in which that LLM runs. This is often referred to as \u201cexcessive agency\u201d in the LLM security world.\nThere are plenty of great papers and proof of concepts out there at the moment so I\u2019m purposely not going to go into technical detail, which is not the intention of this blog post. I wanted to make people aware the principle of least privilege still matters, even more so when running models you can download off the Internet. Here\u2019s a list of security recommendations you can adopt to mitigate the risks that come with using AI models:\nTrustwave is a globally recognized cybersecurity leader that reduces cyber risk and fortifies organizations against disruptive and damaging cyber threats. Our comprehensive offensive and defensive cybersecurity portfolio detects what others cannot, responds with greater speed and effectiveness, optimizes client investment, and improves security resilience. Learn more about us.\nCopyright \u00a9 2025 Trustwave Holdings, Inc. All rights reserved.","language":"en","source_name":"TrustwaveSpiderLabs","source_url":"https:\/\/www.trustwave.com\/en-us\/rss\/spiderlabs-blog\/","cybersecurity":"yes","published":"2025-03-24T13:00:00+00:00","classifications":{"User6":"yes","User9":"yes"},"copyright_statement":"Copyright \u00a9 2025 Trustwave Holdings, Inc. All rights reserved."},{"title":"Russian Operator of BTC-e Crypto Exchange Pleads Guilty to Money Laundering","content":"A Russian operator of a now-dismantled BTC-e cryptocurrency exchange has pleaded guilty to money laundering charges from 2011 to 2017.\nAlexander Vinnik, 44, was charged in January 2017 and taken into custody in Greece in July 2017. He was subsequently extradited to the U.S. in August 2022. Vinnik and his co-conspirators have been accused of owning and managing BTC-e, which allowed its criminal customers to trade in Bitcoin with high levels of anonymity.\nBTC-e is said to have facilitated transactions for cybercriminals worldwide, receiving illicit proceeds from numerous computer intrusions and hacking incidents, ransomware scams, identity theft schemes, corrupt public officials, and narcotics distribution rings.\nThe crypto exchange received more than $4 billion worth of bitcoin over the course of its operation, according to the U.S. Department of Justice (DoJ). It also processed over $9 billion-worth of transactions and served over one million users worldwide, several of them in the U.S.\nIn addition, the entity was not registered as a money services business with the U.S. Department of Treasury despite doing substantial business in the U.S. and did not enforce any anti-money laundering (AML) or Know Your Customer (KYC) guidelines as required by federal law, making it an attractive choice for criminals looking to obscure their ill-gotten funds.\nVinnik was previously charged with one count of operation of an unlicensed money service business, one count of conspiracy to commit money laundering, 17 counts of money laundering, and two counts of engaging in unlawful monetary transactions.\n\"BTC-e was one of the primary ways by which cyber criminals around the world transferred, laundered, and stored the criminal proceeds of their illegal activities,\" the DoJ said. \"Vinnik operated BTC-e with the intent to promote these unlawful activities and was responsible for a loss amount of at least $121 million.\"\nEarlier this February, the U.S. government charged another BTC-e operator, a Belarusian and Cypriot national named Aliaksandr Klimenka for money laundering and operating an unlicensed money services business.\nShortly following Vinnik's arrest in 2017, the U.S. Department of the Treasury's Financial Crimes Enforcement Network (FinCEN) announced [PDF] it assessed a $110 million civil money penalty against BTC-e for violating AML laws and an additional $12 million penalty against Vinnik.","language":"en","source_name":"The Hacker News","source_url":"http:\/\/feeds.feedburner.com\/TheHackersNews","cybersecurity":"unsure","published":"2024-05-07T15:02:00+00:00","classifications":{"User12":"yes","User15":"no"},"copyright_statement":"\u00a9 The Hacker News - Exact notice unknown - see URL."},{"title":"Hackaday Links: August 18, 2024","content":"They\u2019re back! The San Francisco autonomous vehicle hijinks, that is, as Waymo\u2019s fleet of driverless cars recently took up the fun new hobby of honking their horns in the wee hours of the morning. Meat-based neighbors of a Waymo parking lot in the South Market neighborhood took offense at the fleet of autonomous vehicles sounding off at 4:00 AM as they shuffled themselves around in the parking lot in a slow-motion ballet of undetermined purpose. The horn-honking is apparently by design, as the cars are programmed to tootle their horn trumpets melodiously if they detect another vehicle backing up into them. That\u2019s understandable; we\u2019ve tootled ourselves under these conditions, with vigor, even. But when the parking lot is full of cars that (presumably) can\u2019t hear the honking and (also presumably) know where the other driverless vehicles are as well as their intent, what\u2019s the point? Luckily, Waymo is on the case, as they issued a fix to keep the peace. Unfortunately, it sounds like the fix is just to geofence the lot and inhibit honking there, which seems like just a band-aid to us.\nFrom the \u201cTech Doesn\u2019t Make Everything Better\u201d department, we\u2019ve got news of a vulnerability in high-end racing bicycles that opens up a new vector for cheating. While our bike has been sitting sadly idle for the last twenty-odd years, apparently shifting technology has changed a lot, to the point where high-end derailleurs are no longer connected to handlebar-mounted shift lever by Bowden cables but now have servos that are linked to the shifters via Bluetooth. Anyone with more than a few minutes of experience with Bluetooth accessories and their default \u201c123456\u201d passwords can see where this is going. While there are no specific instances of cheating detailed in the story, one can imagine the hilarity to be had with a Flipper Zero while sitting on the side of a road at a course upgrade. To be sure, there are other ways to cheat, but we\u2019re not sure we see the advantages of wireless shifting that offset the risks in this case.\nOnly 94 percent? A recent study claims to have quantified business spreadsheet errors, finding that 94% have critical problems. They came to this conclusion by mining literature from journal articles dating back to 1987, but rather than looking for papers with associated spreadsheets and analyzing them for errors, they looked for papers that discussed spreadsheet quality assurance. So this is sort of a meta-study, which makes us doubt the 94% finding. Still, we\u2019d say it\u2019s a safe bet that there are a lot of spreadsheets out there with critical errors, and that spreadsheet abuse is pretty rampant overall.\nThey say that if you\u2019re not looking for your next job, you\u2019re just waiting to get fired. That\u2019s pretty much a tautology since there are only two \u2014 OK, three \u2014 ways out of any job, but it\u2019s still good to always be looking for your next opportunity. So you might want to check out eejobboard, which allows you to do a parametric job search in the electrical engineering space. Pretty cool stuff.\nAnd finally, we don\u2019t have any information on this other than what you see in the video, but we\u2019d love to learn more about these hardware FFTs. The video shows two implementations, one using a Zync 7020 FPGA, and one that uses over a thousand 74HC-series chips to do the same thing. If anyone out there knows the OP on this one, we\u2019d love to get in touch.\nPlease be kind and respectful to help make the comments section excellent. (Comment Policy)","language":"en","source_name":"Blog \u2013 Hackaday","source_url":"https:\/\/hackaday.com\/blog\/feed\/","cybersecurity":"yes","published":"2024-08-18T23:00:38+00:00","classifications":{"User14":"yes","User15":"yes"},"copyright_statement":"Copyright \u00a9 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com"},{"title":"Bishop Fox Announces Cosmos Integration With ServiceNow","content":"Bishop Fox Announces Cosmos Integration With ServiceNow\nOctober 1, 2024\nPRESS RELEASE\nPHOENIX, AZ \u2013 September 26, 2024 \u2013 Bishop Fox, the leading authority in offensive security, today announced Cosmos for ServiceNow, developed in partnership with ServiceNow to enable customers to effortlessly sync validated exposures from the Bishop Fox Cosmos portal into their ServiceNow\u00ae environment, where they can be managed as part of existing security workflows. This integration further improves a customer\u2019s security posture by closing the window of vulnerability while reducing the manual burden on security teams.\nServiceNow\u2019s expansive partner ecosystem and partner program is critical in supporting the $275 billion forecasted market opportunity through 2026 for the Now Platform. The ServiceNow Partner Program recognizes and rewards partners for their varied expertise and experience to drive opportunities, open new markets, and help customers transform their business across the enterprise.\nAs a Registered Build Partner, Bishop Fox developed this solution to help organizations take action on the detailed findings and remediation guidance provided by the Cosmos managed service as part of their existing security operations. This seamless, bi-directional integration with the Now Platform simplifies the management of vulnerabilities and allows security teams to concentrate on resolving threats and safeguarding assets. The solution is available in the ServiceNow Store. Full product details can be found here, but briefly, the major benefits include:\nStreamlined vulnerability remediation with automatically created and updated remediation tickets based on Cosmos findings.\nImproved incident response efficiency and speed with Cosmos vulnerability data directly integrated into ServiceNow workflows, as well as customizable workflows that mirror an organization\u2019s processes.\nNo data silos or communication gaps, with vulnerability information fully synchronized across Cosmos and ServiceNow\nEnhanced compliance and reporting by consolidating remediation tracking and reporting into a single platform.\nScalable security operations with an augmented ability to manage large volumes of security data efficiently across multiple instances of ServiceNow.\n\u201cCosmos has become a standard bearer for vulnerability identification and management with more than 110 billion operations executed per year, a 70 percent reduction in time to remediate critical vulnerabilities, and elimination of 93 percent of resource requirements,\u201d said Kevin Tonkin, chief product officer of Bishop Fox. \u201cBy integrating with platforms like ServiceNow, on which our customers depend for managing security operations, we help to further accelerate internal efforts and unburden security teams by making it easier for an organization to take advantage of the full power of Cosmos.\u201d\n\u201cPartnerships succeed best when we lean into our unique skills and expertise, and have a clear view into the problem we\u2019re trying to solve,\u201d said Erica Volini, senior vice president of global partnerships at ServiceNow. \u201cBishop Fox\u2019s Cosmos integration extends our reach well beyond where we can go alone and represents the legacy and goals of the Now Platform. I am thrilled to see the continued innovation we will achieve together to help organizations succeed in the era of digital business.\u201d\nAbout Bishop Fox\nBishop Fox is the leading authority in offensive security, providing solutions ranging from continuous penetration testing, red teaming, and attack surface management to product, cloud, and application security assessments. We\u2019ve worked with more than 25% of the Fortune 100, half of the Fortune 10, eight of the top 10 global technology companies, and all of the top global media companies to improve their security. Our Cosmos platform, service innovation, and culture of excellence continue to gather accolades from industry award programs including Fast Company, Inc., SC Media, and others, and our offerings are consistently ranked as \u201cworld class\u201d in customer experience surveys. We\u2019ve been actively contributing to and supporting the security community for almost two decades and have published more than 16 open-source tools and 50 security advisories in the last five years. Learn more at bishopfox.com or follow us on Twitter.\nYou May Also Like\nHarnessing the Power of Automation to Boost Enterprise Cybersecurity\nOct 3, 2024DevSecOps\/AWS\nOct 17, 2024Social Engineering: New Tricks, New Threats, New Defenses\nOct 23, 202410 Emerging Vulnerabilities Every Enterprise Should Know\nOct 30, 2024Simplify Data Security with Automation\nOct 31, 2024","language":"en","source_name":"Dark Reading","source_url":"https:\/\/www.darkreading.com\/rss.xml","cybersecurity":"yes","published":"2024-10-01T21:30:03+00:00","classifications":{"User9":"yes","User28":"yes","User31":"yes"},"copyright_statement":"Copyright \u00a9 2025 TechTarget, Inc. d\/b\/a Informa TechTarget"},{"title":"Cisco Crosswork Network Services Orchestrator Privilege Escalation Vulnerability","content":"Cisco Security Advisory\nCisco Crosswork Network Services Orchestrator Privilege Escalation Vulnerability\nCVSS:3.1\/AV:L\/AC:L\/PR:L\/UI:N\/S:U\/C:H\/I:H\/A:H\/E:X\/RL:X\/RC:X\nA vulnerability in the Tail-f High Availability Cluster Communications (HCC) function pack of Cisco Crosswork Network Services Orchestrator (NSO) could allow an authenticated, local attacker to elevate privileges to root on an affected device.\nThis vulnerability exists because a user-controlled search path is used to locate executable files. An attacker could exploit this vulnerability by configuring the application in a way that causes a malicious file to be executed. A successful exploit could allow the attacker to execute arbitrary code on an affected device as the root user. To exploit this vulnerability, the attacker would need valid credentials on an affected device.\nCisco has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.\nThis advisory is available at the following link:\nhttps:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-nso-hcc-priv-esc-OWBWCs5D\n-\nVulnerable Products\nThis vulnerability affects Cisco Crosswork NSO setups if they are running a vulnerable release of the Tail-f HCC function pack.\nFor information about which Cisco software releases are vulnerable, see the Fixed Software section of this advisory.\nProducts Confirmed Not Vulnerable\nOnly products listed in the Vulnerable Products section of this advisory are known to be affected by this vulnerability.\n-\nThere are no workarounds that address this vulnerability.\n-\nCisco has released free software updates that address the vulnerability described in this advisory. Customers with service contracts that entitle them to regular software updates should obtain security fixes through their usual update channels.\nCustomers may only install and expect support for software versions and feature sets for which they have purchased a license. By installing, downloading, accessing, or otherwise using such software upgrades, customers agree to follow the terms of the Cisco software license:\nhttps:\/\/www.cisco.com\/c\/en\/us\/products\/end-user-license-agreement.htmlAdditionally, customers may only download software for which they have a valid license, procured from Cisco directly, or through a Cisco authorized reseller or partner. In most cases this will be a maintenance upgrade to software that was previously purchased. Free security software updates do not entitle customers to a new software license, additional software feature sets, or major revision upgrades.\nThe Cisco Support and Downloads page on Cisco.com provides information about licensing and downloads. This page can also display customer device support coverage for customers who use the My Devices tool.\nWhen considering software upgrades, customers are advised to regularly consult the advisories for Cisco products, which are available from the Cisco Security Advisories page, to determine exposure and a complete upgrade solution.\nIn all cases, customers should ensure that the devices to be upgraded contain sufficient memory and confirm that current hardware and software configurations will continue to be supported properly by the new release. If the information is not clear, customers are advised to contact the Cisco Technical Assistance Center (TAC) or their contracted maintenance providers.\nCustomers Without Service Contracts\nCustomers who purchase directly from Cisco but do not hold a Cisco service contract and customers who make purchases through third-party vendors but are unsuccessful in obtaining fixed software through their point of sale should obtain upgrades by contacting the Cisco TAC: https:\/\/www.cisco.com\/c\/en\/us\/support\/web\/tsd-cisco-worldwide-contacts.html\nCustomers should have the product serial number available and be prepared to provide the URL of this advisory as evidence of entitlement to a free upgrade.\nFixed Releases\nCustomers are advised to upgrade to an appropriate fixed software release as indicated in the following table:\nCisco Crosswork NSO Release First Fixed Tail-f HCC Function Pack Release 5.0 and later 5.0.5 6.0 and later 6.0.2 The Cisco Product Security Incident Response Team (PSIRT) validates only the affected and fixed release information that is documented in this advisory.\n-\nThe Cisco PSIRT is not aware of any public announcements or malicious use of the vulnerability that is described in this advisory.\n-\nCisco would like to thank Elias Ikkel\u00e4-Koski for reporting this vulnerability.\n-\nTo learn about Cisco security vulnerability disclosure policies and publications, see the Security Vulnerability Policy. This document also contains instructions for obtaining fixed software and receiving security vulnerability information from Cisco.\n-\nVersion Description Section Status Date 1.0 Initial public release. - Final 2024-MAY-15\n-\nTHIS DOCUMENT IS PROVIDED ON AN \"AS IS\" BASIS AND DOES NOT IMPLY ANY KIND OF GUARANTEE OR WARRANTY, INCLUDING THE WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR USE. YOUR USE OF THE INFORMATION ON THE DOCUMENT OR MATERIALS LINKED FROM THE DOCUMENT IS AT YOUR OWN RISK. CISCO RESERVES THE RIGHT TO CHANGE OR UPDATE THIS DOCUMENT AT ANY TIME.\nA standalone copy or paraphrase of the text of this document that omits the distribution URL is an uncontrolled copy and may lack important information or contain factual errors. The information in this document is intended for end users of Cisco products.\n-","language":"en","source_name":"Cisco Security Advisory","source_url":"https:\/\/sec.cloudapps.cisco.com\/security\/center\/psirtrss20\/CiscoSecurityAdvisory.xml","cybersecurity":"yes","published":"2024-05-15T23:00:00+00:00","classifications":{"User0":"yes","User9":"yes"},"copyright_statement":"1992-2010 Cisco Systems, Inc. All rights reserved."},{"title":"Jetico Search locates and manages sensitive data","content":"Jetico Search locates and manages sensitive data\nJetico launches Search, a PII and sensitive data discovery tool integrated with BCWipe to locate and securely erase files beyond forensic recovery.\nAddressing the growing demand for effective solutions in data protection, Search integrates discovery capabilities with Jetico\u2019s renowned BCWipe software, delivering unified platform to locate and securely erase files beyond forensic recovery.\nSearch empowers administrators to identify sensitive information across their entire network and safely manage it, simplifying data spill response and ensuring compliance with regulations like PCI, GDPR and NIS2.\n\u201cSearch is more than a tool, it\u2019s a solution to one of the most pressing data security challenges organizations face today,\u201d explains Hannaleena Pojanluoma, Jetico CEO.\n\u201cAs storage media grows larger and data copies expand \u2013 whether as backup files, temporary folders or recovery points \u2013 identifying all instances of sensitive information has become increasingly complex. With BCWipe\u2019s new Search feature, we are addressing this difficult challenge. In just a few clicks, administrators can set advanced search parameters to locate and manage files containing specific data, no matter where they reside. This ensures organizations can find, protect and securely erase sensitive information with confidence,\u201d added Pojanluoma.\nBCWipe Search, available in the enterprise edition of BCWipe that includes central management, scans all computers connected to a network using customizable filters, pre-set templates and advanced methods like file hashes to efficiently locate and manage sensitive data. Key features include:\n- Comprehensive Network-Wide Searches: Go beyond individual devices to locate PII and sensitive data stored across your organization\u2019s endpoints, including files in temporary or backup locations.\n- Intelligent identification: Identify PII using pre-set features tailored to detect data formats like ID numbers, credit card information, patient records and tax data. This capability enables administrators to locate all documents containing specific data formats and take additional actions, such as applying policies or exporting a list for encryption.\n- Deep data analysisLocate sensitive information stored in compressed files, archives and images, including scanned documents.\n- Data spill management: Simplify the identification and cleanup of data spills by efficiently locating sensitive files across your network. Review best practices on using BCWipe\u2019s Search feature for data spills.\n- Enhanced compliance tools: Ensure alignment with data protection standards through built-in templates for secure PII handling.\nTrusted by the U.S. Department of Defense for over 20 years, BCWipe is Jetico\u2019s solution for securely wiping files and eliminating data remanence beyond forensic recovery, including in response to classified data spills. BCWipe offers a range of powerful features, such as:\n- Support for leading data erasure standards: Compliant with DoD, PCI and GDPR standards to meet the most stringent regulatory and security requirements.\n- Cyber hygiene functionality: Regularly wipe user activity, browser history and saved passwords to keep systems clean and free from traces of unwanted data.\n- Detailed Logs & Reports: Generates log files and certificates of erasure for auditing and compliance purposes.","language":"en","source_name":"Help Net Security","source_url":"https:\/\/www.helpnetsecurity.com\/feed","cybersecurity":"yes","published":"2024-12-12T09:02:07+00:00","classifications":{"User3":"yes","User24":"yes"},"copyright_statement":"\u00a9 Copyright 1998-2025 by Help Net Security"},{"title":"Your VAX in a Cloud is Ready","content":"For many people of a certain age, the DEC VAX was the first computer they ever used. They were everywhere, powerful for their day, and relatively affordable for schools and businesses. These minicomputers were smaller than the mainframes of their day, but bigger than what we think of as a computer today. So even if you could find an old one in working order, it would be a lot more trouble than refurbishing, say, an old Commodore 64. But if you want to play on a VAX, you might want to get a free membership on DECUServe, a service that will let you remotely access a VAX in all its glory.\nThe machine is set up as a system of conferences organized in notebooks. However, you do wind up at a perfectly fine VAX prompt (OpenVMS).\nWhat can you do? Well, if you want a quick demo project, try editing a file called NEW.BAS (EDIT NEW.BAS\n). You may have to struggle a bit with the commands, but if you (from the web interface) click VKB, you\u2019ll get a virtual keyboard that has a help button. One tip: if you start clicking on the fake keyboard, you\u2019ll need to click the main screen to continue typing with your real keyboard.\nOnce you have a simple BASIC program, you can compile it (BASIC NEW.BAS\n). That won\u2019t seem to do anything, but when you do a DIR\n, you\u2019ll see some object files. (LINK NEW\n) will give you an executable and, finally, RUN NEW\nwill pay off.\nSome quick searches will reveal a lot more you can do, and, of course, there are also the conferences (not all of them are about VAX, either). Great fun! We think this is really connected to an Alpha machine running OpenVMS, although it could be an emulator. There are tons of emulators available in your browser.\n\u201cThe machine is set up as a system of conferences organized in notebooks.\u201d\nuh, what? Is this some kind of Newspeak?\nThis post was written by AI \u201cWilliams\u201d so probably GPT hallucinations.\nIs HAD actually using AI for articles?\nI think he was making an AL vs AI joke\u2026. No, we do not use AI for articles.\nNo; they use a DEC product called OpenVMS Notes (formerly VAX Notes). Each user has a set of \u2018notebooks\u2019 which store info on which Notes Conferences the user has a membership of.\nVAX Notes predates (and was the inspiration for) Lotus Notes.\nIt\u2019s pre-web terminology that was used in the 90s by the Compuserve online service. For example, it used \u201cconference\u201d instead of the more common term \u201cforum\u201d. I assume that was the inspiration, given the similar name \u201cDECuserve\u201d.\nheadline says \u201cvax\u201d, banner clearly says \u201calpha\u201d. do better, a.i. williams.\nI hate to be the pedantic one, but Alphas are not VAXen. Just as a x86-64 machine running OpenVMS is also not a VAX. DECUServe appears to be hosting things on a (virtual) Alpha these days.","language":"en","source_name":"Blog \u2013 Hackaday","source_url":"https:\/\/hackaday.com\/blog\/feed\/","cybersecurity":"unsure","published":"2025-01-28T21:00:31+00:00","classifications":{"User3":"yes","User21":"no"},"copyright_statement":"Copyright \u00a9 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com"},{"title":"Blockchain Meets LLMs: A Living Survey on Bidirectional Integration","content":"arXiv:2411.16809v1 Announce Type: new \nAbstract: In the domain of large language models, considerable advancements have been attained in multimodal large language models and explainability research, propelled by the continuous technological progress and innovation. Nonetheless, security and privacy concerns continue to pose as prominent challenges in this field. The emergence of blockchain technology, marked by its decentralized nature, tamper-proof attributes, distributed storage functionality, and traceability, has provided novel approaches for resolving these issues. Both of these technologies independently hold vast potential for development; yet, their combination uncovers substantial cross-disciplinary opportunities and growth prospects. The current research tendencies are increasingly concentrating on the integration of blockchain with large language models, with the aim of compensating for their respective limitations through this fusion and promoting further technological evolution. In this study, we evaluate the advantages and developmental constraints of the two technologies, and explore the possibility and development potential of their combination. This paper primarily investigates the technical convergence in two directions: Firstly, the application of large language models to blockchain, where we identify six major development directions and explore solutions to the shortcomings of blockchain technology and their application scenarios; Secondly, the application of blockchain technology to large language models, leveraging the characteristics of blockchain to remedy the deficiencies of large language models and exploring its application potential in multiple fields.","language":"en","source_name":"cs.CR updates on arXiv.org","source_url":"https:\/\/export.arxiv.org\/rss\/cs.CR","cybersecurity":"unsure","published":"2024-11-27T00:00:00+00:00","classifications":{"User15":"no","User9":"yes"},"copyright_statement":"http:\/\/creativecommons.org\/licenses\/by\/4.0\/"},{"title":"How Amazon can turn around its failing Alexa business in 4 steps","content":"How Amazon can turn around its failing Alexa business in 4 steps\nAmazon's strategy of setting low prices for Echo speakers and other smart devices, hoping to generate income elsewhere within the tech giant, hasn't paid off. Despite Alexa being in millions of households, it hasn't contributed meaningfully to the bottom line; the company has lost tens of billions of dollars in its devices business since 2017, according to internal documents obtained by and recently reported in the Wall Street Journal.\nWith increasing competition and evolving market dynamics, it's time for Amazon to rethink its approach.\nAlso: What caused the great CrowdStrike-Windows meltdown of 2024? History has the answer\nThe smart home and AI markets are rapidly evolving, with tech giants like Google, Apple, and Microsoft integrating advanced AI capabilities into their ecosystems. According to Statista, global smart home revenue is expected to show an annual growth rate (CAGR 2024-2028) of 10.67%, resulting in a projected market volume of US$231.6bn by 2028.\nThe company's previous approaches haven't worked. So, how can the company innovate and differentiate Alexa to remain competitive and capture a significant share of this growing market?\n1. Shift from Amazon-branded hardware to partner-enabled hardware\nAmazon needs to stop making its own Echo and Alexa hardware. Instead, it should exclusively partner with companies such as Samsung, LG, Hisense, Sony, TCL, Haier\/GE, and Ikea to pre-install Alexa in their smart TVs, refrigerators, household devices, and smart furniture. These brands already have a strong market presence, and integrating Alexa would add value to their products. For example, integrating Alexa into Samsung's SmartThings platform would enhance the smart home experience by providing seamless voice control over various connected devices.\nAlso: The best smart home devices of 2024: Expert tested and reviewed\nOffering financial incentives or reduced licensing fees for manufacturers willing to adopt Alexa, similar to how Google subsidizes its OEMs' Chrome OS devices, can encourage further adoption. Joint marketing campaigns could also help Amazon and its partners reach a wider audience, driving mutual growth. Amazon could offer co-branded marketing campaigns with LG to promote Alexa-enabled appliances, highlighting the convenience and advanced features.\nDeveloping a certification program for Alexa-compatible devices would ensure quality and compatibility across different brands. This certification program would be similar to the \"Works with Alexa\" certification but more rigorous and comprehensive, ensuring a seamless user experience. Establishing clear standards and guidelines for device manufacturers would enhance interoperability and reduce consumer frustration.\n2. Enhance and improve the reliability of home automation capabilities and provide a better developer experience\nTo position Alexa as the central hub for home automation, it needs seamless and reliable integration with various devices such as lights, thermostats, security systems, and appliances -- a promise made by the company since Alexa's introduction but hasn't been kept.\nAlso: 5 ways to make your Echo Show less annoying\nAmazon has many partnerships with home automation companies and is a member of the Matter consortium, which aims to standardize and improve device interoperability. However, the biggest issue lies in these companies maintaining their skills integration with Alexa. Many skill authors have not kept their integrations well-maintained, leading to skill rot and connectivity problems.\nTo address this, Amazon must ensure that skills are consistently updated and maintained. This can be achieved by:\nProviding better tenancies on AWS for these skills can help ensure reliable performance and seamless integration. By leveraging Amazon's LLMs in AWS and with guaranteed cloud resources, skills can be more robust and capable of handling complex interactions, reducing downtime, and improving user satisfaction.\nOffering ongoing support and quality assurance for skill developers will be crucial. This includes regular check-ins, updates, and troubleshooting assistance to ensure that skills remain functional and effective.\nDeveloper incentives that include grants, hackathons, and other \"carrots\" to encourage developers to create and maintain innovative Alexa skills are crucial. Launching a developer portal with extensive documentation, tutorials, and support would decrease the barrier to entry for new developers, similar to Apple's approach with the App Store. By nurturing a vibrant developer community, Amazon can consistently enhance Alexa's capabilities and keep users engaged with new and exciting features.\nProviding improved skill management tools for developers, including monitoring performance, user feedback, and analytics, can help them maintain high-quality integrations. These tools can offer insights into how skills are used and identify areas for improvement.\nReleasing open-source tools and APIs for AI similar to Google's TensorFlow would enable developers to create custom Alexa integrations. This would spur innovation, build a broader developer community, and increase the number of Alexa-compatible devices and applications. Open-source APIs would empower third-party developers to craft unique Alexa skills, expanding the ecosystem and boosting user engagement.\nAmazon's purchase of Ring and its integration with Alexa demonstrates the potential for creating a seamless home automation ecosystem using a single vendor solution. By strengthening partnerships with top home automation companies such as Lutron and GE, and by enhancing its services and offerings in its developer program, Amazon has the potential to establish a comprehensive smart home experience that prioritizes enhanced security, energy efficiency, and convenience.\n3. Transition Alexa to an AI service-based model\nIncorporating advanced natural language processing would improve Alexa's ability to understand context and nuances, similar to the progress made by OpenAI with GPT-4. Providing personalized suggestions and actions based on user behavior and preferences would enhance the overall user experience. For example, Alexa could suggest recipes based on users' dietary preferences and past cooking habits or recommend workout routines tailored to their fitness goals.\nAlso: 5 ways Amazon can make an AI-powered Alexa subscription worth the cost\nAs I've written earlier, Amazon could introduce tiered subscription offerings to generate additional revenue streams. A basic tier could be free, offering limited features, while premium and enterprise tiers could provide advanced AI capabilities and integrations.\nFor example, the premium tier could include enhanced natural language processing, proactive assistance, and personalized experiences, while the enterprise tier could offer advanced analytics and integration with business applications. This model has succeeded for companies like Microsoft with Office 365, offering tiered subscriptions that deliver more value than one-time purchases.\n4. Expanded partnership or acquisition of Sonos\nAs I mentioned in my previous article about Sonos and why Apple should compete with it or acquire the company, Amazon could also consider acquiring Sonos to leverage its premium audio technology and strong brand presence in the home audio market.\nAlso: How Apple can rescue miserable Sonos users\nShort of purchasing the company outright, an expanded partnership could involve co-developing more advanced smart speakers and home audio systems, integrating Alexa's upcoming AI capabilities with Sonos' superior sound quality and multi-room wireless audio and surround sound. This collaboration could help Amazon penetrate markets where Sonos already has a strong presence, further expanding Alexa's reach.\nWhile some Sonos speakers today have Alexa integration, they lack the full capabilities of Amazon-branded devices, such as full smart hub functionality and features like \"drop-in\" that Amazon reserves for its own devices. Addressing these limitations through a deeper partnership or acquisition could significantly enhance the value proposition for consumers. By fully integrating Sonos products with Alexa's advanced features, Amazon can offer a seamless and powerful smart home audio experience.\nWhat it means for Amazon\nImplementing these strategies could increase Amazon's market share in the smart home and AI sectors, driving significant revenue growth. For instance, transitioning to a service-based model with tiered subscriptions could generate substantial recurring revenue, while partnerships with major brands could expand Alexa's user base. Acquiring Sonos could also boost hardware sales and enhance brand loyalty among premium audio enthusiasts.\nAlso: This stereo amp made me feel like I was hearing my favorite songs for the first time\nHowever, transitioning from a tightly controlled hardware ecosystem to a software and service-defined ecosystem presents significant challenges. Unlike Google, which successfully navigated this transition with Android and Chrome OS, Amazon lacks experience in creating a robust, open ecosystem. Google's success with Android lies in its ability to foster a diverse developer community and maintain high standards for device compatibility and user experience across various manufacturers.\nFor Amazon, ensuring seamless integration with third-party devices and maintaining high standards for user experience will be crucial to shift from a hardware-based to a software and partner-licensed model. The company must establish clear guidelines and support for device manufacturers to ensure compatibility and quality and address privacy concerns by implementing robust data security measures and transparent policies, which will also be needed to build user trust.","language":"en","source_name":"Latest stories for ZDNET in Security","source_url":"https:\/\/www.zdnet.com\/topic\/security\/rss.xml","cybersecurity":"no","published":"2024-07-24T15:36:19+00:00","classifications":{"User2":"no","User15":"no"},"copyright_statement":"\u00a9 2025 ZDNET, A ZIFF DAVIS COMPANY. ALL RIGHTS RESERVED."},{"title":"Business Leaders Shift to Tangible AI Results, Finds New TeamViewer Study","content":"Business Leaders Shift to Tangible AI Results, Finds New TeamViewer Study\nNovember 7, 2024\nPRESS RELEASE\nClearwater, Fla. \u2013 October 29, 2024 \u2013 According to a new AI Opportunity Report from remote connectivity and workplace digitalization solution company TeamViewer, 80% of U.S. business leaders say their organization\u2019s AI adoption is mature, and 65% are sick of the hype and demand practical implementations of AI for their businesses. Leading from the C-suite, 81% of U.S. key decision makers currently use AI at least weekly, up from 60% last year, a notable 35% increase year-over-year.\nMost U.S. business leaders (72%) also agree that AI is vital to improving their organization\u2019s financial outcomes. Along these lines, two-thirds (66%) agree that AI will positively affect revenue over the next year, with respondents saying that the technology makes an average of 249% revenue growth possible. Nearly a quarter of U.S. respondents (23%) believe that not implementing AI technology risks falling behind competitors and 24% foresee increased costs due to a lack of automation.\nSuccessfully integrating AI into remote connectivity support is a prime example of how efficiencies can lead to better financial outcomes. Enter TeamViewer\u2019s new AI-powered Session Insights.\nAI-Powered Session Insights\nAimed at helping IT teams boost efficiency and streamline operations, Session Insights is now being added to TeamViewer\u2019s Tensor remote connectivity solution to automate session documentation and provide analytics, enabling faster handovers and smarter decision-making. By optimizing resources and capturing valuable knowledge, the new capabilities empower IT support teams to resolve issues faster, improve customer satisfaction, and scale expertise, even with limited staff.\nThe new features will help internal IT teams better manage employee help desk requests and will also aid customer support teams providing remote assistance to keep their products onsite and customers up and running and aligned with uptime agreements.\n\u201cAI adoption is growing rapidly as businesses increasingly recognize its tangible benefits in driving productivity and streamlining operations. Our research reveals that 81% of decision-makers now engage with AI at least weekly, a substantial rise from last year\u2019s 60%. With the launch of TeamViewer\u2019s new AI-powered Session Insights, we're enabling organizations to make smarter decisions and optimize processes while adhering to the highest security and data privacy standards. We uphold stringent encryption practices to safeguard customer data, ensuring secure processing, while also providing admins the control to enforce company-wide policies and keeping users informed every step of the way,\u201d said Mei Dent, Chief Product and Technology Officer, TeamViewer.\nTrust, Security, Career Advancement & Equality\nThe report also delves into a variety of other topics gauging business leaders\u2019 current perceptions of AI, including:\nTrust in AI: 50% of U.S. business leaders trust AI to act on business forecasts and make business decisions with an impressive 42% trusting AI to make decisions without human oversight.\nSecurity: 75% of U.S. business leaders are concerned about data management in the use of AI and 67% would consider banning the use of AI outside of the IT team.\nCareer Advancement: 75% of U.S. business leaders believe AI is a key skill to enhance their career and 73% say AI has given them the chance to learn new skills they otherwise would not have.\nThe Great Equalizer: 72% of U.S. business leaders believe AI can help create equal job opportunities for parents and caregivers while 79% think AI can help increase accessibility in the workplace.\nWith 73% of U.S. respondents believing AI will drive the biggest productivity boom in a century and business leaders reporting that AI saves U.S. IT professionals approximately 16 hours per month, there is clearly huge momentum for increasing AI use in business, including TeamViewer\u2019s AI-powered Session Insights, which integrates with Microsoft Teams and ServiceNow. More information can be found here.\nSurvey Methodology\nIn The AI Opportunity Report, TeamViewer uncovers the attitudes of 1,400 (500 in the U.S.) information technology, business, and operational technology decision makers towards Artificial Intelligence, across the UK, France, Germany, Australia, Singapore, and the U.S. The research was conducted online by Sapio Research in August and September 2024.\nAbout TeamViewer\nTeamViewer is a leading global technology company that provides a connectivity platform to remotely access, control, manage, monitor, and repair devices of any kind \u2013 from laptops and mobile phones to industrial machines and robots. Although TeamViewer is free of charge for private use, it has more than 640,000 subscribers and enables companies of all sizes and from all industries to digitalize their business-critical processes through seamless connectivity. Against the backdrop of global megatrends like device proliferation, automation and new work, TeamViewer proactively shapes digital transformation and continuously innovates in the fields of Augmented Reality, Internet of Things and Artificial Intelligence. Since the company\u2019s foundation in 2005, TeamViewer\u2019s software has been installed on more than 2.5 billion devices around the world. The company is headquartered in G\u00f6ppingen, Germany, and employs more than 1,500 people globally. In 2023, TeamViewer achieved a revenue of around EUR 627 million. TeamViewer SE (TMV) is listed at Frankfurt Stock Exchange and belongs to the MDAX. Further information can be found at www.teamviewer.com.\nYou May Also Like\nUnleashing AI to Assess Cyber Security Risk\nNov 12, 2024Securing Tomorrow, Today: How to Navigate Zero Trust\nNov 13, 2024The State of Attack Surface Management (ASM), Featuring Forrester\nNov 15, 2024Applying the Principle of Least Privilege to the Cloud\nNov 18, 2024The Right Way to Use Artificial Intelligence and Machine Learning in Incident Response\nNov 20, 2024","language":"en","source_name":"Dark Reading","source_url":"https:\/\/www.darkreading.com\/rss.xml","cybersecurity":"no","published":"2024-11-07T22:40:08+00:00","classifications":{"User12":"no","User19":"no"},"copyright_statement":"Copyright \u00a9 2025 TechTarget, Inc. d\/b\/a Informa TechTarget"},{"title":"Release of a Technical Report into Intel Trust Domain Extensions","content":"Today, members of Google Project Zero and Google Cloud are releasing a report on a security review of Intel's Trust Domain Extensions (TDX). TDX is a feature introduced to support Confidential Computing by providing hardware isolation of virtual machine guests at runtime. This isolation is achieved by securing sensitive resources, such as guest physical memory. This restricts what information is exposed to the hosting environment.\nThe security review was performed in cooperation with Intel engineers on pre-release source code for version 1.0 of the TDX feature. This code is the basis for the TDX implementation which will be shipping in limited SKUs of the 4th Generation Intel Xeon Scalable CPUs.\nThe result of the review was the discovery of 10 confirmed security vulnerabilities which were fixed before the final release of products with the TDX feature. The final report highlights the most interesting of these issues and provides an overview of the feature's architecture. 5 additional areas were identified for defense-in-depth changes to subsequent versions of TDX.\nYou can read more details about the review on the Google Cloud security blog and the final report. If you would like to review the source code yourself, Intel has made it available on the TDX website.\nNo comments:\nPost a Comment","language":"en","source_name":"Project Zero","source_url":"http:\/\/googleprojectzero.blogspot.com\/feeds\/posts\/default?alt=rss","cybersecurity":"yes","published":"2023-04-24T16:27:00+00:00","classifications":{"User14":"yes","User13":"yes","User36":"yes"},"copyright_statement":"\u00a9 Project Zero - Exact notice unknown - see URL."},{"title":"Extending Burp Suite for fun and profit - The Montoya way - Part 6 - Burp Scanner","content":"Reddit and its partners use cookies and similar technologies to provide you with a better experience.\nBy accepting all cookies, you agree to our use of cookies to deliver and maintain our services and site, improve the quality of Reddit, personalize Reddit content and advertising, and measure the effectiveness of advertising.\nBy rejecting non-essential cookies, Reddit may still use certain cookies to ensure the proper functionality of our platform.\nFor more information, please see our Cookie Notice and our Privacy Policy.\nBy continuing, you agree to our User Agreement and acknowledge that you understand the Privacy Policy.\nYou\u2019ve set up two-factor authentication for this account.\nYou\u2019ve set up two-factor authentication for this account.\nBy continuing, you agree to our User Agreement and acknowledge that you understand the Privacy Policy.\nReddit is anonymous, so your username is what you\u2019ll go by here. Choose wisely\u2014because once you get a name, you can\u2019t change it.\nEnter your email address or username and we\u2019ll send you a link to reset your password\nAn email with a link to reset your password was sent to the email address associated with your account","language":"en","source_name":"\/r\/netsec Technical Information Security Content & Discussion","source_url":"https:\/\/www.reddit.com\/r\/netsec\/.rss","cybersecurity":"yes","published":"2024-07-30T14:02:17+00:00","classifications":{"User16":"yes","User28":"yes","User31":"yes"},"copyright_statement":"Reddit, Inc. \u00a9 2025. All rights reserved."},{"title":"Registrations for the 20th SIG-NOC meeting close Friday 29 April","content":"The 20th SIG-NOC meeting will take place in Helsinki, Finland on the 7-8 May, kindly hosted by CSC\/FUNET.\nThe first day will discuss Data Lakes in Data Centres operations, Monitoring Object-Storage Services, Fibre sensing technologies and trials, and boundaries between SOCs and NOCs. In the evening there will be a private visit to the Elisa Telephone Museum, followed by the event\u2019s dinner. Day 2 will focus on Monitoring, NOC life, and on the impact of the NIS2 Directive for network operations and NOCs. Before the day comes to an end, there will be an evaluation which will involve deciding on future meeting topics. The meeting will close with lunch at \u201cThe Plate\u201d (Life Science Center Keilaniemi\u2019s own restaurant).\nRegister by Friday 26 April:\nFor the agenda visit the dedicated wiki page: https:\/\/wiki.geant.org\/display\/SIGNOC\/20th+SIG-NOC+meeting+-+Helsinki%2C+Finland\nAbout SIG-NOC\nThe Special Interest Group on Network Operations Centres (SIG-NOC) brings together NOC managers, developers, operators, controllers and project managers as well as network engineers involved in the integration and optimisation of NOC-specific tools, workflows and processes. To learn more about this group visit their page on the G\u00c9ANT Community page: https:\/\/community.geant.org\/sig-noc\/","language":"en","source_name":"GEANT","source_url":"https:\/\/connect.geant.org\/feed","cybersecurity":"yes","published":"2024-04-24T10:29:59+00:00","classifications":{"User4":"yes","User5":"yes"},"copyright_statement":"\u00a9 GEANT - Exact notice unknown - see URL."},{"title":"FBI officially fingers North Korea for $1.5B Bybit crypto-burglary","content":"FBI officially fingers North Korea for $1.5B Bybit crypto-burglary\nFederal agents, open up ... your browsers and see if you recognize any of these wallets\nThe FBI has officially accused North Korea's Lazarus Group of stealing $1.5 billion in Ethereum from crypto-exchange Bybit earlier this month, and asked for help tracking down the stolen funds.\nIn an alert Wednesday, the bureau said Pyongyang's cyber-crime gang, dubbed TraderTraitor by the Feds, was responsible for the heist. That memo included addresses of wallets said to be operated by the thieves and that contain or contained coins stolen from Dubai-based Bybit.\nThe g-men hope releasing this info will help others identify and block further transactions involving the purloined Ethereum.\n\"TraderTraitor actors are proceeding rapidly and have converted some of the stolen assets to Bitcoin and other virtual assets dispersed across thousands of addresses on multiple blockchains,\" the FBI said. \"It is expected these assets will be further laundered and eventually converted to fiat currency.\"\nThe Feds aren't alone in wanting vengeance. On Tuesday Bybit set up a bounty program to recover its funds after the Lazarus crew subverted a SafeWallet transfer on February 21 to redirect hundreds of thousands of Ethereum destined for the exchange's hot wallet to the thieves' wallet.\nThe money is now being laundered, and while more than $40 million in tokens have been identified and frozen, that leaves a lot of digital money in the hands of the Kim Jong Un government.\n- Bybit declares war on North Korea's Lazarus crime-ring to regain $1.5B stolen from wallet\n- Rather than add a backdoor, Apple decides to kill iCloud encryption for UK peeps\n- North Korea targets crypto developers via NPM supply chain attack\n- North Koreans clone open source projects to plant backdoors, steal credentials\nBybit is willing to pay a 10 percent bounty to those who can trace movement of its pilfered funds and halt such transfers.\nThe Chainflip cryptocurrency exchange says it has already stopped about $1 million in Bybit's digital dosh being funneled through its system and warned others to be on their guard.\n\"We're aware of the hacker's attempts to move the Bybit hack funds to BTC via Chainflip,\" it said. \"We have disabled some front-end services to stop the flow, but as a fully decentralized protocol with 150 nodes, we can't completely shut down the protocol.\" \u00ae","language":"en","source_name":"The Register - Security","source_url":"http:\/\/www.theregister.co.uk\/security\/headlines.atom","cybersecurity":"yes","published":"2025-02-27T21:45:27+00:00","classifications":{"User14":"yes","User13":"yes"},"copyright_statement":"Copyright \u00a9 2025, Situation Publishing"},{"title":"Researchers upend AI status quo by eliminating matrix multiplication in LLMs","content":"Researchers claim to have developed a new way to run AI language models more efficiently by eliminating matrix multiplication from the process. This fundamentally redesigns neural network operations that are currently accelerated by GPU chips. The findings, detailed in a recent preprint paper from researchers at the University of California Santa Cruz, UC Davis, LuxiTech, and Soochow University, could have deep implications for the environmental impact and operational costs of AI systems.\nMatrix multiplication (often abbreviated to \"MatMul\") is at the center of most neural network computational tasks today, and GPUs are particularly good at executing the math quickly because they can perform large numbers of multiplication operations in parallel. That ability momentarily made Nvidia the most valuable company in the world last week; the company currently holds an estimated 98 percent market share for data center GPUs, which are commonly used to power AI systems like ChatGPT and Google Gemini.\nIn the new paper, titled \"Scalable MatMul-free Language Modeling,\" the researchers describe creating a custom 2.7 billion parameter model without using MatMul that features similar performance to conventional large language models (LLMs). They also demonstrate running a 1.3 billion parameter model at 23.8 tokens per second on a GPU that was accelerated by a custom-programmed FPGA chip that uses about 13 watts of power (not counting the GPU's power draw). The implication is that a more efficient FPGA \"paves the way for the development of more efficient and hardware-friendly architectures,\" they write.\nThe paper doesn't provide power estimates for conventional LLMs, but this post from UC Santa Cruz estimates about 700 watts for a conventional model. However, in our experience, you can run a 2.7B parameter version of Llama 2 competently on a home PC with an RTX 3060 (that uses about 200 watts peak) powered by a 500-watt power supply. So, if you could theoretically completely run an LLM in only 13 watts on an FPGA (without a GPU), that would be a 38-fold decrease in power usage.\nThe technique has not yet been peer-reviewed, but the researchers\u2014Rui-Jie Zhu, Yu Zhang, Ethan Sifferman, Tyler Sheaves, Yiqiao Wang, Dustin Richmond, Peng Zhou, and Jason Eshraghian\u2014claim that their work challenges the prevailing paradigm that matrix multiplication operations are indispensable for building high-performing language models. They argue that their approach could make large language models more accessible, efficient, and sustainable, particularly for deployment on resource-constrained hardware like smartphones.\nDoing away with matrix math\nIn the paper, the researchers mention BitNet (the so-called \"1-bit\" transformer technique that made the rounds as a preprint in October) as an important precursor to their work. According to the authors, BitNet demonstrated the viability of using binary and ternary weights in language models, successfully scaling up to 3 billion parameters while maintaining competitive performance.\nHowever, they note that BitNet still relied on matrix multiplications in its self-attention mechanism. Limitations of BitNet served as a motivation for the current study, pushing them to develop a completely \"MatMul-free\" architecture that could maintain performance while eliminating matrix multiplications even in the attention mechanism.\nreader comments\n65","language":"en","source_name":"Biz & IT \u2013 Ars Technica","source_url":"http:\/\/feeds.arstechnica.com\/arstechnica\/technology-lab","cybersecurity":"unsure","published":"2024-06-25T22:27:51+00:00","classifications":{"User14":"unsure","User15":"no"},"copyright_statement":"\u00a9 Biz & IT \u2013 Ars Technica - Exact notice unknown - see URL."},{"title":"Cybercrime-Sch\u00e4den bei deutscher Wirtschaft auf 267 Milliarden Euro gestiegen","content":"Cybercrime-Sch\u00e4den bei deutscher Wirtschaft auf 267 Milliarden Euro gestiegen\nSch\u00e4den durch Cybercrime summierten sich 2023 laut einer Bitkom-Studie 2023 auf 267 Milliarden Euro. Die meisten Angriffe kommen aus China und Russland.\nDer Bitkom und das Bundesamt f\u00fcr Verfassungsschutz haben am Mittwoch die Studie \"Wirtschaftsschutz 2024\" vorgestellt. Demnach betrug der wirtschaftliche Schaden in deutschen Unternehmen durch Attacken in den vergangenen zw\u00f6lf Monaten rund 267 Milliarden Euro, ein Anstieg von etwa 206 Milliarden Euro im Vorjahreszeitraum. Befragt wurden mehr als 1000 Unternehmen aus allen Branchen, Verfassungsschutz und Bitkom bezeichnen die Umfrage als repr\u00e4sentativ.\nDer Studie zufolge wurden 81 Prozent der Unternehmen Opfer von Diebstahl von Daten und IT-Ger\u00e4ten, digitaler und analoger Industriespionage oder Sabotage, weitere 10 Prozent der Unternehmen vermuten das zumindest. Das bedeutet ebenfalls einen Anstieg von zuvor 72, respektive 8 Prozent. Cyberattacken zeichnen f\u00fcr 67 Prozent der Schadenssumme verantwortlich, rund 179 Milliarden Euro.\nDie meisten Angriffe erfolgen durch organisierte Kriminalit\u00e4t\nUnternehmen, die Opfer solcher Cyberangriffe wurden, konnten zu 70 Prozent die Urheber auf organisierte Kriminalit\u00e4t zur\u00fcckf\u00fchren, zuvor waren es lediglich 61 Prozent. Ausl\u00e4ndische Geheimdienste seien inzwischen f\u00fcr 20 Prozent der Angriffe verantwortlich, ein deutlicher Anstieg von zuvor 7 Prozent. Hierbei konnten 45 Prozent der betroffenen Unternehmen die Angriffe nach China zur\u00fcckverfolgen, 39 Prozent hatten demnach ihren Ursprung in Russland \u2013 hier haben die beiden L\u00e4nder die Pl\u00e4tze getauscht im Jahresvergleich. Aus Deutschland kamen nur noch 20 Prozent der Attacken, nach 29 Prozent im Vorjahresvergleichszeitraum.\nEs entsteht in der Wirtschaft ein Bewusstsein f\u00fcr die Tragweite solcher Angriffe: Etwa zwei Drittel der Unternehmen (65 Prozent) sehen eine Bedrohung der Existenz in Cyberangriffen, was im Jahr zuvor lediglich die H\u00e4lfte der Unternehmen (52 Prozent) so sah \u2013 2021 sch\u00e4tzten sogar nur 9 Prozent der Unternehmen die Cyberbedrohung derart ein. Etwas mehr als die H\u00e4lfte der Unternehmen (53 Prozent) sch\u00e4tzt, gut auf Cyberangriffe vorbereitet zu sein.\nDigitale Angriffe nehmen dabei zu, so waren 74 Prozent der Unternehmen von digitaler Spionage bez\u00fcglich Gesch\u00e4ftsdaten betroffen \u2013 ein Anstieg um 4 Prozentpunkte. Dazu z\u00e4hlen Kundendaten, Zugangsdaten und Passw\u00f6rter, geistiges Eigentum wie Patente und Informationen aus Forschung und Entwicklung oder etwa E-Mails. Insgesamt gab es eine Zunahme bei \"klassischen analogen Angriffen\". Dazu z\u00e4hlen der Diebstahl von IT- und Telekommunikationsger\u00e4ten, wovon 62 Prozent der Unternehmen betroffen waren \u2013 der Wert ist leicht r\u00fcckl\u00e4ufig. Jedoch nahm etwa der Diebstahl von physischen Dokumenten, Mustern oder Bauteilen zu, ebenso das Abh\u00f6ren von Telefonaten oder Besprechungen vor Ort.\nDie Sicherheit der Lieferkette werde demnach noch weitreichend vernachl\u00e4ssigt. Lediglich 37 Prozent der Unternehmen gab an, einen Notfallplan zu haben, sollten Zulieferer Sicherheitsvorf\u00e4lle haben. Weitere 37 Prozent r\u00e4umen ein, dass es im Unternehmen an entsprechendem Sicherheitsbewusstsein fehle.\n\"Am h\u00e4ufigsten berichten Unternehmen von Sch\u00e4den durch Ransomware (31 Prozent, plus 8 Prozentpunkte), dahinter folgen Phishing-Attacken (26 Prozent, minus 5 Prozentpunkte), Angriffe auf Passw\u00f6rter (24 Prozent, minus 5 Prozentpunkte) und Infizierung mit Schadsoftware (21 Prozent, minus 7 Prozent). Ebenfalls h\u00e4ufig Sch\u00e4den verursachen sogenannte Distributed Denial of Service-Angriffe, durch die zum Beispiel Webserver lahmgelegt werden (18 Prozent, plus 6 Prozentpunkte)\", er\u00f6rtert der Verfassungsschutz.\nDie Ausgaben f\u00fcr IT-Sicherheit als Anteil des IT-Budgets seien auf 17 Prozent gestiegen, von zuvor 14 Prozent. 39 Prozent der Unternehmen wenden 20 Prozent oder mehr ihres IT-Budgets f\u00fcr IT-Sicherheit auf, was das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) und der Bitkom forderten.\nDie Umfrage hat Bitkom Research im Auftrag des Digitalverbands Bitkom durchgef\u00fchrt. Telefonisch befragt wurden 1003 Unternehmen ab zehn Besch\u00e4ftigten und mit einem Jahresumsatz von mindestens einer Million Euro in Deutschland. Die Befragung fand im Zeitraum von KW 16 bis KW 24 im Jahr 2024 statt und ist laut Bitkom repr\u00e4sentativ.\n(dmk)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-08-29T09:30:00+00:00","classifications":{"User9":"yes","User22":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Warnung vor \"gr\u00f6\u00dfter Cyberattacke der Geschichte\" in 2025","content":"Warnung vor \"gr\u00f6\u00dfter Cyberattacke der Geschichte\" in 2025\nDas US-Magazin Politico hat k\u00fcrzlich verschiedene Vordenker und Wissenschaftler um Prognosen f\u00fcr das j\u00fcngst gestartete Jahr gebeten. Der unter anderem auf Neurowissenschaften und K\u00fcnstliche Intelligenz spezialisierte Wissenschaftler Gary Marcus (u.a. Autor von Taming Silicon Valley) warnte darin, dass 2025 die \u201cgr\u00f6\u00dfte Cyberattacke der Geschichte\u201d kommen k\u00f6nnte.\nDiese w\u00fcrde im schlimmsten Fall einen betr\u00e4chtlichen Teil der weltweiten Infrastruktur lahmlegen. Angreifer k\u00f6nnten damit versuchen, gezielt L\u00f6segeld zu erpressen oder Menschen zu manipulieren und durch das darauffolgende Chaos auf den globalen M\u00e4rkten Geld zu verdienen.\n\u27a4 Mehr lesen: Finger-Guillotine, Klebstoff auf Pizza und IT-Chaos: 7 Tech-Fails aus 2024\nKI als perfektes Werkzeug\nAls Grund daf\u00fcr sieht er immer leistungsst\u00e4rkere M\u00f6glichkeiten durch generative K\u00fcnstliche Intelligenz. Diese werde immer beliebter und g\u00fcnstiger, was sie zum perfekten Werkzeug f\u00fcr Cyberangriffe mache. Obwohl sie im Hinblick auf Fakten oft unzuverl\u00e4ssig sei, k\u00f6nne sie \u00fcberzeugend klingende Texte (z. B. f\u00fcr Phishing-Angriffe) und Deepfakes kosteng\u00fcnstig und einfach erstellen.\nGro\u00dfe Sprachmodelle seien zudem anf\u00e4llig f\u00fcr Jailbreaking und Prompt-Injection-Angriffe, mit denen sie manipuliert und f\u00fcr kriminelle Zwecke genutzt werden k\u00f6nnen. Ein weiterer Grund f\u00fcr seine Warnung sei laut Marcus der Umstand, dass generative KI zunehmend auch f\u00fcr komplexe Codeerstellung genutzt werden k\u00f6nnte, mit diesem dann Sicherheitsl\u00fccken ausgenutzt werden.\nAuch in der kommenden Trump-Administration sieht Marcus einen Risikofaktor. Der Fokus auf Deregulierung und Einsparungen k\u00f6nnte zu Personalabbau und sinkender Motivation bei den Beh\u00f6rden f\u00fchren. Durchsetzung und Ermittlungen im Bereich Cyberkriminalit\u00e4t k\u00f6nnten darunter leiden, was die gesamte Welt anf\u00e4lliger f\u00fcr Angriffe macht.\n\u27a4 Mehr lesen: So nutzen Cyberkriminelle ChatGPT\nStaatsschutz warnte\nAuch der \u00f6sterreichische Staatsschutz warnte im Verfassungsschutzbericht davor, dass Fortschritte bei KI zu mehr Cyberangriffen f\u00fchren k\u00f6nnten. Die Argumente waren dabei \u00e4hnlich wie die von Marcus.\nDie Attacken k\u00f6nnten durch einen gr\u00f6\u00dferen Automatisierungsgrad an Anzahl und Intensit\u00e4t deutlich zunehmen. Gleichzeitig w\u00fcrden die Einstiegsh\u00fcrden f\u00fcr Cyberangriffe sinken, denn wo bisher Spezialwissen und Erfahrung erforderlich gewesen sei, liefere KI nun eine Schritt-f\u00fcr-Schritt-Anleitung.\n\u27a4 Mehr lesen: Beh\u00f6rden warnen vor mehr Cyberangriffen durch KI\nIT-Zusammenbruch durch Fehler\nBereits 2024 wurde ein betr\u00e4chtlicher Teil der weltweiten IT-Infrastruktur lahmgelegt. Grund war damals aber kein Cyberangriff, sondern die Software CrowdStrike. Ein fehlerhaftes Update st\u00fcrzte unter anderem Fluglinien, Banken und Krankenh\u00e4user in ein Chaos, von dem sich so manches Unternehmen wochen- oder monatelang erholen musste.\n\u27a4 Mehr lesen: Weltweit Chaos wegen IT-Ausfall: Das steckt dahinter\nDie wirtschaftlichen Sch\u00e4den waren enorm. Rechtsstreitigkeiten dar\u00fcber, wer hier finanzielle Verantwortung \u00fcbernehmen soll, laufen bis heute.\nKommentare","language":"de","source_name":"futurezone.at","source_url":"https:\/\/futurezone.at\/xml\/rss","cybersecurity":"yes","published":"2025-01-05T10:11:22+00:00","classifications":{"User9":"yes","User26":"yes","User36":"yes"},"copyright_statement":"\u00a9 futurezone.at - Exact notice unknown - see URL."},{"title":"Ausgenutzte Schwachstellen: Anteil der Zero-Day-L\u00fccken steigt","content":"Die Google-Tochter Mandiant hat festgestellt, dass der Anteil Zero-Day-L\u00fccken an den aktiv von Bedrohungsakteuren ausgenutzten Schwachstellen 2023 deutlich angestiegen ist. Von 138 Anf\u00e4lligkeiten, die im vergangenen Jahr von Hackern ins Visier genommen wurden, waren f\u00fcr 97 oder 70,3 Prozent zu dem Zeitpunkt keine Patches verf\u00fcgbar. Oftmals erfuhren die Hersteller sogar erst durch die Angriffe von einem Sicherheitsproblem.\nIn einem Blogeintrag weist Google darauf hin, dass diese Entwicklung nicht darauf beruht, dass insgesamt weniger Schwachstellen aktiv ausgenutzt werden. Vielmehr w\u00fcrden Sicherheitsl\u00fccken eben h\u00e4ufiger bereits f\u00fcr Angriffe eingesetzt, bevor ein Patch erh\u00e4ltlich sei.\nDie Analyse von Mandiant zeigt einen weiteren Trend. Waren 2022 noch 44 Anbieter von Zero-Day-L\u00fccken betroffen, stieg die Zahl im vergangenen Jahr auf einen neuen H\u00f6chstwert von 56. Der vorherige Rekord von 48 betroffenen Anbietern war im Jahr 2021 aufgestellt worden.\nDar\u00fcber hinaus warnt Google, Bedrohungsakteure immer weniger Zeit ben\u00f6tigen, um Exploits f\u00fcr offengelegte Schwachstellen zu entwickeln. Zwischen 2018 und 2019 dauerte es durchschnittlich 63 Tage, bis ein Exploit verf\u00fcgbar war. Zwischen 2021 und 2022 waren es nur noch 32 Tage. 2023 schrumpfte der Zeitraum nun auf 5 Tage.\nNeueste Kommentare\nNoch keine Kommentare zu Ausgenutzte Schwachstellen: Anteil der Zero-Day-L\u00fccken steigt\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"yes","published":"2024-10-18T07:53:42+00:00","classifications":{"User7":"yes","User25":"yes","User36":"yes"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"Betrug zum Valentinstag - so vermeiden Sie den Liebesschwindel","content":"Online-Dating hat die Art und Weise, wie Menschen Kontakte kn\u00fcpfen und Liebe finden, revolutioniert. Jetzt kann jeder von uns einen Online-Katalog potenzieller Liebesinteressenten \"in der Handfl\u00e4che\" durchbl\u00e4ttern - keine schrecklichen Anmachspr\u00fcche mehr in Bars oder unangenehme \"Freund-eines-Freundes\"-Doppeldates.\nIm Jahr 2022 nutzten nicht weniger als 350 Millionen Menschen Dating-Apps. Diese Apps bieten jedoch nicht nur eine einfache M\u00f6glichkeit, das eigene Dating-Profil mit anderen zu teilen, sondern er\u00f6ffnen Betr\u00fcgern und Hackern auch zahlreiche M\u00f6glichkeiten, ahnungslose Singles auszunutzen. Die Popularit\u00e4t von Dating-Apps und sozialen Medien hat es f\u00fcr falsche Freier einfacher denn je gemacht, einen Partner zu finden und ihn um Geld zu betr\u00fcgen.\nDas Szenario, dass die einsamen Herzen statt Liebe zu finden, mit finanziellen und emotionalen Verlusten enden, ist leider verbreiteter, als man denkt. Ein Bericht der Federal Trade Commission der Vereinigten Staaten hat ergeben, dass Betr\u00fcgereien im Dating-Bereich im Jahr 2022 fast 70.000 Menschen 1,3 Milliarden Dollar gekostet haben. Dies zeigt jedoch noch nicht das ganze Bild, denn viele Opfer von Dating-Betr\u00fcgereien sind zu verlegen, um sich zu melden.\nErschwerend kommt hinzu, dass viele Opfer von Liebesbetr\u00fcgereien (oder auch \"Romance Scams\") auch zu unwissenden Geldeintreibern geworden sind. Wie die Kreuzung aus Liebes- und Krypto-Betrug, der so genannte Schweineschlacht-Betrug (und auch der Sugar-Daddy-Betrug), zeigt, f\u00fcgen die Betr\u00fcger den bew\u00e4hrten Rezepten immer wieder neue Zutaten hinzu. Und in einer weiteren Variante des Dating-Betrugs nutzen Betr\u00fcger zunehmend generative KI-Tools, um ihre Masche noch \u00fcberzeugender zu machen, z. B. um sich als Kevin Costner auszugeben.\nWenn Sie also online auf der Suche nach einer Liebesbeziehung sind (aber KI-Begleitung nicht wirklich Ihr Ding ist), was k\u00f6nnen Sie tun, um sich vor \"Matches\" zu sch\u00fctzen, die Sie f\u00e4lschlicherweise f\u00fcr die Liebe Ihres Lebens halten? Wie funktionieren Liebesbetr\u00fcger und andere Bedrohungen, die auf Dating-Apps lauern?\n1. Catfishing: Erstellen falscher Identit\u00e4ten\nEine der h\u00e4ufigsten Taktiken von Betr\u00fcgern auf Dating-Apps ist das Catfishing - das Erstellen von falschen Profilen mit der Absicht, dem Partner vorzugaukeln, dass er jemand anderes ist. Diese Betr\u00fcger verwenden oft gestohlene oder Archivfotos und gef\u00e4lschte pers\u00f6nliche Informationen, um ahnungslose Opfer anzulocken. Es gibt viele Websites, die mithilfe von k\u00fcnstlicher Intelligenz Fotos von realistisch aussehenden Personen erstellen (die es, wie Sie vielleicht schon vermutet haben, gar nicht gibt), die Betr\u00fcger nutzen k\u00f6nnen, um online eine realistisch anmutende \"Person\" zu schaffen.\nBetr\u00fcger nutzen dann diese Person, um mit ahnungslosen Profilen in Kontakt zu treten und ihnen Nachrichten zu schicken und so die in Frage kommenden Opfer herauszufiltern. Sobald sie festgestellt haben, ob ihr Match in der Lage ist, ihnen zu geben, was sie wollen, werden sie alles tun, um Vertrauen aufzubauen und ihnen vorzugaukeln, dass sie in einer echten Beziehung sind.\nAuf dieser Vertrauensbasis kann der Betr\u00fcger das Opfer dann finanziell ausbeuten, indem er erfundene Geschichten \u00fcber pers\u00f6nliche Krisen und vorget\u00e4uschte Notf\u00e4lle mit Geldforderungen pr\u00e4sentiert. Das arme, verliebte Opfer \u00fcberweist dann m\u00f6glicherweise Geld, kauft Geschenke oder bucht sogar Reisen, in der Hoffnung, seinen \"Partner\" zu unterst\u00fctzen und seine Tr\u00e4ume von einer echten Romanze wahr werden zu lassen.\nUnd lassen Sie sich nicht t\u00e4uschen, die Kriminellen recherchieren und k\u00f6nnen so authentisch erscheinen wie jedes andere Profil auf dem Markt. Sie gehen m\u00f6glicherweise in die sozialen Medien, um mehr \u00fcber die Hobbys, den Glauben und die Gewohnheiten ihrer Zielperson herauszufinden, und nutzen diese Informationen, um den Anschein gemeinsamer Interessen zu erwecken und so eine noch st\u00e4rkere Bindung zu schaffen. Diese Bindung gibt ihnen dann mehr Macht f\u00fcr emotionale Manipulation.\nWie k\u00f6nnen Sie sich vor Catfishern sch\u00fctzen?\nEs klingt einfach, aber wenn Sie sich in der Welt der Romantik verlieren, denken Sie vielleicht nicht zuerst daran, sich zu vergewissern, dass die Person, mit der Sie sprechen, echt ist. Ob Sie nun in den sozialen Medien recherchieren, sich pers\u00f6nlich treffen, Fragen stellen, die spezifisches Wissen erfordern, oder nach einem Identit\u00e4tsnachweis fragen - all diese Dinge geben Ihnen die Gewissheit, dass die braungebrannte Caroline aus Ohio wirklich die braungebrannte Caroline aus Ohio ist und nicht der mausgraue Clive aus Seattle.\nSeien Sie immer misstrauisch, wenn Sie um Geld, Gef\u00e4lligkeiten oder wertvolle Informationen gebeten werden. Die Chatpartner k\u00f6nnten auch durchaus echte Menschen sein, aber ihre Absichten sind es vielleicht nicht. Viel zu oft sind Online-Dater auf falsche Geschichten hereingefallen, dass ihr Online-Schwarm Geld braucht, um die Arztrechnungen ihres kranken Verwandten zu bezahlen, dass ihr junges Unternehmen nicht so gut l\u00e4uft wie erhofft oder dass sie eine einmalige Investitionsm\u00f6glichkeit wahrnehmen sollten.\n2. Phishing-Angriffe und Verbreitung von Malware\nAls Online-Plattform bieten Dating-Apps ein einfaches Einfallstor f\u00fcr Phishing-Angriffe und die Verbreitung von Malware. Kriminelle k\u00f6nnen Profile erstellen und scheinbar harmlose Nachrichten mit b\u00f6sartigen Links oder Anh\u00e4ngen versenden, um hoffnungsvolle Singles zum Anklicken zu verleiten. Sie k\u00f6nnen Bots einsetzen, um dies massenhaft zu tun, und wenn diese Links angeklickt werden, f\u00fchren sie zur Installation von Malware auf dem Ger\u00e4t des Opfers. Sobald die Malware installiert ist, sind alle auf dem Ger\u00e4t gespeicherten pers\u00f6nlichen Informationen oder Daten gef\u00e4hrdet, was das Risiko von Identit\u00e4tsdiebstahl und Kreditkartenbetrug massiv erh\u00f6ht.\nWie k\u00f6nnen Sie sich sch\u00fctzen?\nIn der Anfangsphase eines Gespr\u00e4chs, bevor Sie etwas mehr \u00fcber Ihr Gegen\u00fcber erfahren haben, sollten Sie keine Links \u00f6ffnen oder anklicken, die er Ihnen schickt. Selbst wenn es sich um einen scheinbar harmlosen Link zu einem beliebten Restaurant handelt, das Sie in Ihrem Profil erw\u00e4hnen, k\u00f6nnen Betr\u00fcger mit ihren Domainnamen kreativ sein, um die Links noch verlockender und authentischer erscheinen zu lassen. Warten Sie eine Weile, bis Sie sicher sein k\u00f6nnen, dass Sie Ihrem Partner vertrauen, bevor Sie Links austauschen und gemeinsam die Gefilde des Internets erkunden.\n3. Datensammlung f\u00fcr Erpressung\nOnline-Dating-Plattformen speichern eine ganze Reihe von pers\u00f6nlichen Daten, was sie zu attraktiven Zielen f\u00fcr Hacker macht. Eine Journalistin des Guardian fand heraus, dass die Tinder-App \u00fcber ihr Profil rund 800 Seiten an Daten \u00fcber sie sammelte, darunter Vorlieben, Interessen, Fotos, Freunde und romantische Pr\u00e4ferenzen.\nBetr\u00fcger k\u00f6nnen Taktiken wie Data Mining anwenden, um diese sensiblen Details aus den Profilen von Personen zu extrahieren. Auch Vorf\u00e4lle, bei denen solche Informationen an die \u00d6ffentlichkeit gelangen, sind nicht ungew\u00f6hnlich. So wurden beispielsweise im vergangenen Jahr die Bilder und privaten Chatprotokolle von 260 000 Personen ver\u00f6ffentlicht, nachdem eine \u00f6ffentlich zug\u00e4ngliche Datenbank einer Dating-App an die \u00d6ffentlichkeit gelangt war.\nWie kann man sich sch\u00fctzen?\nHeutzutage ist es oft ein Kompromiss. Viele Apps ben\u00f6tigen Zugriff auf einige Ihrer Daten, um Ihnen die gew\u00fcnschte Funktionalit\u00e4t und Erfahrung zu bieten. Es ist jedoch wichtig, sich dar\u00fcber im Klaren zu sein, welche Daten gesammelt werden und wie sie verwendet werden. Sie sollten sich von Apps fernhalten, bei denen Sie sich nicht gegen die Weitergabe von Daten an Dritte entscheiden k\u00f6nnen.\nAu\u00dferdem sollten Sie sich dar\u00fcber im Klaren sein, dass Sie nicht mehr viel tun k\u00f6nnen, wenn Sie die Informationen einmal ver\u00f6ffentlicht haben. Das Beste ist also, vorsichtig zu sein, was Sie online teilen. Ver\u00f6ffentlichen oder l\u00f6schen Sie nichts, was gegen Sie verwendet werden k\u00f6nnte (die peinlichen Videos, die Sie beim Junggesellenabschied eines Freundes in Las Vegas aufgenommen haben, k\u00f6nnten auf andere Weise auf Sie zur\u00fcckfallen, als Sie vielleicht denken).\nEine noch h\u00e4sslichere Wendung nimmt die Sache, wenn Sie der Versuchung nachgeben, Ihre pikanten Fotos oder Videos an Ihren Liebhaber zu schicken (und dem Betr\u00fcger einen dicken Batzen Geld zukommen lassen). Dies geschieht vor allem bei j\u00fcngeren Menschen und beginnt oft damit, dass der falsche Freier \"seine\" freiz\u00fcgigen Fotos mit Ihnen teilt und Sie im Gegenzug um \u00e4hnliche Fotos bittet. Wenn Sie einwilligen, beginnt die Erpressung - der Betr\u00fcger droht damit, das Material mit Ihren Kontakten in den sozialen Medien zu teilen, wenn Sie nicht zahlen oder weitere kompromittierende Bilder oder Videos schicken.\nUm Sextortion zu vermeiden, sollten Sie niemals Bilder herausgeben, deren Ver\u00f6ffentlichung im Internet Ihnen peinlich w\u00e4re. Geben Sie auch keine sexuellen Bilder weiter und posieren Sie nicht nackt vor der Webcam.\n4. Standortbezogene Bedrohungen\nViele Dating-Apps nutzen standortbasierte Dienste, um mit anderen hoffnungsvollen Singles in der N\u00e4he in Kontakt zu treten. Diese Funktion macht es zwar einfacher, potenzielle Partner in der N\u00e4he zu finden, \u00f6ffnet aber auch die T\u00fcr f\u00fcr potenzielle Bedrohungen. Hacker k\u00f6nnen Standortdaten ausnutzen, um Personen zu verfolgen und ins Visier zu nehmen, was zu realen Sicherheitsbedenken f\u00fchrt.\nWie k\u00f6nnen Sie sich sch\u00fctzen?\nOkay, nehmen wir an, Sie wollen die Ortungsdienste bei Ihrer Online-Dating-Reise nicht deaktivieren, weil Sie jemanden in Ihrer N\u00e4he und nicht am anderen Ende der Welt treffen m\u00f6chten. Ein Kompromiss k\u00f6nnte darin bestehen, die Ortungsdienste zu deaktivieren, wenn Sie nicht aktiv durch die Matches wischen oder scrollen. Auf diese Weise sind Sie nicht mehr so angreifbar, was Sie zu einem attraktiveren Ziel f\u00fcr b\u00f6swillige Internetnutzer macht, w\u00e4hrend Sie sich eigentlich darauf konzentrieren sollten, ein attraktiveres Ziel f\u00fcr eine Romanze zu sein.\nFazit\nMit der wachsenden Beliebtheit des Online-Datings (Prognosen zufolge wird es bis 2028 \u00fcber 450 Millionen Nutzer geben) steigt auch das Risiko, Ziel von Betr\u00fcgereien und Hacks zu werden. F\u00fcr diejenigen, die sich in der Welt des Online-Datings zurechtfinden, sollten verd\u00e4chtige Links und Unsicherheiten \u00fcber die wahre Identit\u00e4t ihres Partners ganz oben auf der Liste der Warnhinweise stehen (vielleicht sogar noch vor \"mag keine Hunde\").\nWenn Ihnen irgendetwas ungew\u00f6hnlich oder \"nicht ganz richtig\" vorkommt, melden Sie Ihren Partner sofort und blockieren Sie ihn. Aber es ist nicht alles schlecht: Mehr als 70 % der Online-Dating-Nutzer geben an, eine romantische Beziehung gefunden zu haben - das zeigt, dass Online-Dating sehr erfolgreich sein kann! Wir sollten also alle zusammenarbeiten, um die Plattformen so sicher und angenehm wie m\u00f6glich zu gestalten. Wer wei\u00df, vielleicht ist Ihre wahre Liebe nur einen Wisch entfernt...","language":"de","source_name":"WeLiveSecurity","source_url":"https:\/\/www.welivesecurity.com\/deutsch\/feed\/","cybersecurity":"unsure","published":"2024-02-05T10:30:00+00:00","classifications":{"User7":"no","User26":"yes"},"copyright_statement":"Copyright \u00a9 ESET, All Rights Reserved"},{"title":"US-Justizministerium hebt russisches Botnetzwerk auf X aus","content":"Das US-Justizministerium und eine Reihe von Geheimdiensten haben eine russische Desinformationskampagne auf X (vormals Twitter) gestoppt. Das Netzwerk dahinter bestand aus rund 1.000 Bots, also Accounts, die nicht manuell bedient wurden, sondern Inhalte automatisiert verbreiteten oder mit diesen interagierten. In die Aufdeckungsoperation involviert waren das FBI, die Cyber National Mission Force, das kanadische Centre for Cyber Security, der zivile niederl\u00e4ndische Geheimdienst (AIVD) sowie Milit\u00e4rgeheimdienst (MIVD) und die niederl\u00e4ndische Polizei.\nNetzpolitik\nUS-Justizministerium hebt russisches Botnetzwerk auf X aus\nRund 1.000 Konten gaben sich oft als US-B\u00fcrger aus und verbreiteten mit Hilfe von KI Desinformation, hinter der Kampagne soll der staatliche Sender RT stecken","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"unsure","published":"2024-07-10T09:09:40+00:00","classifications":{"User3":"yes","User22":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Android pr\u00fcft Google Messages und Anrufe per KI auf m\u00f6gliche Betrugsversuche","content":"Android pr\u00fcft Google Messages und Anrufe per KI auf m\u00f6gliche Betrugsversuche\nGoogle will mit neuer KI-Sicherheitsfunktion Nachrichten und Anrufe auf Android-Ger\u00e4ten zur Scam-Bek\u00e4mpfung \u00fcberwachen. Dies soll lediglich lokal erfolgen.\nGoogle hat eine neue Sicherheitsfunktion f\u00fcr Android-Ger\u00e4te angek\u00fcndigt, die Betrugsversuche per k\u00fcnstlicher Intelligenz (KI) erkennen k\u00f6nnen soll. Dazu \u00fcberwacht das System die Nachrichten bei Google Messages, aber auch Anrufe, und warnt den Nutzer in Echtzeit vor m\u00f6glichem Scam. Der Konzern verspricht, dass die Funktion nur auf dem Ger\u00e4t l\u00e4uft und die Gespr\u00e4che privat bleiben. Zun\u00e4chst wird die Scam-Erkennung in Google Messages auf englischsprachige L\u00e4nder beschr\u00e4nkt sein, aber k\u00fcnftig auf weitere Regionen erweitert.\nDiese KI-Sicherheitsfunktion ist eine Erweiterung der bereits im Oktober des Vorjahres eingef\u00fchrten Schutzma\u00dfnahmen f\u00fcr Google Messages. Auch hier ging es um den Schutz vor Betrugsversuchen, aber auch um Warnungen vor m\u00f6glicherweise gef\u00e4hrlichen Links. Vielen Anwendern erst k\u00fcrzlich aufgefallen ist der Android System SafetyCore, ein Nacktfoto-Warner f\u00fcr Smartphones. Auch in diesem Fall \u00fcberwacht Android die Nachrichten und warnt vor eventuell sensiblen Inhalten.\nKI trainiert auf raffinierte und g\u00e4ngige Betrugsversuche\nJetzt aber betont der Datenkonzern den Einsatz von KI f\u00fcr die Erkennung von Betrugsversuchen. Unterst\u00fctzung hat sich Google laut eigenem Security-Blog von Finanzinstituten weltweit eingeholt, um die raffiniertesten und g\u00e4ngigsten Scams zu verstehen, von denen deren Kunden betroffen sind. Oft beginnt der Nachrichtenaustausch zun\u00e4chst harmlos, aber nach einiger Zeit wird das Opfer dahingehend manipuliert, private Daten herauszugeben, Geld zu \u00fcberweisen oder zu anderen Messenger-Apps zu wechseln.\nDer \u00fcbliche Scam-Schutz warnt die Nutzer bereits vor Beginn der Konversation vor m\u00f6glichen Betrugsversuchen und basiert dies auf der Telefonnummer. Doch viele Scammer verschleiern diese oder nutzen Telefonnummern vertrauensw\u00fcrdiger Unternehmen, sollte sich das Opfer dar\u00fcber informieren. Deshalb wird der Nachrichtenaustausch in Google Messages k\u00fcnftig laufend \u00fcberwacht, sodass Android auch w\u00e4hrend des Gespr\u00e4chs Warnungen auswirft, sollten verd\u00e4chtige Nachrichten erkannt werden.\nEine derartige \u00dcberwachung privater Gespr\u00e4che l\u00e4sst Alarmglocken klingeln. Doch Google verspricht, dass die KI-Sicherheitsfunktion ausschlie\u00dflich lokal ausgef\u00fchrt wird. Die Nachrichten w\u00fcrden auf dem Android-Ger\u00e4t bleiben. Sollte der Anwender einen erkannten Betrugsversuch melden, werden lediglich Details des Scammers und dessen letzte Nachrichten an Google und den Mobilfunk-Provider \u00fcbermittelt.\nScam-Check auch bei Anrufen\nDas gilt ebenso f\u00fcr die Betrugserkennung bei Anrufen, die Google bereits Ende 2024 in den USA f\u00fcr einige Pixel-Smartphones eingef\u00fchrt hat. Dabei meldet sich Android per Warnton und Vibration, wenn es im Gespr\u00e4ch etwa um Zahlungen geht. Auch hier werden die Gespr\u00e4che laut Google nicht aufgezeichnet oder \u00fcbermittelt. Im Gegensatz zur Scam-Erkennung in Google Messages ist diese Funktion bei Anrufen allerdings nicht standardm\u00e4\u00dfig aktiviert, das ist dem Nutzer selbst \u00fcberlassen.\nDie neue KI-Sicherheitsfunktion f\u00fcr Google Messages wird zun\u00e4chst auf Englisch in den USA sowie in Kanada und Gro\u00dfbritannien eingef\u00fchrt. Eine Ausweitung auf weitere L\u00e4nder soll in K\u00fcrze folgen, aber es ist unklar, wann dies auch deutschsprachig erfolgt. Hierzulande kommt wohl zuvor die SMS-Firewall der Telekom, die der deutsche Mobilfunker gerade erst f\u00fcr April angek\u00fcndigt hat. Diese soll Empf\u00e4nger vor b\u00f6sartigen Nachrichten sch\u00fctzen, durch die sie etwa Malware installieren oder auf Betrugsmaschen hereinfallen k\u00f6nnten. Allerdings ist dies auf traditionelle SMS beschr\u00e4nkt.\n(fds)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2025-03-05T03:32:00+00:00","classifications":{"User17":"yes","User26":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"heise+ | Wie sich Nutzer und Firmen vor Phishing sch\u00fctzen k\u00f6nnen","content":"Wie sich Nutzer und Firmen vor Phishing sch\u00fctzen k\u00f6nnen\nPhishing hat l\u00e4ngst die Grenzen des Postfachs verlassen. Wir haben dazu mit Melanie Volkamer vom KIT \u00fcber Phishing-Trends und Schutzma\u00dfnahmen gesprochen.\nHier eine betr\u00fcgerische Mail mit falschem Amazon-Link, dort eine WhatsApp-Nachricht von einer vermeintlichen Tochter und wohin f\u00fchrt eigentlich dieser QR-Code? Phishing-Nachrichten sind in den vergangenen Jahren nicht weniger geworden: Sie versuchen, \u00fcber immer vielf\u00e4ltigere Wege den Nutzer zu erreichen. Da Betr\u00fcger zudem K\u00fcnstliche Intelligenz (KI) nutzen, werden ihre Nachrichten immer besser.\n- Phishing-Nachrichten verwenden verschiedene Methoden, um Nutzer zu erreichen und werden durch den Einsatz von K\u00fcnstlicher Intelligenz immer ausgefeilter.\n- Die Forschungsgruppe SECUSO am KIT entwickelt Methoden und Erkl\u00e4rvideos, um Nutzern zu helfen, Phishing-Nachrichten zu erkennen.\n- KI-generierte Phishing-Versuche sind zunehmend schwerer zu bemerken, da sie fehlerfrei geschrieben sind und pers\u00f6nliche Ansprache simulieren k\u00f6nnen, wodurch traditionelle Erkennungsmethoden an Wirksamkeit verlieren.\nWir haben im Interview mit Melanie Volkamer \u00fcber aktuelle Phishing-Trends gesprochen. Volkamer leitet die Forschungsgruppe SECUSO am Karlsruher Institut f\u00fcr Technologie (KIT). Die Forschungsschwerpunkte sind Security, Usability und Society im Bereich IT-Sicherheit. Die Forschungsgruppe ver\u00f6ffentlicht etwa Methoden und Erkl\u00e4rvideos, damit Nutzer b\u00f6sartige Phishing-Nachrichten erkennen k\u00f6nnen.\nIm Interview erkl\u00e4rt Volkamer, warum klassische Phishing-Erkennungstipps an ihre Grenzen sto\u00dfen und worauf Nutzer stattdessen achten sollten. Neben der wachsenden Rolle von KI geht sie auf Angriffsmethoden wie betr\u00fcgerische Nachrichten \u00fcber Whatsapp und den CEO-Fraud ein. Zudem pl\u00e4diert sie f\u00fcr eine bessere Sicherheitskultur in Unternehmen \u2013 mit sinnvollen Schulungen statt fragw\u00fcrdiger Phishing-Tests.\nDas war die Leseprobe unseres heise-Plus-Artikels \"Wie sich Nutzer und Firmen vor Phishing sch\u00fctzen k\u00f6nnen\". Mit einem heise-Plus-Abo k\u00f6nnen sie den ganzen Artikel lesen und anh\u00f6ren.","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2025-02-27T10:30:00+00:00","classifications":{"User2":"yes","User13":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Uneinheitliche Cybersicherheitsstandards: Kommunen ohne klare Strategie","content":"Uneinheitliche Cybersicherheitsstandards: Kommunen ohne klare Strategie\nAktuell gibt es bei der IT-Sicherheit von Kommunen noch viele M\u00e4ngel. Eine Studie kl\u00e4rt \u00fcber die Defizite und m\u00f6gliche Ma\u00dfnahmen auf.\nDie aktuelle Lage der kommunalen Cybersicherheit in Deutschland ist besorgniserregend. Das geht aus der Studie \"Defizite, Anforderungen und Ma\u00dfnahmen: Kommunale Cybersicherheit auf dem Pr\u00fcfstand\" von Dr. Tilmann Dittrich und Prof. Dennis-Kenji Kipker und IT-Sicherheitsanbieter NordPass hervor. Als Grund f\u00fcr die aktuelle Lage nennt Kipker \"eine Mischung aus leichtfertiger Digitalisierung, fehlenden einheitlichen Standards in Deutschland zur Cybersicherheit, einem deutlich verz\u00f6gerten Reagieren der Politik und damit des Gesetzgebers, insbesondere in den Bundesl\u00e4ndern\". Vielen Kommunen fehle es zudem an Geld und Personal, um die f\u00fcr die Cybersicherheit erforderlichen Ma\u00dfnahmen umzusetzen.\nRechtliche Vorgaben un\u00fcbersichtlich und l\u00fcckenhaft\nZwar bieten speziell die Datenschutz-Grundverordnung (DSGVO) und das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) einen Rahmen und machen Vorgaben zu \"Verf\u00fcgbarkeit, Vertraulichkeit und Integrit\u00e4t von Daten und IT\". Diese seien \"jedoch im Anwendungsbereich vielf\u00e4ltig beschr\u00e4nkt und decken keineswegs die Gesamtheit kommunaler Cyberrisiken ab\". Aktuell seien die organisatorischen Vorkehrungen der Kommunen unzureichend und w\u00fcrden \"durch eine un\u00fcbersichtliche Gemengelage aus landes-, bundesgesetzlichen und EU-rechtlichen Vorgaben best\u00e4rkt\".\nDie IT-Sicherheitsgesetze der Bundesl\u00e4nder sowie die geplanten Ausnahmen der NIS2-Regulierung der EU w\u00fcrden daran nichts \u00e4ndern. Die Sicherheitsvorgaben des Onlinezugangsgesetzes betreffen zudem nur ausgew\u00e4hlte Verwaltungsleistungen. Eine einheitliche und \u00fcbersichtliche Cybersicherheitsstrategie ist nach Einsch\u00e4tzung der Autoren nicht vorhanden. Auf L\u00e4nderebene haben Baden-W\u00fcrttemberg, Hessen, Sachsen, Saarland, Bayern, Niedersachsen und Rheinland-Pfalz Regelungen zur Cybersicherheit in Kommunen getroffen. Die L\u00e4nder haben teilweise bereits Landes-CISO ernannt, die sich um die IT-Sicherheit k\u00fcmmern.\nHandlungsempfehlungen\nDie Verantwortung f\u00fcr die Cybersicherheit liegt den Autoren zufolge bei der Leitungsebene der Kommunen, die geschult werden und IT-Sicherheitsstandards sowie ein dar\u00fcber hinausgehendes Risikomanagement etablieren sollten. Zudem sollten die Kommunen einen CISO samt Expertenteam ernennen. Outsourcing auf IT-Dienstleister m\u00fcsse au\u00dferdem nach klaren Vorgaben an die Cybersicherheit erfolgen. Zu guter Letzt empfehlen Kipker und Dittrich einen Notfallplan und regelm\u00e4\u00dfige Schulungen.\nAus dem vergangenen BSI-Lagebericht ging hervor, dass von Juni 2022 bis Juni 2023 bis zu sechs Millionen Einwohner von Ransomware-Angriffen auf Kommunen betroffen waren. Bei den Kommunen finden \u00fcberproportional h\u00e4ufig Ransomware-Angriffe statt. Das f\u00fchrte \"nicht nur zu erheblichen Betriebseinschr\u00e4nkungen\", sondern auch zu der Einschr\u00e4nkung grundlegender Verwaltungsdienstleistungen. L\u00f6segeld ist laut Bericht in den vergangenen Jahren nur einmal gezahlt worden \u2013 490 Euro in Bitcoin im Jahr 2016 nach einem Krypto-Trojaner-Angriff auf eine Gemeinde in Dettelbach.\nKommunen nicht vorbereitet\nAls Beispiele sind in der Studie auch Lageberichte von Bundesl\u00e4ndern aufgef\u00fchrt, etwa von Hessen. Demnach wurden im vergangenen Jahr 21 Cyberangriffe auf hessische Kommunen gemeldet, allerdings verliefen diese in den meisten F\u00e4llen harmlos und ohne Datenabfl\u00fcsse oder Systemausf\u00e4lle. Als schwerwiegendes Beispiel wurde der Cyberangriff auf den Landkreis Bitterfeld aufgef\u00fchrt. Vier Tage nach dem Angriff hatte Bitterfeld den Katastrophenfall ausgerufen. Ein ebenfalls schwerer Angriff erfolgte Ende 2023 auf die S\u00fcdwestfalen-IT, der ebenfalls im BSI-Lagebericht aufgef\u00fchrt wurde.\nLaut den Autoren der Studie sind alle Lebensbereiche, in denen die Digitalisierung stattfindet, durch Cybervorf\u00e4lle gef\u00e4hrdet. Besonders attraktiv sind f\u00fcr Cyberkriminelle kritische Bereiche wie Krankenh\u00e4user, da dort ein hoher Zahlungsdruck herrscht. Das liegt unter anderem daran, dass der Betrieb durch den Cyberangriff gest\u00f6rt sein kann oder aufgrund der sensiblen Gesundheitsdaten.\nZu dem Bild in anderen L\u00e4ndern befragt, antwortete Kipker bei der Vorstellung der Studie, dass in anderen L\u00e4ndern wie Kroatien oder Griechenland der Staat die L\u00e4nder bei der Umsetzung einer Cybersicherheitsinfrastruktur unterst\u00fctzt. In Deutschland ist laut Dittrich der F\u00f6deralismus ein Problem.\n(mack)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2025-03-12T13:56:00+00:00","classifications":{"User7":"yes","User20":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"FortiManager: Update dichtet offenbar attackiertes Sicherheitsleck ab","content":"FortiManager: Update dichtet offenbar attackiertes Sicherheitsleck ab\nOhne \u00f6ffentliche Informationen hat Fortinet Updates f\u00fcr FortiManager ver\u00f6ffentlicht. Sie schlie\u00dfen offenbar attackierte Sicherheitsl\u00fccken.\nIn sozialen Netzen verdichten sich die Informationen, dass Fortinet mit aktualisierten Versionen von FortiManager eine Sicherheitsl\u00fccke abdichtet, die bereits in freier Wildbahn angegriffen wird. Der IT-Sicherheitsforscher Kevin Beaumont warf bereits Ende vergangener Woche auf Mastodon die Frage auf, ob die \"FortiManager Zero-Day-Situation bereits einen CVE-Eintrag oder einen Patch erhalten hat\".\nAm Wochenende legte Beaumont nach, dass sechs neue Versionen von FortiManager erschienen seien, die die Zero-Day-L\u00fccke in dem Produkt schlie\u00dfen sollen. Ein CVE-Eintrag oder eine Problembeschreibung fehlen derweil noch immer. Auf Reddit stellen sich Betroffene die Frage, wof\u00fcr etwa das Release FortiManager 7.2.8 gut sei. Die j\u00fcngsten Beitr\u00e4ge im Mastodon-Thread deuten darauf, dass offenbar b\u00f6sartige Akteure falsche FortiGates im FortiManager mit Hostnamen wie \"localhost\" registrieren und diese dazu missbrauchen, Schadcode einzuschleusen und auszuf\u00fchren. Beaumont ist ein in der Regel gut informierter IT-Sicherheitsforscher.\nFortinet: Einige Kunden informiert\nOffenbar hat Fortinet einige Kunden bereits \"im Privaten\" dar\u00fcber informiert, dass Updates bereitstehen und diese z\u00fcgig installiert werden sollten. Die aktualisierten Fassungen lauten demnach FortiManager 7.6.1, 7.4.5, 7.2.8, 7.0.13 sowie 6.4.15 oder neuere.\nDiese stehen beim Hersteller auf den IT-Verantwortlichen bekannten Wegen zum Herunterladen zur Verf\u00fcgung. Admins sollten die Aktualisierungen z\u00fcgig anwenden, da die Schwachstelle \u2013 derzeit lediglich Ger\u00fcchten zufolge \u2013 bereits ausgenutzt wird. Die \u00dcbersichtsseite des Fortiguard PSIRT (alle Produkte von Fortinet im Link aktiviert) zeigt derzeit lediglich eine Fehlermeldung an, dass sie nicht erreichbar sei. Im Laufe des Tages fanden sich dort jedoch lediglich \u00e4ltere Hinweise, die bis zur vergangenen Woche reichten. Zu FortiManager war kein neuer Eintrag vorhanden.\nLesen Sie auch\nKritische Fortinet-Sicherheitsl\u00fccke wird angegriffen\nVor rund zwei Wochen wurde bekannt, dass weitere kritische Fortinet-Sicherheitsl\u00fccken angegriffen wurden. Davor hatte die US-amerikanische IT-Sicherheitsbeh\u00f6rde CISA gewarnt. Zum Schlie\u00dfen der Schwachstellen standen bereits seit Februar Updates bereit.\n(dmk)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-10-22T15:31:00+00:00","classifications":{"User9":"yes","User15":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"UK wie China? Trump ver\u00e4rgert \u00fcber Backdoor-Forderung an Apple","content":"UK wie China? Trump ver\u00e4rgert \u00fcber Backdoor-Forderung an Apple\nGro\u00dfbritanniens Geheimanforderung an Apple, eine Hintert\u00fcr in die iCloud einzubauen, kommt in Washington nicht gut an. Inzwischen \u00e4u\u00dferte sich der US-Pr\u00e4sident.\nUS-Pr\u00e4sident Donald Trump hat die Anordnung der britischen Regierung, Apple solle eine Hintert\u00fcr in die iCloud einbauen, scharf kritisiert. So etwas \"kennt man aus China\", sagte Trump in einem Interview mit dem britischen Politikmagazin The Spectator. Er habe dem britischen Premierminister Keir Stamer gesagt, dass man das \"nicht machen\" k\u00f6nne.\nApple hatte Anfang Februar laut Medienberichten eine geheime Anweisung nach dem umstrittenen Investigatory Powers Act (IPA) erhalten. Offiziell wurde das nicht best\u00e4tigt, da alle Beteiligten auch von Gesetzes wegen Stillschweigen dar\u00fcber zu wahren haben. Das Spionagegesetz erm\u00e4chtigt die britische Regierung, im Geheimen ein Veto gegen technische Schutzma\u00dfnahmen einzulegen, wie etwa eine verbesserte Verschl\u00fcsselung \u2013 und das mit weltweiten Auswirkungen. Genau dies soll Apple mit seiner Advanced Data Protection (ADP) getroffen haben.\nVersto\u00df gegen den Cloud Act?\nApple reagierte Ende Februar mit der Ank\u00fcndigung, die Ende-zu-Ende-Verschl\u00fcsselung f\u00fcr die iCloud in Gro\u00dfbritannien abzuschalten, um sich der Verpflichtung zum Einbau einer Backdoor zu entziehen. Auch wenn das Unternehmen keine Begr\u00fcndung hierf\u00fcr lieferte, war indirekt doch deutlich herauszulesen, dass die Medienberichte zutreffen. Apple hatte schon w\u00e4hrend des Gesetzgebungsverfahrens vor genau einer solchen Gefahr gewarnt.\nDass Gro\u00dfbritanniens Vorgehen auch in politischen Kreisen der USA auf wenig Gegenliebe st\u00f6\u00dft, zeichnete sich parallel zu Apples Verschl\u00fcsselungs-R\u00fcckzug in Gro\u00dfbritannien ab. Tulsi Gabbard, Director of National Intelligence (DNI) in der Trump-Regierung, l\u00e4sst Juristen pr\u00fcfen, ob Londons Vorgehen gegen bestehende Abkommen zwischen den USA und Gro\u00dfbritannien gerichtet sein k\u00f6nnte \u2013 eine erste Sichtung ergab, dass dies auf das Cloud Act Agreement zutreffen k\u00f6nnte, demzufolge Gro\u00dfbritannien keine Daten von US-B\u00fcrgern anfordern d\u00fcrfte.\nBeim Treffen im Wei\u00dfen Haus angesprochen\nWeiteres Gewicht erhalten die Vorbehalte jetzt durch den US-Pr\u00e4sidenten selbst. Dieser hatte k\u00fcrzlich den britischen Premier zu Gast. Es ging unter anderem um die Ukraine und Verhandlungen \u00fcber ein bilaterales Handelsabkommen. Im Zuge dieses Treffens habe er Starmer auf die britische Forderung gegen\u00fcber Apple angesprochen, sagte Trump in einem Interview mit dem Magazin The Spectator. Die Publikation, die einst vom fr\u00fcheren britischen Premierminister Boris Johnson herausgegeben wurde, gilt als einflussreich in konservativen britischen Kreisen.\n(mki)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"unsure","published":"2025-03-03T18:18:00+00:00","classifications":{"User8":"no","User15":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Der Bundesrechnungshof ist unzufrieden mit der Spielef\u00f6rderung.Ich ...","content":"Der Bundesrechnungshof ist unzufrieden mit der Spielef\u00f6rderung.Ich ehrlich gesagt auch. Und ich sage das als jemand, der h\u00e4ufig und gerne zockt.Der Bundesrechnungshof findet, f\u00fcr sowas seien die L\u00e4nder zust\u00e4ndig, nicht der Bund, und im \u00dcbrigen sollten die Spielefirmen das zur\u00fcckzahlen, zumindest wenn sie erfolgreich arbeiten.Ob nun der Bund oder die L\u00e4nder zust\u00e4ndig sind, finde ich pers\u00f6nlich nebens\u00e4chlich. Die Zur\u00fcckzahlung nur im Erfolgsfall l\u00e4dt meiner Ansicht nach zum Betrug ein. Gro\u00dfe Firmen haben ja jetzt auch schon keine Probleme damit, ihre Profite f\u00fcr die Steuer kleinzurechnen.Aber was mich noch viel mehr \u00e4rgert ist die Argumentation der Branche. Deren Argumentation wirkt auf mich geradezu grotesk.Der Pr\u00fcfbericht lasse entscheidende Faktoren au\u00dfer Acht und verkenne das Ziel der Games-F\u00f6rderung.Das Ziel der Games-F\u00f6rderung? Ja, \u00e4h, was IST denn das Ziel der Gamesf\u00f6rderung?! Eine Branche aus Mitnehmern und Subventionsabzockern heranz\u00fcchten, die Steuergelder f\u00fcr am Markt nicht erfolgreiche Produkte verbrennen, ohne staatliche Handouts nicht arbeitsf\u00e4hig w\u00e4ren, und dann auch noch praktisch vollst\u00e4ndig am Markt scheitern?\"Aufgrund des einseitigen Fokus auf bef\u00fcrchtete Gefahren durch Games in den 1990er und fr\u00fchen 2000er Jahren hat Deutschland die Potenziale von Games nahezu vollst\u00e4ndig verschlafen\", schreibt game-Gesch\u00e4ftsf\u00fchrer Felix Falk.Wegen Geschwafel von irgendwelchen ewiggestrigen Geronto-Politikern der CDU hat Deutschland Spiele verschlafen? Alter, da haben ja eure schrottigen Games einen besseren Plot! Deutsche Firmen h\u00e4tten einfach Spiele entwickeln k\u00f6nnen, die am Markt erfolgreich sind. Haben sie aber nicht. Ich vermute: Ist nicht so einfach, wenn man die Kosten selber tragen muss.Ich pers\u00f6nlich finde es nicht wichtig, dass Spiele aus Deutschland kommen. Im Gegenteil. Wichtiger f\u00e4nde ich, dass Spiele nur f\u00fcr den PC gemacht werden, und zwar am besten nicht f\u00fcr Windows sondern f\u00fcr Linux. In allen anderen F\u00e4llen verdient n\u00e4mlich vor allem einer: Der Plattformbetreiber. Xbox, Nintendo, Apple, Playstation, KEINER von denen hat auch nur einen m\u00fcden Cent aus unserem Steuers\u00e4ckel verdient. Das finde ich eine bodenlose Frechheit, dass unser Staat Firmen Geld in den Arsch bl\u00e4st, die dann damit ausbeuterische Tech-Bro-\"\u00d6kosysteme\" finanzieren.Linux-Spiele spielen am Markt so gut wie keine Rolle. Also braucht es auch keine F\u00f6rderung, finde ich.Die Anzahl der Arbeitspl\u00e4tze in der Spielebranche sind im Vergleich nicht mal ein Rundungsfehler. Die Arbeitsbedingungen sind legend\u00e4r schlecht und weltweit segeln Studios der Reihe nach immer knapp vor der Insolvenz herum und werden dann von Makrophagen wie EA aufgekauft und eingestampft.Kohle machen vor allem zwei Arten von Spielen: Spiele, die aktiv Suchtspiralen bei Minderj\u00e4hrigen ausl\u00f6sen und bedienen, und riesige Fu\u00dfball-Franchise-Kackschei\u00dfe.Ich halte es f\u00fcr unverantwortlich, solche Gesch\u00e4ftsmodelle \u00fcberhaupt \u00fcberleben zu lassen, geschweige denn auch noch staatliche Gelder draufzuwerfen.Wir reden hier \u00fcbrigens von 100 Mio Euro. Wisst ihr, wie viele Schulen man damit schimmelfrei kriegen k\u00f6nnte? Bei wievielen Schulen man das Dach reparieren k\u00f6nnte, damit es nicht mehr reinregnet? Aber hey, das reinregnen und das fehlende Klopapier st\u00f6ren die Kids nicht so, wenn wir ihnen s\u00fcchtig machende Abzockspiele geben!1!!In was f\u00fcr einer Dystopie leben wir hier eigentlich!?Gr\u00f6\u00dfter Subventionsabgreifer Stand Mitte letzten Jahres war \u00fcbrigens die Embracer Group. Die danach pleite gegangen ist und diverse Studios mit in den Untergang gerissen haben, die sie vorher mit B\u00f6rsenzockergeld gekauft haben, das sie dann nicht zur\u00fcckzahlen konnten. SOLCHE LEUTE greifen dieses Geld ab. Platz zwei auf der Liste ist Kalypso, die seit Jahren nur noch Sequels f\u00fcr etablierte Franchises \"entwickeln\". Ja geil ey.Platz 3 ist Egosoft, deren Spiele ich immer gerne gespielt habe, aber die sich auf dem Weg irgendwo offensichtlich massiv verhoben haben. F\u00fcr mich als deren Kunde wirkt es, als seien die \u00fcberhaupt nur noch am Markt, weil sie Millionenf\u00f6rderung kassieren und nie zur\u00fcckzahlen m\u00fcssen. Die versuchen nicht mal, einen breiten Markt zu bedienen, sondern das ist eine winzige Sparte an Weltraumsimulationen, die so klein ist, dass du dein Spiel im wesentlichen einmal an jeden Insassen verkaufen musst, um die Kohle wieder einzuspielen. Finde ich nicht nachvollziehbar, wieso der Staat da Geld reinschie\u00dfen sollte, wenn nebenan die Grundschule weder dichte Fenster noch Klopapier hat.Weiter unten gibt es dann noch Stillfront, von denen ich noch nie auch nur geh\u00f6rt habe, und Ubisoft und Bandai Namco. Wenn jemand KEINE F\u00f6rderung kriegen sollte, dann solche langetablierten Megakonzerne.Sorry, aber da bin ich Wirtschaftsliberaler. Wenn du keine Spiele entwickeln kannst, die dann am Markt Bestand haben, dann solltest du keine Spiele entwickeln. Ganz bestimmt nicht soll der Staat dein gescheitertes Gesch\u00e4ftsmodell mit Subventionen am Leben halten.\"Das hat zu Nachteilen im internationalen Wettbewerb gesorgt, die sich bis heute negativ auswirken. Diesen R\u00fcckstand k\u00f6nnen wir nur mit einer international konkurrenzf\u00e4higen Games-F\u00f6rderung aufholen.\"BULLSHIT. Boah da krieg ich ja Puls ey. Ihr weinerlichen Versager! Parasiten an der Zitze der staatlichen Geldverschenker!Die Auffassung des Bundesrechnungshofes verkenne die \"weltweite Marktrealit\u00e4t\".Oh, die weltweiter Marktrealit\u00e4t, ja? Lass mich euch kurz die weltweite Marktrealit\u00e4t zeigen:Pile of Shame auf Steam hat 19 Milliarden US-Dollar gekostetDer Pile of Shame sind Spiele, die verzweifelte Leute gekauft haben, und dann nie angespielt haben, weil die Spiele selbst kostenlos (weil bereits gekauft) nicht attraktiv genug waren, sie auch nur einmal kurz anzuspielen. SO VIEL GELD liegt da auf der Stra\u00dfe! Man muss nicht mal ein gutes Spiel machen, um das abzugreifen. Es reicht, wenn du ein mittelm\u00e4\u00dfiges Spiel machst. Die Leute sind so verzweifelt auf der Suche nach nicht total beschissenen Spielen, die kaufen jeweils Dutzende von Spielen, die sie dann nie spielen!Weltweite Marktrealit\u00e4ten, mein Arsch!","language":"de","source_name":"Fefes Blog","source_url":"http:\/\/blog.fefe.de\/rss.xml?html","cybersecurity":"no","published":"2024-06-27T17:23:00+00:00","classifications":{"User2":"no","User26":"no","User36":"no"},"copyright_statement":"\u00a9 Fefes Blog - Exact notice unknown - see URL."},{"title":"Innenminister berief nach weltweiten IT-St\u00f6rungen Koordinationsausschuss ein","content":"Aktuelles\nInnenminister berief nach weltweiten IT-St\u00f6rungen Koordinationsausschuss ein\nDerzeit bestehen punktuelle Beeintr\u00e4chtigungen nach IT-St\u00f6rungen. Polizei und Notrufnummern sind nicht betroffen.\nInnenminister Gerhard Karner berief am 19. Juli 2024 unter der Leitung des stellvertretenden Generaldirektors f\u00fcr die \u00d6ffentliche Sicherheit, Michael Takacs, den Koordinationsausschuss ein, um einen einheitlichen Wissensstand zwischen allen betroffenen Stakeholdern zu gew\u00e4hrleisten. In \u00d6sterreich gibt es aktuell keine fl\u00e4chendeckenden, sondern punktuelle Ausf\u00e4lle wie am Flughafen Wien oder in einzelnen Krankenh\u00e4usern. Die Polizei und Notrufnummern sind nicht betroffen.\nDie von der Firma \"CrowdStrike\" erarbeitete L\u00f6sung scheint bei den Betroffenen zu funktionieren. Die Beh\u00f6rden beobachten die Lage laufend und stehen im st\u00e4ndigen Austausch mit anderen Ministerien, kritischen Infrastrukturen und Partnerdiensten.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"unsure","published":"2024-07-19T13:50:00+00:00","classifications":{"User18":"yes","User9":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Unfassbarer Start einer Boeing 737 im Sturm","content":"Unfassbarer Start einer Boeing 737 im Sturm\nDer Sturm Darragh sorgte f\u00fcr Aufregung und Verw\u00fcstung auf den britischen Inseln. Diese Boeing 737 der Airline KLM konnte er aber nicht davon abhalten abzuheben. Vor allem der starke Crosswind l\u00e4sst den Start am Flughafen Newcastle spektakul\u00e4r aussehen.\nIn den Kommentaren wird angezweifelt, dass die Wind-Grenzwerte f\u00fcr den Start tats\u00e4chlich unterschritten waren. Warum sich die Piloten trotz der widrigen Verh\u00e4ltnisse f\u00fcr das Losfliegen entschieden haben, ist nicht bekannt.\nElektrische Zahnb\u00fcrste wird in der Mitte durchgeschnitten\nWenn man eine Wasserstrahlschneidemaschine hat, kommt man bestimmt immer wieder auf allerlei lustige Ideen. Zum Beispiel, Alltagsger\u00e4te in der Mitte durchzuschneiden - wie etwa eine elektrische Zahnb\u00fcrste.\nEnergiespar-Stecker\nIm Internet werden immer wieder dubiose \u201cEnergiesparger\u00e4te\u201d angeboten. Bei einem Produkt, das auf Amazon zum Verkauf steht, hei\u00dft es etwa: \u201cDie Energiesparbox arbeitet unter Nennlast und verwendet ein Kondensatorsystem zur Speicherung ihrer elektrischen Energie, sodass sie ohne Spitzenwerte und mit internem Auslaufschutz sanfter in den Normalzustand \u00fcberf\u00fchrt werden kann.\u201d\nUnd man glaubt es kaum, es soll sogar Leute geben, die durch derartigen, offenbar automatisch \u00fcbersetzten Nonsens nicht abgeschreckt werden und es tats\u00e4chlich kaufen. Dieses Video setzt sich mit dem Scam auseinander:\n\u00dcberschall-Golfball auf den Kopf\nWas passiert, wenn man einen Golfball mit \u00dcberschallgeschwindigkeit auf den Kopf bekommt. Man muss wohl kein Mediziner sein, um sich auszumalen, dass das nicht gut ausgeht. Die Slo Mo Guys wollten es genau wissen - und haben es gefilmt.\nWindows 95 \u00fcber surrealistische Landschaften\nZum Abschluss noch ein eher schr\u00e4ger Clip. In diesem Video wird der Windows-95-Start-up-Sound \u00fcber verschiedene Gem\u00e4lde aus dem Surrealismus gelegt. Und irgendwie passt die Kombination erstaunlich gut.\nSo l\u00f6scht die Feuerwehr ein brennendes Haus\nNoch nicht genug? Dann schaut bei unseren Videos der Woche vom letzten Mal rein. Dort seht ihr unter anderem, wie die Feuerwehr ein brennendes Haus l\u00f6scht - aus der First-Person-Perspektive.\nKommentare","language":"de","source_name":"futurezone.at","source_url":"https:\/\/futurezone.at\/xml\/rss","cybersecurity":"no","published":"2024-12-21T06:00:00+00:00","classifications":{"User9":"no","User24":"no"},"copyright_statement":"\u00a9 futurezone.at - Exact notice unknown - see URL."},{"title":"Fortra FileCatalyst Workflow: Hintert\u00fcr macht Angreifer zu Admins","content":"Fortra FileCatalyst Workflow: Hintert\u00fcr macht Angreifer zu Admins\nAufgrund von hartkodierten Zugangsdaten k\u00f6nnen sich Angreifer weitreichenden Zugriff auf Fortra FileCatalyst Workflow verschaffen.\nDie Webportal-Software zum Austausch von gro\u00dfen Dateien FileCatalyst Workflow von Fortra weist eine Hintert\u00fcr auf. Angreifer k\u00f6nnen sich mit vergleichsweise wenig Aufwand zum Admin machen.\nKritische Admin-L\u00fccke\nIn einer Warnmeldung f\u00fchren die Entwickler aus, dass die HyperSQL-Datenbank (HSQLDB) ein statisches Passwort enth\u00e4lt. Damit ausger\u00fcstet k\u00f6nnen Admins unter anderem Admin-Nutzer anlegen und so das System kompromittieren.\nFotra weist darauf hin, dass HSQLDB die Installation erleichtern soll und nicht f\u00fcr den Produktivbetrieb vorgesehen ist. Haben Nutzer aber keine alternative Datenbank konfiguriert, sind sie angreifbar. Die Sicherheitsl\u00fccke (CVE-2024-6633) ist als \"kritisch\" eingestuft.\nSicherheitsforscher von Tenable erl\u00e4utern, dass HSQLDB standardm\u00e4\u00dfig auf dem TCP-Port 4406 lauscht. Daran sollen entfernte Angreifer ohne Authentifizierung ansetzen k\u00f6nnen. Bislang gibt es noch keine Informationen zu laufenden Attacken. Fortra f\u00fchrt auch nicht aus, an welchen Stellen Admins bereits erfolgte Angriffe erkennen k\u00f6nnen. Es liegt aber nahe, dass sie nach verd\u00e4chtigen Admin-Konten Ausschau halten m\u00fcssen.\nJetzt patchen!\nDie Forscher geben an, Fortra Anfang Juli 2024 \u00fcber die Sicherheitsl\u00fccke informiert und immer wieder den aktuellen Status abgefragt zu haben. Der Sicherheitspatch ist erst jetzt erschienen.\nDie Entwickler versichern, die Schwachstelle in FileCatalyst Workflow 5.1.7 geschlossen zu haben. Es gibt derzeit keinen Workaround, um Systeme zu sch\u00fctzen und man kann den Forschern zufolge das statische Kennwort nicht \u00e4ndern. Demzufolge sollten Admins die gegen die geschilderte Attacke abgesicherte Version zeitnah installieren.\n(des)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-08-29T10:24:00+00:00","classifications":{"User7":"yes","User34":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Schulung f\u00fcr die Nutzung der Software zur Durchf\u00fchrung des CyberRisikoChecks","content":"Schulung f\u00fcr die Nutzung der Software zur Durchf\u00fchrung des CyberRisikoChecks\nAnfang\n28.11.2024 14:00 Uhr\nEnde\n28.11.2024 16:30 Uhr\nVeranstaltungsort\nSaarbr\u00fccken\nF\u00fcr die Nutzung der Software zum CyberRisikoCheck (CRC) ist die Teilnahme an einer obligatorischen Schulungsveranstaltung des BSI erforderlich, sowie der Nachweis ihrer Qualifikation uns gegen\u00fcber. Angesprochen werden mit der Schulung IT-Dienstleister\/Beratende, welche den CyberRisikoCheck bei Kunden durchf\u00fchren m\u00f6chten.\nWeitere Informationen zur Anmeldung unter: Qualifikation zur Durchf\u00fchrung des CyberRisikoChecks (CRC)","language":"de","source_name":"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise","source_url":"https:\/\/www.bsi.bund.de\/SiteGlobals\/Functions\/RSSFeed\/RSSNewsfeed\/RSSNewsfeed_Presse_Veranstaltungen.xml","cybersecurity":"yes","published":"2024-08-28T08:07:21+00:00","classifications":{"User7":"yes","User15":"yes"},"copyright_statement":"Copyright Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Alle Rechte vorbehalten"},{"title":"Angriffspfade mit KI analysieren und schneller reagieren","content":"Selbst erfahrenen Sicherheitsexperten f\u00e4llt es schwer, komplexe Angriffspfade zu identifizieren, zu verstehen und zu priorisieren. Tenable erweitert nun die generativen KI-Funktionen und -Services innerhalb der Tenable One Exposure-Management-Plattform, damit Nutzer relevante Angriffspfade schnell zusammenfassen, Fragen an einen KI-Assistenten stellen und konkrete Handlungsempfehlungen f\u00fcr fundierte Risikomanagement-Entscheidungen erhalten k\u00f6nnen. Die auf generativer KI-basierenden Such- und Chat-Anwendungen der Plattform werden von Google Cloud unterst\u00fctzt \u2013 einschlie\u00dflich der Gemini-Modelle in Vertex AI.\nDiese neuen KI-Funktionen erm\u00f6glichen es praktisch jedem Mitglied des Sicherheitsteams, die komplexesten Angriffspfade \u00fcber verschiedene Schwachstellen hinweg nachzuvollziehen und zu adressieren \u2013 und Angreifern einen Schritt vorauszubleiben.\nAttack Path Summary\nSicherheitsexperten k\u00f6nnen \u00fcber eine Single-Pane-of-Glass-Ansicht eine Zusammenfassung jedes Angriffspfads abrufen, die umfassende Beschreibungen des gesamten Angriffspfads bietet und Hinweise darauf gibt, wie ein Angreifer einen offenen Angriffspfad innerhalb der Unternehmensumgebung ausnutzen k\u00f6nnte.\nAI Assistant\nBenutzer k\u00f6nnen dem KI-Assistenten von Tenable gezielte Fragen zum zusammengefassten Angriffspfad sowie zu den einzelnen Knotenpunkten entlang des Angriffspfads stellen. Fragen wie: Was kannst du mir zu diesem Asset sagen? Wie viele Domain-Admins haben Zugriff auf dieses Asset? Welchen Patch kann ich einspielen, um die Schwachstelle in diesem Angriffspfad zu beheben? Wie viele Angriffspfade werden durch diesen Patch blockiert?\nMitigation Guidance\nDiese Funktion bietet automatisch konkrete Handlungsempfehlungen f\u00fcr jeden Angriffspfad. Sicherheits- und IT-Experten m\u00fcssen keine Zeit mehr damit verschwenden, herauszufinden, welchen Patch oder welche Version sie einspielen m\u00fcssen oder welche Benutzergruppe unbefugten Zugriff hat.\nNeueste Kommentare\nNoch keine Kommentare zu Angriffspfade mit KI analysieren und schneller reagieren\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"yes","published":"2024-03-20T10:50:51+00:00","classifications":{"User18":"yes","User34":"yes","User35":"yes"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"Airbnb hilft in Los Angeles bei der Vermittlung von Notfallwohnungen","content":"Als Reaktion auf die Waldbr\u00e4nde in Los Angeles hat sich das Wohnungsvermietungsunternehmen Airbnb eingeschaltet. F\u00fcr eine \u00dcbergangszeit hilft man mit der eigenen Plattform bei der Vermittlung von Wohnungen und H\u00e4usern, um den aktuell fl\u00fcchtenden Menschen eine Behausung zu bieten.\nNachbarschaftshilfe\nAirbnb hilft in Los Angeles bei der Vermittlung von Notfallwohnungen\nAuf einer Website werden Anbieter und Fl\u00fcchtende schnell zusammengebracht. Oftmals werden die Wohnungen g\u00fcnstiger oder kostenlos angeboten","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-01-10T09:00:00+00:00","classifications":{"User15":"no","User26":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Microsoft Patchday Juni 2024 - CVE-2024-30080, CVE-2024-30078","content":"Im Rahmen des aktuellen Patchday hat Microsoft Patches f\u00fcr 58 Sicherheitsl\u00fccken ver\u00f6ffentlicht. Aus der Liste stechen zwei Schwachstellen besonders hervor:\n\nCVE-2024-30080, eine Remote Code Execution in Microsoft Message Queuing (MSMQ)\nCVE-2024-30078, eine Remote Code Execution in \"Windows Wi-Fi Driver\"\n\nIm Rahmen unserer Arbeit weisen wir Netzbetreiber:innen bereits seit l\u00e4ngerer Zeit MSMQ-Instanzen hin, welche ohne Authentifizierung aus dem Netz erreichbar sind, auch weil es bereits in der Vergangenheit teils kritische Schwachstellen gab, welche MSMQ betrafen. Dementsprechend wird das Internet von verschiedensten Akteuren bereits seit Jahren aktiv nach erreichbaren MSMQ-Instanzen durchsucht. Es ist davon auszugehen, dass es bald zu ersten Ausnutzungsversuchen von CVE-2024-30080 kommen wird.\nRund um CVE-2024-30078 herrscht aktuell noch eine gewisse Unklarheit, da die generische Bezeichnung \"Windows Wi-Fi Driver\" keinen Aufschluss dar\u00fcber gibt, welche Systemkomponente tats\u00e4chlich betroffen sein k\u00f6nnte. Auch die Beschreibung, wie Bedrohungsakteure die L\u00fccke ausn\u00fctzen k\u00f6nnten, liefert keine eindeutigen Informationen:\n\nAn unauthenticated attacker could send a malicious networking packet to an adjacent system that is employing a Wi-Fi networking adapter, which could enable remote code execution.\n\nAus dieser Beschreibung geht nicht klar hervor, ob sich die Angreifer:innen im selben Drahtlosnetzwerk wie das verwundbare System befinden m\u00fcssen, oder ob eine physische N\u00e4he schon ausreichend ist.\nWir hoffen, dass zu CVE-2024-30078 bald detailliertere Informationen zur Verf\u00fcgung stehen. Da neben Windows 10 und 11 auch s\u00e4mtliche Serverversionen seit Windows Server 2008 verwundbar sind empfehlen wir, mehr noch als im Regelfall, die zur Verf\u00fcgung stehenden Sicherheitsaktualisierungen zeitnah einzuspielen. Weiters empfehlen wir, sofern keine dringenden operativen Gr\u00fcnde dagegengesprechen (der Betrieb eines Exchange-Servers ben\u00f6tigt beispielsweise seit einiger Zeit schon kein MSMQ mehr), MSMQ zu deaktivieren - oder den Netzwerkzugang zumindest signifikant zu limitieren und die Erreichbarkeit auf das N\u00f6tigste zu beschr\u00e4nken.","language":"de","source_name":"CERT.at - All","source_url":"http:\/\/cert.at\/cert-at.de.all.rss_2.0.xml","cybersecurity":"yes","published":"2024-06-13T12:41:31+00:00","classifications":{"User20":"yes","User26":"yes","User15":"yes"},"copyright_statement":"\u00a9 2021-2025 CERT.at GmbH"},{"title":"Moderne und Tradition in einem: 10 Jahre Wiener Netze","content":"Bei den Wiener Netzen in Wien-Simmering trifft Moderne auf Tradition. Der Grundstein f\u00fcr das Unternehmen war der Bau des ersten st\u00e4dtischen Gaswerks vor rund 120 Jahren. Heute z\u00e4hlen die Wiener Netze zu den sichersten Verteilnetzbetreibern auf der Welt.\nVom ersten Gaswerk zum Kombinetzbetreiber\nBereits um 1899 ging in Simmering die st\u00e4dtische Stadtgaserzeugung in Betrieb. Denkmalgesch\u00fctzte Bauwerke wie die imposanten Gasometer und der alte Wasserturm auf dem Grundst\u00fcck der heutigen Wiener Netze erinnern an diese Anf\u00e4nge.\nEin historischer Spaziergang durch Wien:\nDie erste Wiener Gaserzeugungsanlage von Prechtl beim K\u00e4rntnertor (1818)\nArbeiter verlegen Gasrohre, im Hintergrund ist die Technische Hochschule Wien zu sehen (1897-1898)\nDas Gasometer Werk Simmering von oben (1910)\nEin unterirdischer Strom-Verteilkasten in der Alser Stra\u00dfe (1937)\nKund*innen-Information im Jahr 1937\nDie Warte im Umspannwerk Nord (1955)\nMitte des 19. Jahrhunderts tauchte erstmals die Idee auf, das private Gasgesch\u00e4ft in die H\u00e4nde der Stadt Wien zu legen. Doch erst 1899 wurde diese Vision Realit\u00e4t \u2013 mit der Inbetriebnahme des st\u00e4dtischen Gaswerks und des dazugeh\u00f6rigen Rohrnetzes. In den anschlie\u00dfenden Jahrzehnten folgten viele Meilensteine. Dazu z\u00e4hlen die Einweihung des zweiten Gaskraftwerks in Wien-Leopoldau 1912, der Wiederaufbau der zerst\u00f6rten Gaswerke nach dem Zweiten Weltkrieg, die Fertigstellung der Hochdruck-Ringleitung rund um Wien in den 1980er-Jahren sowie das computergesteuerte GasNetzInformationsSystem, das 1998 in Betrieb ging.\nWechselnde Namen, ein Auftrag\nIm Lauf der Geschichte war das Unternehmen unter vielen Namen bekannt: zu Beginn als Wiener Stadtwerke Gaswerk und Wiener Stadtwerke Elektrizit\u00e4tswerk, sp\u00e4ter als Wienstrom und Wiengas. Die heutige Wiener Netze GmbH gibt es seit Juli 2013. Sie entstand aus der Fusion der Stadtwerke-Betriebe Wien Energie Gasnetz und Wien Energie Stromnetz. Trotz der vielf\u00e4ltigen Entwicklungsgeschichte, das Ziel blieb unver\u00e4ndert: die verl\u00e4ssliche Energieversorgung f\u00fcr Wien und Umgebung.\nLiberalisierung bringt neue Aufgaben\nEin Wendepunkt in der Geschichte der Wiener Netze war die Liberalisierung des Gas- und Strommarktes. 2001 wurde der Strommarkt liberalisiert, ein Jahr sp\u00e4ter folgte der Gasmarkt. Diese Entwicklung f\u00fchrte zum sogenannten \u201eUnbundling\u201c: Innerhalb der Stadtwerke wurden die Erzeugung sowie der Handel und Vertrieb von Energie vom Netzbetrieb getrennt.\nIm Oktober 2005 \u00fcbernahmen die Wiener Netze den Betrieb des Wiener Stromnetzes. Als Wiener Netze betreibt das Unternehmen seit Mitte 2013 ein Strom-, Gas- und Fernw\u00e4rmenetz sowie ein Telekommunikationsnetz in Wien, in Teilen von Nieder\u00f6sterreich und dem Burgenland.\nCampus Wiener Netze \u2013 Der Standort Simmering heute\nSeit September 2016 b\u00fcndeln die Wiener Netze alle Aufgabengebiete am Campus Wiener Netze in Wien-Simmering. Die Unternehmenszentrale befindet sich auf dem ehemaligen Gel\u00e4nde des Gaswerks Simmering. Dort befindet sich auch der Smart Campus mit 96.000 Quadratmetern Fl\u00e4che: Es ist eines der gr\u00f6\u00dften B\u00fcrogeb\u00e4ude der Welt nach Passivhausstandard und beinahe so gro\u00df wie das Wiener Rathaus. Er umfasst B\u00fcroarbeitspl\u00e4tze, die Werkst\u00e4tten, das Lager sowie die Steuerzentralen f\u00fcr Strom und Gas. Der Energiebedarf der Unternehmenszentrale wird zu fast 100 Prozent mit den am Dach montierten Photovoltaikanlagen und Solarthermie gedeckt. Grundwassernutzung hilft bei Geb\u00e4udek\u00fchlung.\nMein Wiener-Netze Highlight\nRobert Deiger, Stv. Abteilungsleiter Netzbetrieb Gas\n\u201eAls ich 1991 beim Gaswerk begonnen habe, h\u00e4tte ich mir nie vorstellen k\u00f6nnen, dass wir heute auf dem Weg raus aus Erdgas sind. Die Menschheit und die Technik entwickeln sich stetig weiter und das ist spannend. Mein pers\u00f6nliches Highlight ist die Tatsache, dass ich dazu beitrage, die Gro\u00dfstadt Wien mit sicherer Energie zu versorgen\u201c.\n\"Das Glasfasernetz brauchen wir f\u00fcr die Digitalisierung des Stromnetzes. Es f\u00fchlt sich gut an, mit meiner Arbeit einen Beitrag zur Energiewende zu leisten. Was ich pers\u00f6nlich sehr sch\u00e4tze: Eigenverantwortung und Flexibilit\u00e4t. Als Abwechslung zur B\u00fcroarbeit schnappe ich mir mein Fahrrad und fahre f\u00fcr meine Dokumentationsarbeiten zu den Umspannwerken und Trafostationen\".\nChristopher Litschauer, Gruppenleiter Operation Center \u2013 Smart Meter Clean-up\n\"Mein pers\u00f6nliches Highlight ist das Smart Meter Projekt. Ich sehe den Smart Meter nicht nur als Stromz\u00e4hler, sondern auch als Mittel zur Kommunikation in unserer Infrastruktur. Es ist eine tolle Erfahrung, gemeinsam mit meinen Kolleg*innen am gr\u00f6\u00dften Projekt der Unternehmensgeschichte arbeiten zu d\u00fcrfen\".\nMartina Teuber, Abteilungsleiterin Buchhaltung & Finanzmanagement\n\"In den letzten 10 Jahren hat sich in meinem Bereich sehr viel getan: Vieles ist jetzt automatisiert, was fr\u00fcher manuell gemacht werden musste. Trotzdem geht nichts \u00fcber ein verl\u00e4ssliches Team. Mein pers\u00f6nliches Karriere-Highlight war der Aufstieg von der Mitarbeiterin zur F\u00fchrungskraft. Zu sehen, wie meine Mitarbeiter*innen sich weiterentwickeln finde ich besonders sch\u00f6n\".\nChristine Kauer, Assistentin der Gesch\u00e4ftsf\u00fchrung\n\u201eMein pers\u00f6nliches Highlight war der Umzug in den Campus Wiener Netze. Der gemeinsame Standort hat uns zusammenwachsen lassen. Mittags treffen sich die verschiedenen Bereiche in der beliebten Kantine, der WerXkuchl. In den letzten zehn Jahren wurde auch in meinem Arbeitsbereich viel digitalisiert, der direkte Kontakt ist als pers\u00f6nliche Assistentin allerdings nicht wegzudenken und mir besonders wichtig\u201c.\nHerbert Marhofer, Techniker f\u00fcr Heizung, Klima, L\u00fcftung und Sanit\u00e4r\n\u201eIch bin daf\u00fcr zust\u00e4ndig, die Geb\u00e4ude der Wiener Netze in Schuss zu halten. Fr\u00fcher hat man Kabeln und Rohre gelegt, heute sind unsere Geb\u00e4ude viel komplexer, teilweise hoch digitalisiert. Das wirkt sich auch auf meine Arbeit aus, denn ich muss das digitale System hinter den Rohren und Leitungen auch verstehen. Mein pers\u00f6nliches Highlight war mein HTL-Abschluss, den ich berufsbegleitend gemacht habe\u201c.\nInnovation f\u00fcr die Zukunft\nDer Bau der smarten Unternehmenszentrale ist nur einer von vielen Schritten in Richtung Energiewende. Mit laufenden Investitionen im Bereich Smart Metering oder in intelligente Trafostationen machen die Wiener Netze das Netz fit f\u00fcr kommende Herausforderungen und stellen die Versorgungssicherheit f\u00fcr die kommenden Generationen sicher. Zudem arbeiten die Wiener Netze mit Partner*innen aus Industrie, Forschung, Regulatoren und mit anderen Netzbetreibern an Forschungsprojekten mit nationaler und internationaler Beteiligung.\nT\u00e4glich versorgen die Wiener Netze 2 Millionen Kund*innen mit Strom, Gas, Fernw\u00e4rme und Daten. Heute und in Zukunft! Da bleibt nur noch zu sagen: Happy Birthday und volle Kraft voraus!","language":"de","source_name":"Wiener Netze Blog","source_url":"https:\/\/blog.wienernetze.at\/feed\/","cybersecurity":"no","published":"2023-09-04T13:22:33+00:00","classifications":{"User13":"no","User26":"no"},"copyright_statement":"\u00a9 2025 Wiener Netze GmbH Erdbergstra\u00dfe 236, 1110 Wien"},{"title":"Was der CrowdStrike-Vorfall f\u00fcr die Cyber-Resilienz bedeutet","content":"Der Staub um das besch\u00e4digte Update durch CrowdStrike hat sich langsam gelegt. Unternehmen sollten jetzt eine gr\u00fcndliche Analyse dar\u00fcber durchf\u00fchren, wie sich der Vorfall auf ihren Gesch\u00e4ftsbetrieb ausgewirkt hat und was sie in Zukunft anders machen k\u00f6nnten.\nDie meisten kritischen Infrastrukturen und gro\u00dfen Unternehmen haben zweifelsohne ihre bew\u00e4hrten Cyber-Resilienzpl\u00e4ne durchgef\u00fchrt. Auf diesen Vorfall, von einigen der \u201egr\u00f6\u00dfte IT-Ausfall in der Geschichte\u201c genannt, h\u00e4tte sich wahrscheinlich kein Unternehmen vorbereiten k\u00f6nnen \u2013 egal wie gro\u00df es ist und wie gut es entsprechende Cyberrichtlinien einh\u00e4lt. Es f\u00fchlte sich wie ein \u201eArmageddon-Moment\u201c an.\nUnternehmen k\u00f6nnen sich darauf vorbereiten, dass ihre eigenen Systeme oder die Systeme einiger wichtiger Partner nicht verf\u00fcgbar sind. Wenn eine St\u00f6rung jedoch so weitreichend ist, dass sie die Flugsicherung, staatliche Verkehrsabteilungen, Transportunternehmen und sogar die Restaurants am Flughafen bis hin zu Fernsehanstalten betrifft, beschr\u00e4nkt sich die Vorbereitung wahrscheinlich auf die eigenen Systeme. Gl\u00fccklicherweise sind Vorf\u00e4lle dieses Ausma\u00dfes selten.\nDer Ausfall am Freitag zeigt jedoch, dass nur ein kleiner Prozentsatz der Ger\u00e4te vom Netz genommen werden muss, um globales Chaos zu verursachen. Microsoft best\u00e4tigte, dass 8,5 Millionen Ger\u00e4te betroffen waren \u2013 eine vorsichtige Sch\u00e4tzung w\u00fcrde dies auf 0,5 bis 0,75 % der gesamten PCs beziffern.\nBei diesem kleinen Prozentsatz handelt es sich jedoch um Ger\u00e4te, die sicher und stets betriebsbereit sein m\u00fcssen, da sie kritische Dienste erbringen. Unternehmen, die sie betreiben, m\u00fcssen Sicherheitsupdates und Patches bereitstellen, sobald diese verf\u00fcgbar sind. Vers\u00e4umen sie dies, k\u00f6nnen die Folgen schwerwiegend sein, auch f\u00fcr die Reputation des Unternehmens: IT-Experten werden beispielsweise die Kompetenzen des Unternehmens beim Umgang mit Cybersicherheitsrisiken in Frage stellen.\nDie Bedeutung der Cyber-Resilienz\nEin detaillierter und umfassender Plan zur Cyber-Resilienz tr\u00e4gt dazu bei, das Unternehmen schnell wieder zum Laufen zu bekommen. Ausnahmesituationen wie k\u00fcrzlich k\u00f6nnen jedoch dazu f\u00fchren, dass Ihr Unternehmen nicht betriebsbereit ist. Beispielsweise weil andere, auf die Ihr Unternehmen angewiesen ist, nicht so gut vorbereitet sind oder die notwendigen Ressourcen nicht schnell bereitstellen k\u00f6nnen. Kein Unternehmen kann alle Szenarien vorhersehen und das Risiko einer Unterbrechung des Gesch\u00e4ftsbetriebs vollst\u00e4ndig ausschlie\u00dfen.\nDeshalb m\u00fcssen ALLE Unternehmen einen Plan zur Cyber-Resilienz einf\u00fchren und ihn gelegentlich auf die Probe stellen. Der Plan kann sogar zusammen mit direkten Gesch\u00e4ftspartnern getestet werden. Tests in der Gr\u00f6\u00dfenordnung des CrowdStrike-Vorfalls sind wahrscheinlich unpraktisch. In fr\u00fcheren Blogs habe ich die Kernelemente der Cyber-Resilienz ausf\u00fchrlich beschrieben, um einige Ratschl\u00e4ge zu geben: Hier sind zwei Links, die Ihnen vielleicht weiterhelfen - #ShieldsUp und diese Leitlinien, die kleinen Unternehmen helfen sollen, ihre Bereitschaft zu verbessern.\nDie wichtigste Botschaft nach dem Vorfall vom vergangenen Freitag ist, dass man die Nachuntersuchung nicht \u00fcbergehen oder den Vorfall auf au\u00dfergew\u00f6hnliche Umst\u00e4nde zur\u00fcckf\u00fchren sollte. Die Aufarbeitung eines Vorfalls und die R\u00fcckschl\u00fcsse daraus werden bei zuk\u00fcnftigen Vorf\u00e4llen hilfreich sein. Bei dieser \u00dcberpr\u00fcfung sollte auch das Problem der Abh\u00e4ngigkeit von einigen wenigen Anbietern, die Fallstricke einer technologischen Monokultur und die Vorteile der Einf\u00fchrung einer Technologievielfalt zur Risikominderung ber\u00fccksichtigt werden.\nAlles auf eine Karte setzen\nEs gibt mehrere Gr\u00fcnde, warum sich Unternehmen f\u00fcr einen einzigen Anbieter entscheiden. Einer davon ist die Kosteneffizienz, die anderen liegen wahrscheinlich in einem \u201eSingle-Pane-of-Glass\u201c-Ansatz sowie dem Bestreben, mehrere Verwaltungsplattformen und die Inkompatibilit\u00e4t \u00e4hnlicher, nebeneinander existierender L\u00f6sungen zu vermeiden. Vielleicht sollten Unternehmen pr\u00fcfen, inwieweit eine diversifizierte Produktauswahl das Risiko minimieren Dies k\u00f6nnte sogar die Form einer Branchenanforderung oder eines Standards annehmen.\nDie Nachuntersuchung sollte auch von denjenigen durchgef\u00fchrt werden, die nicht vom \u201eCrowdStrike Friday\u201c betroffen waren. Sie haben gesehen, welche verheerenden Folgen ein au\u00dfergew\u00f6hnlicher Cybervorfall haben kann. Und auch wenn Sie dieses Mal nicht betroffen waren, haben Sie beim n\u00e4chsten Mal vielleicht nicht so viel Gl\u00fcck. Nutzen Sie also die Lehren, die andere aus diesem Vorfall gezogen haben, um Ihre eigene Cyber-Resilienz zu verbessern.\nIn dieser Brosch\u00fcre haben wir zusammengefasst, was alles zu einer effektiven Cyber-Resilience-Strategie geh\u00f6rt und wie Unternehmen bei einem Ausfall richtig reagieren.","language":"de","source_name":"WeLiveSecurity","source_url":"https:\/\/www.welivesecurity.com\/deutsch\/feed\/","cybersecurity":"yes","published":"2024-07-25T09:30:53+00:00","classifications":{"User10":"yes","User9":"yes","User35":"yes"},"copyright_statement":"Copyright \u00a9 ESET, All Rights Reserved"},{"title":"Alexa und Co. f\u00fcr alte Menschen: \"Da sind der Fantasie keine Grenzen gesetzt\"","content":"Alexa und Co. f\u00fcr alte Menschen: \"Da sind der Fantasie keine Grenzen gesetzt\"\nK\u00f6nnten Smartspeaker im Pflegeheim bei der Betreuung alter Menschen helfen? Forscherin Sabrina Schorr sagt: Durchaus, wenn man einige Regeln beachtet.\nSabrina Schorr ist Forscherin an der Ruhr Uni in Bochum. Ihre Themengebiete als wissenschaftliche Mitarbeiterin sind quantitative Sozialforschung, soziale Ungleichheit, Digitalisierung und digitale Gesundheitskompetenz. An der Juniorprofessur f\u00fcr Gesundheit und E-Health hat sie nun in Zusammenarbeit mit dem Institut f\u00fcr Soziologie der Uni Duisburg Essen eine umfangreiche Befragung durchgef\u00fchrt, ob sich Smartspeaker im Altenheim einsetzen lassen. Im Interview erl\u00e4utert sie, wann die Technik sich lohnt und wo es noch hapert.\nheise online: Es gibt einen ber\u00fchmten Sketch der amerikanischen TV-Show SNL, in der Amazon eine spezielle Version von Alexa vorstellt, die sich an Senioren wendet. Sie soll ihnen im Alltag helfen und ist sogar so gestaltet, dass man sie auch mit jedem anderen Namen ansprechen kann, falls man \"Alexa\" mal vergessen haben sollte.\nSabrina Schorr: Nun ja, dieser Sketch ist auf vielen Ebenen \u00fcberspitzt dargestellt. Jedoch zeigt er uns auf mehreren Ebenen, wie Technologie und Alter in unserer Gesellschaft zusammen gedacht wird. H\u00e4ufig werden \u00e4ltere Menschen als \"hilfeben\u00f6tigende\" Personen dargestellt, die auch noch allein sind und sich nicht selbst besch\u00e4ftigen k\u00f6nnen.\nAltern kann aber auch ganz anders aussehen, was, wenn man genau hinschaut, auch beobachtet werden kann. Viele in dem Alter 65+ verreisen, gehen ihren Hobbys nach oder engagieren sich in Vereinen. Zudem ist diese Gruppe nicht per se technologiefern, haben Interesse daran und entdecken genauso wie J\u00fcngere die neuen Technologien aus intrinsischer Motivation. Andere kommen durch ihre Kinder und Enkel in Kontakt, oder besuchen aktiv Schulungsangebote f\u00fcr Technologien wie zum Beispiel Smartphones. Wie auch junge Menschen nutzen \u00e4ltere Leute Smartspeaker zur Wettervorhersage, als Radio \/ Musikbox oder zur Steuerung ihres Smarthomes.\nSind Smartspeaker schon so weit, dass die Systeme Betreuungskr\u00e4ften in Arbeit abnehmen k\u00f6nnten?\nEin Smartspeaker kann keine Pfleget\u00e4tigkeit abnehmen und soll das auch nicht. Der Mehrwert besteht eher in der Unterst\u00fctzungsleistung, die diese Gr\u00e4te leisten k\u00f6nnen. Vielmehr geht es eher darum, die Funktionen, die jetzt schon genutzt werden, wie die Erinnerungsfunktion oder das Managen von Terminen, auf andere Anwendungsf\u00e4lle anzuwenden und somit die Ressourcen gezielter einsetzen zu k\u00f6nnen.\nEs ist also vorstellbar, dass mit Smartspeakern die Pflegedokumentation erledigt werden kann oder zu pflegende Personen selbstst\u00e4ndig ihre Umgebung \u2013 wie Licht, Fernseher oder Musik \u2013 steuern k\u00f6nnen. Eine weitere Assistenzleistung von Smartspeakern kann eine exakte Differenzierung von W\u00fcnschen nach Kaffee oder Tee, von echten Notrufen beispielsweise bei St\u00fcrzen, oder einem dringenden Toilettengang darstellen.\nDies w\u00fcrde somit nicht nur den zu Pflegenden mehr Autonomie geben, sondern auch den Pflegepersonen Zeit ersparen, da beispielsweise ein mehrfaches Laufen ins gleiche Zimmer entfallen kann. Man muss sich das so vorstellen, dass es dann eine Logik gibt, die W\u00fcnsche direkt an die Pflegeassistenz routen kann, ohne dass Pflegefachkr\u00e4fte ihre T\u00e4tigkeiten, wie K\u00f6rperpflege bei anderen Patienten, unterbrechen m\u00fcssen.\nSie haben Pflegekr\u00e4fte in Deutschland befragt, wie sie zu Smartspeakern in ihrem Berufsalltag stehen. Was war das zentrale Ergebnis?\nDas zentrale Ergebnis war, dass Pflegekr\u00e4fte, entgegen der landl\u00e4ufigen Meinung, keine generelle Abneigung gegen\u00fcber Technologien wie den Smartspeakern in ihrem Berufsalltag haben. Wie sie sich das vermutlich schon denken k\u00f6nnen, ist hier ein gro\u00dfes \"Aber\" dabei. Um Technologien wie den Smartspeaker implementieren zu k\u00f6nnen, m\u00fcssen die Randbedingungen stimmen und diese fangen bereits bei der Planung der Prozesse an.\nZun\u00e4chst konnte festgestellt werden, dass die meisten Pflegeeinrichtungen reagieren, statt zu agieren. Das bedeutet: Viele Pflegeeinrichtungen starten die Digitalisierung auf Grund eines Ausl\u00f6sers, der unumg\u00e4nglich ist, wie beispielsweise eine Gesetzes\u00e4nderung. Die Einrichtungen versuchen dann, diese schnell umzusetzen. Langfristige Digitalisierungsstrategien, die ihren Ursprung in der Eigenmotivation seitens der Einrichtung haben, sind selten zu beobachten.\nDiese Reaktion kann nat\u00fcrlich dazu f\u00fchren, dass Implementierungsprozesse nicht vollst\u00e4ndig durchdacht und geplant werden, sondern eher auf eine Adhoc-L\u00f6sung setzen. Der zweite wichtige Punkt ist die Mitbestimmung, die ein sehr wichtiger Faktor f\u00fcr eine gelungene Implementierung ist, wie bereits weitere Studien in anderen Berufskontexten zeigten. Es ist wichtig, nicht \"Top Down\" sondern am besten \"Bottom Up\" zusammenzuarbeiten und insbesondere die Personen, die t\u00e4glich damit arbeiten \u2013 hier die Pflegekr\u00e4fte \u2013 einzubeziehen. Die Ergebnisse zeigten leider \u00fcberwiegend mangelnde Einbeziehung und dadurch nicht ganz passende L\u00f6sungen, die so zu einer Nichtnutzung f\u00fchrten.\nHaben Sie ein Beispiel f\u00fcr uns?\nIn einer Pflegeeinrichtung wurden f\u00fcr die Dokumentation Tablets angeschafft, die Pflegekr\u00e4fte h\u00e4tten sich allerdings lieber ein Smartphone gew\u00fcnscht. Auf den ersten Blick ist das vielleicht ungew\u00f6hnlich \u2013 so sind die Bildschirme bei Tablets gr\u00f6\u00dfer, man kann sch\u00f6ner darauf lesen, die Schrift ist gegebenenfalls gr\u00f6\u00dfer etc. Doch aus Sicht der Pflegekr\u00e4fte sind diese Punkte nicht relevant. F\u00fcr sie w\u00e4re es praktischer, ein Smartphone zu verwenden.\nDieses passt in die Kitteltasche und ein Foto f\u00fcr die Wunddokumentation l\u00e4sst sich mit einer Hand erledigen \u2013 so muss zum Beispiel f\u00fcr die Bedienung nur ein Handschuh ausgezogen werden, im Gegensatz zu einem Tablet, das mit zwei H\u00e4nden bedient werden muss.\nSolche Argumente sind vielleicht aufgrund unterschiedlicher Aufgabengebiete nicht gleich sichtbar und verdeutlichen, weshalb ein fr\u00fcher Einbezug so wichtig ist. Dabei darf nat\u00fcrlich nicht vergessen werden, dass die Pflegekr\u00e4fte nicht nur mitgenommen, sondern ihre Ideen auch ber\u00fccksichtigt und umgesetzt werden m\u00fcssen. Hier spielt auch der Punkt der Infrastruktur hinein: Leider sind viele Pflegeeinrichtungen noch nicht gut digitalisiert, sodass es schon mit der WLAN-Versorgung hapert. Wenn ein WLAN-Netz zu schwach ist, damit mehrere Ger\u00e4te genutzt werden k\u00f6nnen \u2013 oder es nur auf bestimmten Etagen funktioniert \u2013, bringen die besten Endger\u00e4te nichts, da so eher ein doppelter oder sogar dreifacher Arbeitsaufwand zum Beispiel bei der Dokumentation entsteht. Ein weiterer gro\u00dfer und wichtiger Punkt waren Schulungen. H\u00e4ufig sind die angebotenen Schulungen nicht umfangreich oder auf die Bed\u00fcrfnisse der Pflegekr\u00e4fte angepasst.\n\u00dcber all diese technischen Anspr\u00fcche wurde ein weiteres Thema sehr deutlich: Pflege kann und soll nicht durch Technologie ersetzt werden. Da ich meine Forschung unter einer soziologischen Perspektive betrachtet habe, spielte hier eben auch das Rollenverst\u00e4ndnis eine gro\u00dfe Rolle. Pflegekr\u00e4fte sehen die Pflege nicht nur auf einer physischen Ebene, sondern auch auf einer psychischen, welche ihnen besonders wichtig ist. \"Pflege ist nicht nur statt und sauber\", hie\u00df es dazu in den Interviews.","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-07-31T08:41:00+00:00","classifications":{"User9":"no","User22":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"heise+ | IPTV-Empf\u00e4nger: Sky Stream Box und Vodafone GigaTV Home Sound im Test","content":"IPTV-Empf\u00e4nger: Sky Stream Box und Vodafone GigaTV Home Sound im Test\nLineares Fernsehen ist von gestern. Sky und Vodafone setzen auf Plattformen und Empfangsboxen, die mittels On-Demand-Streaming feste Sendezeiten abschaffen.\n- Nico Jurran\nDas klassische lineare Fernsehen \u00fcber Kabel, Antenne oder Satellit befindet sich seit Jahren im Abw\u00e4rtstrend. Gefragt ist bestenfalls Internetfernsehen (IPTV) mit Komfortfunktionen, die den Zuschauer mehr oder weniger unabh\u00e4ngig von der Sendezeit machen: Pausieren und zeitversetztes Weiterschauen der laufenden Sendung (Timeshift), Serienaufnahmen und vor allem Sender-Mediatheken. Viele Menschen sind aber auch schon komplett auf Streamingdienste wie Netflix und Disney+ umgestiegen.\nSo kommen laut einer k\u00fcrzlich ver\u00f6ffentlichten Studie hierzulande mittlerweile auf jede Person durchschnittlich 3,3 Streamingabos. Da hat mancher bereits den \u00dcberblick verloren \u00fcber seine Abos und das, was gerade wo verf\u00fcgbar ist. All-in-One-Plattformen, die das Programm mehrerer Anbieter b\u00fcndeln, gewinnen daher f\u00fcr viele immer mehr an Attraktivit\u00e4t.\nGenau dies wollen etablierte TV-Anbieter wie Sky und Vodafone mit neuen Plattformen und Empfangsger\u00e4ten leisten: Sie sollen lineares Fernsehen, IPTV und optimalerweise abrufbare Inhalte so kombinieren, dass der Nutzer sich beliebig daran bedienen kann \u2013 ohne st\u00e4ndig zwischen Apps und Mediatheken mitsamt ihren separaten Such- und Sortierfunktionen wechseln zu m\u00fcssen. Wir haben \u00fcberpr\u00fcft, ob das klappt.\nDas war die Leseprobe unseres heise-Plus-Artikels \"IPTV-Empf\u00e4nger: Sky Stream Box und Vodafone GigaTV Home Sound im Test\". Mit einem heise-Plus-Abo k\u00f6nnen sie den ganzen Artikel lesen und anh\u00f6ren.","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-08-14T12:00:00+00:00","classifications":{"User18":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Kommentar: Meta ohne Moderation \u2013 Zuckerberg riskiert das digitale Chaos","content":"Kommentar: Meta ohne Moderation \u2013 Zuckerberg riskiert das digitale Chaos\nZuckerbergs Zeitenwende zur Meinungsfreiheit ist naiv, meint \"heise medien\"-Chefredakteur Torsten Beeck. Meta droht ein Sumpf der Desinformation zu werden.\nMark Zuckerberg hat beschlossen, die Moderation und Faktenpr\u00fcfung auf Facebook, Instagram und Threads weitgehend einzustellen. Stattdessen will er auf ein Community-Modell setzen, das nach dem Vorbild von Elon Musks \"Community Notes\" funktioniert. Ein radikaler Schritt, der unter dem Deckmantel der Meinungsfreiheit zu einer digitalen Katastrophe f\u00fchren k\u00f6nnte.\nDas M\u00e4rchen von der freien Meinungs\u00e4u\u00dferung\nZuckerberg spricht von einem Triumph der Meinungs- und Redefreiheit. Doch die Realit\u00e4t sieht anders aus. Soziale Netzwerke wie Facebook und Instagram sind nicht neutral. Sie sind von Algorithmen getrieben, die Interaktionen maximieren. Je polarisierender oder emotionaler ein Inhalt, desto gr\u00f6\u00dfer seine Reichweite. Ohne Moderation wird dieser Effekt explodieren. Die Folge? Eine Flut von Desinformation, Hassrede und Radikalisierung. Aber auch Porno, Missbrauch und Drogenhandel werden f\u00fcr die Plattformen und die Nutzenden zum Problem.\nWer glaubt, dass eine \"freie Plattform\" automatisch zu einem besseren Diskurs f\u00fchrt, ignoriert die bisherigen Erfahrungen. 4chan oder Telegram zeigen, wohin das f\u00fchrt: toxische R\u00e4ume, die von extremistischen Gruppen missbraucht werden.\nVertrauen verspielt, Glaubw\u00fcrdigkeit zerst\u00f6rt\nModeration und Faktenchecks sind nicht perfekt, aber sie geben Nutzern ein Mindestma\u00df an Sicherheit. Wenn Zuckerberg diesen Schutz abschafft, werden viele User das Vertrauen in seine Plattformen verlieren. Ohne Moderation wird Facebook zur Spielwiese f\u00fcr Trolle und \u00f6ffnet jede M\u00f6glichkeit f\u00fcr Propaganda und Desinformationskampagnen.\nDer Blick auf X (vormals Twitter) unter Elon Musk zeigt, wohin dieser Kurs f\u00fchren kann. Seit der Abschaffung grundlegender Moderationsmechanismen versinkt die Plattform im Chaos. Werbekunden fl\u00fcchten, Nutzerzahlen stagnieren, und die Glaubw\u00fcrdigkeit ist am Boden. Zuckerberg riskiert dasselbe Schicksal \u2013 nur auf noch gr\u00f6\u00dferer globaler B\u00fchne.\nWirtschaftlicher Selbstmord?\nMeta lebt von Werbung. Doch Unternehmen wollen ihre Anzeigen nicht neben Hasskommentaren oder Fake News sehen. Sollte der Moderationsstopp das Umfeld auf Facebook und Instagram vergiften, werden Werbekunden ihre Budgets abziehen. Das ist nicht nur ein Risiko, es ist ein absehbares Szenario.\nZudem drohen rechtliche Konsequenzen. Der europ\u00e4ische Digital Services Act (DSA) schreibt klare Regeln f\u00fcr den Umgang mit Desinformation und illegalen Inhalten vor. Plattformen, die nicht handeln, m\u00fcssen mit hohen Strafen rechnen. Zuckerberg spielt mit dem Feuer \u2013 und setzt dabei das Gesch\u00e4ftsmodell von Meta aufs Spiel.\nZuckerbergs gesellschaftliche Verantwortung\nMeta ist kein Hobbyprojekt, sondern eine der m\u00e4chtigsten Kommunikationsplattformen. Zuckerberg hat eine Verantwortung \u2013 seinen Nutzern gegen\u00fcber und der Gesellschaft. Seine Plattformen pr\u00e4gen \u00f6ffentliche Debatten und beeinflussen, wie wir miteinander kommunizieren. Wer in diesem Kontext Moderation abschafft, \u00f6ffnet T\u00fcr und Tor f\u00fcr Manipulation, Hass und Chaos.\nDie Berufung auf \"Freedom of Speech\" ist dabei pure Augenwischerei. Wahre Meinungsfreiheit bedeutet nicht, dass jede L\u00fcge und jeder Hasskommentar ungefiltert verbreitet werden darf. Sie verlangt vielmehr einen Raum, in dem faktenbasierte Diskussionen m\u00f6glich sind.\nFazit: Der Anfang vom Ende?\nZuckerbergs Entscheidung ist nicht mutig, sie ist naiv. Meta riskiert, zu einem digitalen Sumpf zu werden, in dem Desinformation und Extremismus gedeihen. Der Kurswechsel mag kurzfristig Applaus von Meinungsfreiheit-Puristen bringen, doch langfristig droht der Verlust von Vertrauen, Nutzern und Werbeeinnahmen.\nDas Ende der Moderation ist kein Schritt in Richtung Freiheit, sondern ein R\u00fcckschritt in ein digitales Chaos. Zuckerberg muss verstehen: Wer seine Plattformen nicht sch\u00fctzt, zerst\u00f6rt sie.\nTransparenzhinweis: Torsten Beeck war drei Jahre Strategic Partner Manager bei Meta.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmmung wird hier ein externer Podcast (Podigee GmbH) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (Podigee GmbH) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\n(tbe)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2025-01-07T17:16:00+00:00","classifications":{"User10":"yes","User21":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Exchange 2016: Support-Ende 2025, Microsoft empfiehlt Planung des Umstiegs","content":"Exchange 2016: Support-Ende 2025, Microsoft empfiehlt Planung des Umstiegs\nMicrosoft r\u00e4t zur Planung des Umstiegs von Exchange 2016, da es 2025 aus dem Support f\u00e4llt. Das gilt aber auch f\u00fcr Exchange 2019.\nMicrosoft r\u00e4t Admins von Exchange-Servern, jetzt mit der Planung des Umstiegs zu beginnen, sofern sie noch Exchange 2016 einsetzen. Im Oktober 2025 endet der erweiterte Support daf\u00fcr \u2013 zudem auch f\u00fcr Exchange-Server 2019. Jedoch wird es f\u00fcr letzteres ein sogenanntes In-Place-Update geben.\nIn einem Techcommunity-Beitrag schreibt Microsofts Exchange-Team, dass am 14. Oktober 2025 endg\u00fcltig Schluss ist mit Exchange-Server 2016. W\u00e4hrend es zu dem Zeitpunkt ein In-Place-Upgrade auf Exchange Server Subscription Edition (SE) geben soll, m\u00fcsse der Exchange-Server 2016 zuvor au\u00dfer Betrieb genommen werden (\"decommissioned\").\nMicrosoft-Anleitung zur Au\u00dferdienststellung, On-Premise-Installationen\nDer Techcommunity-Artikel erl\u00e4utert, wie IT-Verantwortliche die alten Exchange-Server 2016 aus Umgebungen entfernen k\u00f6nnen, in denen bereits Exchange 2019 l\u00e4uft. Wer ein Upgrade auf Exchange 2019 vornehmen wolle, solle den Exchange-Bereitstellungs-Assistenten bem\u00fchen, der eine individuelle Schritt-f\u00fcr-Schritt-Anleitung f\u00fcr die eigene Umgebung ausspuckt.\nWer Exchange weiterhin im eigenen Netzwerk unter voller eigener Kontrolle (On-Premise) nutzen m\u00f6chte, solle so schnell wie m\u00f6glich auf Exchange 2019 umsteigen, empfiehlt das Exchange-Team. Nur diese Version unterst\u00fctze die kommenden In-Place-Upgrades auf Exchange SE \u2013 was im \u00dcbrigen zum ersten Mal seit vielen Jahren \u00fcberhaupt der Fall sei, dass ein Exchange-Release ein In-Place-Upgrade erm\u00f6gliche. Die Au\u00dferdienststellung von Exchange 2016 und der Umstieg auf Exchange 2019 solle m\u00f6glichst jetzt erfolgen, um auf das einfache In-Place-Upgrade auf Exchange SE vorbereitet zu sein, sofern es bereitstehe.\nDie Anleitung f\u00fchrt Administratorinnen und Administratoren durch den Migrationsprozess. Die Unified-Messaging-Rolle gibt es in Exchange 2019 nicht mehr, daher behandele die Anleitung es nicht, erg\u00e4nzen Microsofts Exchange-Experten.\nExchange SE ist die Zukunft f\u00fcr Microsoft. Exchange-Server gibt es damit lediglich noch im Abo-Modell. Schon seit einiger Zeit sorgt f\u00fcr Kritik, dass Exchange SE erst knapp vor dem Support-Ende der betroffenen Exchange-Server erscheinen soll.\n(dmk)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"unsure","published":"2024-08-19T12:03:00+00:00","classifications":{"User0":"yes","User27":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Erfolgreiches Kunstbahnrodel-Wochenende f\u00fcr Polizeispitzensportler","content":"Polizeisport\nErfolgreiches Kunstbahnrodel-Wochenende f\u00fcr Polizeispitzensportler\nBeim Weltcup-Wochenende in Sigulda, Lettland, erzielten \u00d6sterreichs Kunstbahnrodlerinnen und -rodler beeindruckende Ergebnisse und konnten sich \u00fcber Podestpl\u00e4tze freuen.\nYannick M\u00fcller und Lisa Schulte gl\u00e4nzten in ihren jeweiligen Disziplinen und feierten gemeinsam mit der Team-Staffel weitere Erfolge. Am 4. J\u00e4nner 2025 sicherten sich Yannick M\u00fcller und sein Partner Armin Frauscher im Herren-Doppelsitzer den dritten Platz. Sie mussten sich nur den Lokalmatadoren aus Lettland sowie den deutschen Zweitplatzierten geschlagen geben. Anschlie\u00dfend traten die Damen im Einsitzer an. Lisa Schulte, amtierende Weltmeisterin, fuhr eine starke Leistung und verpasste den zweiten Platz um lediglich eine Tausendstelsekunde. Mit Rang drei konnte sie dennoch ihr viertes Weltcuprennen in dieser Saison mit einem Podestplatz abschlie\u00dfen. Den Sieg in dieser Disziplin holte sich Elina Leva Bota aus Lettland, w\u00e4hrend Merle Fraebel aus Deutschland den zweiten Platz belegte. Durch diese konstanten Leistungen \u00fcbernimmt Lisa Schulte die F\u00fchrung im Gesamtweltcup.\nAm 5. J\u00e4nner 2025 rundeten die \u00f6sterreichischen Athletinnen und Athleten das erfolgreiche Wochenende mit einem zweiten Platz in der Team-Staffel ab. Lisa Schulte, Nico Gleirscher sowie die Doppelsitzer-Paare M\u00fcller\/Frauscher und Egle\/Kipp zeigten starke Leistungen und mussten sich lediglich der siegreichen lettischen Mannschaft geschlagen geben.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2025-01-03T09:45:00+00:00","classifications":{"User4":"no","User9":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Sonic Automotive says ransomware-linked CDK software outage cost it $30M","content":"Sonic Automotive says ransomware-linked CDK software outage cost it $30M\nMisery loves company \u2013 all of its competitors were also negatively impacted\nOne of the US's largest car dealerships says the IT outage caused by CDK Global's June ransomware attack cost it approximately $30 million.\nSonic Automotive filed a Form 8-K with the Securities and Exchange Commission (SEC) on Monday alongside the release of its quarterly financials, confirming that like its rivals, it too was materially affected by the incident at CDK.\nOf the total $30 million drop in pre-tax GAAP income, $11.6 million of that related to additional compensation paid to staff, and possibly external contractors, who helped to handle the outage, it said.\nThe outfit was still profitable, however, though the total loss diluted per-share earnings by $0.64 \u2013 a substantial hit on the $1.18 it would have been without the incident \u2013 and that's not \"taking into account any potential recoveries related to the Incident and after factoring in estimated lost income and expenses attributable to the incident,\" the 8-K reads.\nThe CDK outage only accounted for the final 12 days of Sonic's second quarter, but despite being largely recovered by that time, it said work continued into July to work around the various lingering software-related disruptions. The company didn't say if Q3's earnings would also be impacted as a result.\nThe shareholders are hardly hurting, however, and the earnings hit didn't shake investor confidence in the car dealership as shares rose more than 12 percent on Monday. The positive reaction from the market was likely influenced by strong performance in other areas.\nFor example, without the CDK incident, the $1.18 EPS would have represented an 82 percent YoY increase. Its EchoPark subsidiary, another used car dealership, also reported a 91 percent increase in YoY gross profit, with the division's adjusted EBITDA also up 123 percent.\n\"Overall, the Sonic Automotive team continued to execute at a high level, despite operational challenges in the last 12 days of the second quarter as a result of the previously announced CDK Global software outage,\" said David Smith, chairman and CEO at Sonic Automotive.\n\"As of today, Sonic's access to the information systems provided by CDK has been restored, however, we experienced operational disruptions throughout July related to the functionality of certain CDK customer lead applications, inventory management applications, and related third-party application integrations with CDK.\"\nLike Sonic, competitors Ashbury Automotive Group, AutoNation, and Group 1 Automotive all reported notable impacts to their bottom lines in their Q2 earnings reports.\nAshbury didn't tie any specific sums to the incident, but said it currently estimates a negative impact to the tune of $0.95-1.15 per diluted share. Its quarterly net income was $28 million ($1.39 EPS) \u2013 an 86 percent decrease from Q2 2023.\nAutoNation said the CDK outage put a dampener on an otherwise strong quarter and previously said it was still facing IT disruption in late July. It said its EPS took a hit of an estimated $1.55 to $3.99, a big decrease compared to $6.29 in Q2 last year.\n- Car dealer software slinger CDK Global said to have paid $25M ransom after cyberattack\n- Car dealers stuck in the slow lane after cyber woes at software biz CDK\n- Breaking the economy of trust: How busts affect malware gangs\n- Billion-dollar bust as international op shutters Cryptonator wallet\nGroup 1 was not only affected by CDK's outage but also Texas' extreme weather events this summer, but undeterred, reported results that exceeded many expectations. Its net income took a hit as a result of the adverse trading conditions but posted record quarterly revenues in various parts of its US business.\nPenske and Lithia Motors were also affected by CDK but neither addressed the incident and IT disruption in any meaningful way in their results.\nThe decline in financial results for some of the car dealerships was expected, as is often the case when major IT disruption impacts a business.\nSo after the incident unraveled, economic consultants at Anderson Economic Group estimated the total losses for CDK customers to be well into the hundreds of millions per week, rising as the disruption continued. By mid-July, it believed franchised dealerships lost out on 56,200 vehicle sales and over $1 billion in revenue. \u00ae","language":"en","source_name":"The Register - Security","source_url":"http:\/\/www.theregister.co.uk\/security\/headlines.atom","cybersecurity":"yes","published":"2024-08-06T16:42:10+00:00","classifications":{"User16":"yes","User7":"yes"},"copyright_statement":"Copyright \u00a9 2025, Situation Publishing"},{"title":"CISA Adds One Known Exploited Vulnerability to Catalog","content":"CISA Adds One Known Exploited Vulnerability to Catalog\nCISA has added one new vulnerability to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation.\n- CVE-2025-2783 Google Chromium Mojo Sandbox Escape Vulnerability\nThese types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise.\nBinding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities established the Known Exploited Vulnerabilities Catalog as a living list of known Common Vulnerabilities and Exposures (CVEs) that carry significant risk to the federal enterprise. BOD 22-01 requires Federal Civilian Executive Branch (FCEB) agencies to remediate identified vulnerabilities by the due date to protect FCEB networks against active threats. See the BOD 22-01 Fact Sheet for more information.\nAlthough BOD 22-01 only applies to FCEB agencies, CISA strongly urges all organizations to reduce their exposure to cyberattacks by prioritizing timely remediation of Catalog vulnerabilities as part of their vulnerability management practice. CISA will continue to add vulnerabilities to the catalog that meet the specified criteria.\nThis product is provided subject to this Notification and this Privacy & Use policy.","language":"en","source_name":"Alerts","source_url":"https:\/\/us-cert.cisa.gov\/ncas\/current-activity.xml","cybersecurity":"yes","published":"2025-03-27T12:00:00+00:00","classifications":{"User14":"yes","User27":"yes"},"copyright_statement":"\u00a9 Alerts - Exact notice unknown - see URL."},{"title":"Commvault acquires Clumio to accelerate cyber resilience capabilities for AWS","content":"Commvault acquires Clumio to accelerate cyber resilience capabilities for AWS\nCommvault announced it will acquire Clumio, a technology leader in data protection for critical cloud data in AWS.\nThis transaction enables Commvault to leverage Clumio\u2019s AWS offerings to provide cyber resilience to next generation applications built on AWS. Clumio serves a wide range of customers including Atlassian, Cox Automotive, Duolingo, and LexisNexis.\nMore and more organizations are relying on Amazon S3 as their de facto storage offering, including for AI development in the cloud. Clumio has brought innovations to market in this area, including technologies that enable customers to have near-instant access to their Amazon S3 data during a time-critical recovery operation.\n\u201cIn the event of an outage or cyberattack, rapidly getting back to business is paramount to our customers,\u201d said Commvault CEO Sanjay Mirchandani. \u201cCombining Commvault\u2019s cyber resilience capabilities with Clumio\u2019s exceptional talent, technology, and AWS expertise advances our recovery offerings, strengthens our platform, and reinforces our position as a leading SaaS provider for cyber resilience.\u201d\n\u201cAt Clumio, our vision was to build a platform that could scale quickly to protect the world\u2019s largest and most complex data sets, including data lakes, warehouses, and other business-critical data,\u201d said Poojan Kumar, co-founder of Clumio. \u201cJoining hands with Commvault allows us to get our cloud-native offerings to AWS customers on a global scale.\u201d\nThe asset acquisition is expected to close in early October 2024, and be immediately accretive to ARR and revenue, and accretive to free cash flow within the next three quarters. The purchase price is not material to Commvault and will be funded with cash on hand. Commvault reiterates the fiscal second quarter 2025 earnings guidance previously announced on July 30, 2024.\nBofA Securities served as a financial advisor and Hogan Lovells LLP served as legal counsel to Commvault in connection with the transaction.","language":"en","source_name":"Help Net Security","source_url":"https:\/\/www.helpnetsecurity.com\/feed","cybersecurity":"yes","published":"2024-09-25T08:00:45+00:00","classifications":{"User9":"yes","User19":"yes"},"copyright_statement":"\u00a9 Copyright 1998-2025 by Help Net Security"},{"title":"How Law Enforcement's Ransomware Strategies Are Evolving","content":"How Law Enforcement's Ransomware Strategies Are Evolving\nThe threat of ransomware hasn't gone away. But law enforcement has struck a blow by adjusting its tactics and taking out some of the biggest adversaries in the ransomware scene.\nCOMMENTARY\nThe year to date has been particularly eventful across the ransomware landscape, with prolific ransomware groups, including LockBit, seeing their operations seized and dismantled. The strategies used to take down these groups were meticulously planned and executed, successfully undermining the most accomplished cybercriminal experts.\nThe fight against ransomware has for years felt like an uphill battle. Each takedown faces the inevitable criticism that these actions are temporary, resulting in groups reforming and coming back.\nHowever, the past year has seen some of history's biggest takedowns, with international collaborative efforts from law enforcement employing new tactics. Are we seeing the balance of power beginning to shift?\nThe Development of Law Enforcement's Strategy\nLaw enforcement agencies have had to change their approach to remain successful in an environment where cybercriminal gangs adapt and develop constantly. Although previous takedowns have shown initial success in disrupting gangs on a technical level, law enforcement agencies have recognized the need to go further and think outside of the box.\nAdding a twist, ransomware takedown teams are focusing on publicly damaging groups' credibility, acknowledging the fact that reputation and trust are (somewhat counterintuitively) valued commodities on the Dark Web.\nLaw enforcement's new approach was rolled out with Operation Cronos, the disruption campaign against one of the most prolific ransomware gangs, LockBit.\nWith a force of 10 countries' law enforcement agencies, the highlights of the takedown included 34 servers being seized, 200 cryptocurrency accounts being frozen, and two arrests taking place, and it didn't stop there.\nThe National Crime Agency (NCA) deployed psyops methods, using LockBits' own site, which it had hijacked, to publish images of LockBit's administration system and leak internal conversations, while publishing the usernames and login details of 194 LockBit \"affiliate\" members. Then, the unmasking of \"LockBitSupp\" \u2014 the gang's leader \u2014 was teased with a countdown timer on the LockBit website, eventually naming him as Dmitry Khoroshev. Law enforcement also implied that he had collaborated with them by leaking the affiliate's details, creating more doubt among Dark Web associates.\nWhen logging in to their systems, LockBit members were greeted with personalized messages stating that the authorities had details regarding their IP addresses, cryptocurrency wallet details, internal chats, and their personal identity.\nLaw enforcement's strategy undermined LockBit's reputation and emphasized its fragility. Hijacking the website exposed infrastructure weaknesses, unmasking LockBit's leader proved he had weak operations security, and leaking the affiliates demonstrated the risks of associating with LockBit. These methods dethroned LockBit's reputation further. Although the group is still active, recent data shows that the average number of monthly LockBit attacks in the UK has reduced by 73% since February.\nThe Snowball Effect in the Dark Web Community\nThe LockBit takedown has caused a ripple effect and garnered a lot of attention across the ransomware landscape, eliciting the message that if LockBit can be taken down, anyone could be next. Targeting the biggest ransomware group was law enforcement's message that no group is beyond its reach.\nTwo weeks later, BlackCat, the second biggest ransomware group, claimed to have been disrupted by law enforcement, even uploading a fake seizure banner. However, law enforcement quickly denied its involvement. In fact, the group appears to have closed itself down after stealing a large sum of money from its affiliate, following a ransomware attack on Change Healthcare. The timing of BlackCat's retirement suggests a potential reaction to the LockBit takedown, showing a newfound sense of fear on the Dark Web.\nWhat Comes Next?\nDisrupting some of the world's most dangerous and prolific ransomware groups such as LockBit and BlackCat, which have dominated the ransomware landscape in recent years, is a huge achievement.\nOf course, these successes have not immediately led to the collapse of the ransomware underground. In fact, our statistics show that there were 73 ransomware groups in operation in the first half 2024 compared with the same period for 2023, representing a 56% increase in the number of ransomware groups.\nHowever, although there are more groups, we have seen a 16% decrease in victims listed between the second half of 2023 and the first half of 2024, which suggests that taking on the big groups with new tactics has had a measurable impact. It appears that what we are actually observing is a diversification \u2014 rather than growth \u2014 in the ransomware landscape.\nA recent Europol report also highlighted a fragmentation of the ransomware landscape. While the threat is no longer coming primarily from a group of three to four dominant ransomware-as-a-service (RaaS) groups, the affiliates who led a mass exodus have started their own operations, developing their own ransomware tooling and lessening their reliance on the big players.\nThis creates its own challenges for security professionals. A more diverse ransomware ecosystem means a more diverse landscape for cybersecurity teams to navigate. As things move quickly in the ransomware world, collecting up-to-date intelligence on ransomware groups is more important than ever before.\nThe threat of ransomware hasn't gone away. However, law enforcement has certainly struck a blow by adjusting its tactics and has potentially created some breathing room for security professionals by taking out some of the biggest adversaries in the ransomware scene.\nAbout the Author\nYou May Also Like\nState of AI in Cybersecurity: Beyond the Hype\nOctober 30, 2024[Virtual Event] The Essential Guide to Cloud Management\nOctober 17, 2024Black Hat Europe - December 9-12 - Learn More\nDecember 10, 2024SecTor - Canada's IT Security Conference Oct 22-24 - Learn More\nOctober 22, 2024","language":"en","source_name":"Dark Reading","source_url":"https:\/\/www.darkreading.com\/rss.xml","cybersecurity":"yes","published":"2024-09-11T14:00:00+00:00","classifications":{"User5":"yes","User23":"yes"},"copyright_statement":"Copyright \u00a9 2025 TechTarget, Inc. d\/b\/a Informa TechTarget"},{"title":"Hackers now use ZIP file concatenation to evade detection","content":"Hackers are targeting Windows machines using the ZIP file concatenation technique to deliver malicious payloads in compressed archives without security solutions detecting them.\nThe technique exploits the different methods ZIP parsers and archive managers handle concatenated ZIP files.\nThis new trend was spotted by Perception Point, who discovered a a concatentated ZIP archive hiding a trojan while analyzing a phishing attack that lured users with a fake shipping notice.\nThe researchers found that the attachment was disguised as a RAR archive and the malware leveraged the AutoIt scripting language to automate malicious tasks.\nHiding malware in \u201cbroken\u201d ZIPs\nThe first stage of the attack is the preparation, where the threat actors create two or more separate ZIP archives and hide the malicious payload in one of them, leaving the rest with innocuous content.\nNext, the separate files are concatenated into one by appending the binary data of one file to the other, merging their contents into one combined ZIP archive.\nAlthough the final result appears as one file, it contains multiple ZIP structures, each with its own central directory and end markers.\nExploiting ZIP app flaws\nThe next phase of the attack relies on how ZIP parsers handle concatenated archives. Perception Point tested 7zip, WinRAR, and Windows File Explorer to different results:\n- 7zip only reads the first ZIP archive (which could be benign) and may generate a warning about additional data, which users may miss\n- WinRAR reads and displays both ZIP structures, revealing all files, including the hidden malicious payload.\n- Windows File Explorer may fail to open the concatenated file or, if renamed with a .RAR extension, might display only the second ZIP archive.\nDepending on the app\u2019s behavior, the threat actors may fine-tune their attack, such as hiding the malware in the first or the second ZIP archive of the concatenation.\nTrying the malicious archive from the attack on 7Zip, Perception Point researchers saw that only a harmless PDF file was shown. Opening it with Windows Explorer, though, revealed the malicious executable.\nTo defend against concatenated ZIP files, Perception Point suggests that users and organizations use security solutions that support recursive unpacking.\nGenerally, emails attaching ZIPs or other archive file types should be treated with suspicion, and filters should be implemented in critical environments to block the related file extensions.\nPost a Comment Community Rules\nYou need to login in order to post a comment\nNot a member yet? Register Now","language":"en","source_name":"BleepingComputer","source_url":"https:\/\/www.bleepingcomputer.com\/feed\/","cybersecurity":"yes","published":"2024-11-10T10:13:25+00:00","classifications":{"User10":"yes","User22":"yes"},"copyright_statement":"Copyright @ 2003 - 2025 Bleeping Computer\u00ae LLC - All Rights Reserved"},{"title":"Rapidly Leveling up Firefox Security","content":"At Mozilla, we believe in an open web that is safe to use. To that end, we improve and maintain the security of people using Firefox around the world. This includes a solid track record of responding to security bugs in the wild, especially with bug bounty programs such as Pwn2Own. As soon as we discover a critical security issue in Firefox, we plan and ship a rapid fix. This post describes how we recently fixed an exploit discovered at Pwn2Own in less than 21 hours, a success only made possible through the collaborative and well-coordinated efforts of a global cross-functional team of release and QA engineers, security experts, and other stakeholders.\nA Bit Of Context\nPwn2Own is an annual computer hacking contest where participants aim to find security vulnerabilities in major software such as browsers. Two weeks ago, this event took place in Vancouver, Canada, where participants investigated everything from Chrome, Firefox, and Safari to MS Word and even the code currently running on your car. Without getting into the technical details of the exploit here, this blog post will describe how Mozilla quickly responds to and ships updated builds for exploits found during Pwn2Own.\nTo give you a sense of scale, Firefox is a massive piece of software: 30 million+ lines of code, six platforms (Windows 32 & 64bit, GNU\/Linux 32 & 64bit, Mac OS X and Android), 90 languages, plus installers, updaters, etc. Releasing such a beast involves coordination across many cross-functional teams spanning the entire globe.\nThe timing of the Pwn2Own event is known weeks beforehand, so Mozilla is always ready when it rolls around! The Firefox train release calendar takes into consideration the timing of Pwn2Own. We try not to ship a new version of Firefox to end users on the release channel on the same day as Pwn2Own to hopefully avoid multiple updates close together. This also means that we are prepared to ship a patched version of Firefox as soon as we know what vulnerabilities were discovered if any at all.\nSo What Happened?\nThe specific exploit disclosed at Pwn2Own consisted of two bugs, a necessity when typical web content is rendered inside of a proverbial browser sandbox: These two sophisticated exploits took an admirable amount of effort to reveal and leverage. Nevertheless, as soon as it was discovered, Mozilla engineers got to work, shipping a new release within 21 hours! We certainly weren\u2019t the only browser \u201cpwned\u201d, but we were the first of all, to patch our vulnerability. That\u2019s right: before you knew about this exploit, we had already protected you from it.\nAs scary as this might sound, Sandbox Escapes, like many web browser exploits, are an issue common to all browsers, thanks to the evolving nature of the internet. Firefox developers are always eager to find and resolve these security issues as quickly as possible to ensure our users stay safe. We do this continuously by shipping new mitigations like win32k lockdown, site isolation, investing in security fuzzing, and promoting bug bounties for similar escapes. In the interest of openness and transparency, we also continuously invite and reward security researchers who share their newest attacks, which helps us keep our product safe even when there isn\u2019t a Pwn2Own to participate in.\nRelated Resources\nIf you\u2019re interested in learning more about Mozilla\u2019s security initiatives or Firefox security, here are some resources to help you get started:\nMozilla Security\nMozilla Security Blog\nBug Bounty Program\nMozilla Security playlist on YouTube\nFurthermore, if you want to kickstart your own security research in Firefox, we invite you to follow our deeply technical blog at Attack & Defense \u2013 Firefox Security Internals for Engineers, Researchers, and Bounty Hunters .\nPast Pwn2Own Blog: https:\/\/hacks.mozilla.org\/2018\/03\/shipping-a-security-update-of-firefox-in-less-than-a-day\/","language":"en","source_name":"Mozilla Security Blog","source_url":"https:\/\/blog.mozilla.org\/security\/feed\/","cybersecurity":"yes","published":"2024-04-04T19:27:41+00:00","classifications":{"User6":"yes","User19":"yes"},"copyright_statement":"\u00a91998-2025 by individual contributors. Content available under a Creative Commons license."},{"title":"Police step up lobbying as regulator mulls reining in investigator access to sensitive data","content":"Police step up lobbying as regulator mulls reining in investigator access to sensitive data\nOne of the country\u2019s largest police associations met with the director of the Consumer Financial Protection Bureau (CFPB) in October in an effort to ensure the agency\u2019s forthcoming proposed rule governing data brokers allows police to continue to access sensitive personal data for investigative purposes.\nThe CFPB is currently honing the hotly anticipated proposed rule. Depending on its final form, it could both significantly rein in many data brokers buying and selling consumer data and make it harder for law enforcement to obtain data.\nThat tension played out at a recent and previously unreported meeting between one of the National Association of Police Organizations (NAPO) and CFPB Director Rohit Chopra on October 7.\nFounded in 1978, NAPO represents more than 1,000 police units and associations and more than 241,000 sworn law enforcement officers, according to its website.\n\u201cNAPO\u2019s goal in the meeting was to ensure that the proposed rules protect not only officer\u2019s private information from being sold and made public, but also safeguard law enforcement\u2019s access to certain publicly available data that is vital to aiding victims and preventing and solving crimes,\u201d the group said in a newsletter published last month.\nThe credit header debate\nThe CFPB has signaled that it could define many data brokers as consumer reporting agencies, a designation that would force them to comply with strict data accuracy and privacy regulations outlined in the Fair Credit Reporting Act (FCRA).\nSo-called \u201ccredit header\u201d information, like individuals\u2019 names, ages, addresses, former addresses and places of employment, could be deemed consumer reports, meaning the data can only be sold for \u201cpermissible purposes\u201d such as employment background checks.\nSome data brokers now sell additional credit header data, including telephone and Social Security numbers, for marketing or law enforcement use, which are not considered \u201cpermissible purposes\u201d under FCRA.\nThe rule may close a loophole which has allowed police to obtain individuals\u2019 Social Security and telephone numbers without judicial oversight. CFPB has signaled that it could require a court order or a search warrant for law enforcement to continue to access that information as they do now, said John Davisson, director of litigation at the Electronic Privacy Information Center.\nLaw enforcement has opposed the idea.\nThe CFPB\u2019s decision on whether to designate credit headers as a consumer report \u201ccould change the information that is available to data brokers, and consequently, the data available to law enforcement to help identify and pursue leads,\u201d the NAPO newsletter said.\nAt the heart of the debate over the rule is the conflict between how to better protect law enforcement from data brokers while still preserving their access to data in order to investigate suspects.\nInformation contained in so-called credit headers is exactly what many data brokers are now peddling on the open market, allowing anyone to access personal data belonging to anyone else, including law enforcement officers, judges and prosecutors whose lives could be endangered when their home addresses are made public.\nChopra was receptive to NAPO\u2019s arguments, according to the newsletter, which claimed he \u201cindicated they share our goals of protecting officer personal identifying information as well as ensuring law enforcement still has the tools available to quickly and efficiently solve crimes.\u201d\n\u201cThe meeting ended with a commitment to open channels of communication and working together to find a compromise proposal,\u201d it added.\nA spokesperson for the CFPB said in a statement that the agency has met with stakeholders in the national security, law enforcement and privacy advocacy communities as part of the rulemaking process, which Chopra announced at a White House event in August 2023.\n\u201cThe CFPB agrees that protecting the privacy of consumers \u2014 including law enforcement, military, and intelligence personnel \u2014 is essential,\u201d the statement said.\nThe statement did not directly address NAPO\u2019s contention that Chopra is receptive to maintaining law enforcement access to some sensitive personal data belonging to consumers.\nAn 'unfettered flow' of data\nLeadership from the data deletion service Atlas Data Privacy Corporation joined NAPO at its meeting with Chopra. Atlas is suing 118 data brokers in New Jersey on behalf of its law enforcement clients and is alleging that the brokers violated a state law safeguarding their personal data by posting it online and ignoring take-down requests.\n\u201cWe work with tens of thousands of law enforcement officers and almost never hear concerns about privacy reforms limiting access to warrantless commercial surveillance data,\u201d a spokesperson for Atlas said via email when asked about the meeting.\n\u201cIn our experience this narrative is pushed by data broker lobbyists who work through front groups which are often used to misrepresent the interests of rank and file law enforcement.\u201d\nChopra has gone after data brokers zealously. Last week, the CFPB warned industry that using third party companies \u2014 some of whom are data brokers \u2014 to analyze and compile information gleaned from electronic workplace surveillance tools could violate the law.\nAt an event last month, Chopra highlighted how CFPB\u2019s forthcoming proposed rule will protect consumers\u2019 sensitive data from data brokers whom he portrayed as responsible for a range of social ills.\n\u201cBy ensuring that the Fair Credit Reporting Act\u2019s longstanding privacy protections apply to these so-called data brokers, it will limit the unfettered flow of sensitive data that fuels the targeting of servicemembers and puts our national security at risk, while also combating financial scams, identity theft, stalking, harassing and doxing,\u201d he said.\nThe details of the proposed rulemaking have been closely held, according to Justin Sherman, an expert on the industry who conducted a landmark study showing data brokers sold military members\u2019 sensitive health and financial data for pennies.\nSherman called the police association\u2019s meeting with Chopra on the data broker issue \u201cnoteworthy\u201d at a time when industry and advocates are eagerly anticipating the highly consequential rulemaking which could reshape the data broker marketplace.\n\u201cData brokers have completely coopted and weaponized narratives about who they're benefiting, and public safety, to say that all these companies should be allowed to sell all kinds of data because it supposedly helps people and communities,\u201d Sherman said in an interview. \u201cIn fact, they ignore all of the risk that it creates to groups like these law enforcement officers in New Jersey, as well as the military and others.\u201d\nSuzanne Smalley\nis a reporter covering privacy, disinformation and cybersecurity policy for The Record. She was previously a cybersecurity reporter at CyberScoop and Reuters. Earlier in her career Suzanne covered the Boston Police Department for the Boston Globe and two presidential campaign cycles for Newsweek. She lives in Washington with her husband and three children.","language":"en","source_name":"The Record","source_url":"https:\/\/therecord.media\/feed\/","cybersecurity":"yes","published":"2024-11-01T17:32:39+00:00","classifications":{"User5":"yes","User19":"yes"},"copyright_statement":"Copyright \u00a9 2025 | The Record from Recorded Future News"},{"title":"Microsoft Defender Flaw Exploited to Deliver ACR, Lumma, and Meduza Stealers","content":"A now-patched security flaw in the Microsoft Defender SmartScreen has been exploited as part of a new campaign designed to deliver information stealers such as ACR Stealer, Lumma, and Meduza.\nFortinet FortiGuard Labs said it detected the stealer campaign targeting Spain, Thailand, and the U.S. using booby-trapped files that exploit CVE-2024-21412 (CVSS score: 8.1).\nThe high-severity vulnerability allows an attacker to sidestep SmartScreen protection and drop malicious payloads. Microsoft addressed this issue as part of its monthly security updates released in February 2024.\n\"Initially, attackers lure victims into clicking a crafted link to a URL file designed to download an LNK file,\" security researcher Cara Lin said. \"The LNK file then downloads an executable file containing an [HTML Application] script.\"\nThe HTA file serves as a conduit to decode and decrypt PowerShell code responsible for fetching a decoy PDF file and a shellcode injector that, in turn, either leads to the deployment of Meduza Stealer or Hijack Loader, which subsequently launches ACR Stealer or Lumma.\nACR Stealer, assessed to be an evolved version of the GrMsk Stealer, was advertised in late March 2024 by a threat actor named SheldIO on the Russian-language underground forum RAMP.\n\"This ACR stealer hides its [command-and-control] with a dead drop resolver (DDR) technique on the Steam community website,\" Lin said, calling out its ability to siphon information from web browsers, crypto wallets, messaging apps, FTP clients, email clients, VPN services, and password managers.\nIt's worth noting that recent Lumma Stealer attacks have also been observed utilizing the same technique, making it easier for the adversaries to change the C2 domains at any time and render the infrastructure more resilient, according to the AhnLab Security Intelligence Center (ASEC).\nThe disclosure comes as CrowdStrike has revealed that threat actors are leveraging last week's outage to distribute a previously undocumented information stealer called Daolpu, making it the latest example of the ongoing fallout stemming from the faulty update that has crippled millions of Windows devices.\nThe attack involves the use of a macro-laced Microsoft Word document that masquerades as a Microsoft recovery manual listing legitimate instructions issued by the Windows maker to resolve the issue, leveraging it as a decoy to activate the infection process.\nThe DOCM file, when opened, runs the macro to retrieve a second-stage DLL file from a remote that's decoded to launch Daolpu, a stealer malware equipped to harvest credentials and cookies from Google Chrome, Microsoft Edge, Mozilla Firefox, and other Chromium-based browsers.\nIt also follows the emergence of new stealer malware families such as Braodo and DeerStealer, even as cyber criminals are exploiting malvertising techniques promoting legitimate software such as Microsoft Teams to deploy Atomic Stealer.\n\"As cyber criminals ramp up their distribution campaigns, it becomes more dangerous to download applications via search engines,\" Malwarebytes researcher J\u00e9r\u00f4me Segura said. \"Users have to navigate between malvertising (sponsored results) and SEO poisoning (compromised websites).\"","language":"en","source_name":"The Hacker News","source_url":"http:\/\/feeds.feedburner.com\/TheHackersNews","cybersecurity":"yes","published":"2024-07-24T11:45:00+00:00","classifications":{"User9":"yes","User15":"yes","User33":"yes"},"copyright_statement":"\u00a9 The Hacker News - Exact notice unknown - see URL."},{"title":"FIT-Print: Towards False-claim-resistant Model Ownership Verification via Targeted Fingerprint","content":"arXiv:2501.15509v1 Announce Type: new \nAbstract: Model fingerprinting is a widely adopted approach to safeguard the intellectual property rights of open-source models by preventing their unauthorized reuse. It is promising and convenient since it does not necessitate modifying the protected model. In this paper, we revisit existing fingerprinting methods and reveal that they are vulnerable to false claim attacks where adversaries falsely assert ownership of any third-party model. We demonstrate that this vulnerability mostly stems from their untargeted nature, where they generally compare the outputs of given samples on different models instead of the similarities to specific references. Motivated by these findings, we propose a targeted fingerprinting paradigm (i.e., FIT-Print) to counteract false claim attacks. Specifically, FIT-Print transforms the fingerprint into a targeted signature via optimization. Building on the principles of FIT-Print, we develop bit-wise and list-wise black-box model fingerprinting methods, i.e., FIT-ModelDiff and FIT-LIME, which exploit the distance between model outputs and the feature attribution of specific samples as the fingerprint, respectively. Extensive experiments on benchmark models and datasets verify the effectiveness, conferrability, and resistance to false claim attacks of our FIT-Print.","language":"en","source_name":"cs.CR updates on arXiv.org","source_url":"https:\/\/export.arxiv.org\/rss\/cs.CR","cybersecurity":"unsure","published":"2025-01-28T00:00:00+00:00","classifications":{"User5":"yes","User6":"unsure","User4":"unsure"},"copyright_statement":"http:\/\/creativecommons.org\/licenses\/by\/4.0\/"},{"title":"Cybercriminals Exploit CrowdStrike Update Mishap to Distribute Remcos RAT Malware","content":"Cybersecurity firm CrowdStrike, which is facing the heat for causing worldwide IT disruptions by pushing out a flawed update to Windows devices, is now warning that threat actors are exploiting the situation to distribute Remcos RAT to its customers in Latin America under the guise of a providing a hotfix.\nThe attack chains involve distributing a ZIP archive file named \"crowdstrike-hotfix.zip,\" which contains a malware loader named Hijack Loader (aka DOILoader or IDAT Loader) that, in turn, launches the Remcos RAT payload.\nSpecifically, the archive file also includes a text file (\"instrucciones.txt\") with Spanish-language instructions that urges targets to run an executable file (\"setup.exe\") to recover from the issue.\n\"Notably, Spanish filenames and instructions within the ZIP archive indicate this campaign is likely targeting Latin America-based (LATAM) CrowdStrike customers,\" the company said, attributing the campaign to a suspected e-crime group.\nOn Friday, CrowdStrike acknowledged that a routine sensor configuration update pushed to its Falcon platform for Windows devices on July 19 at 04:09 UTC inadvertently triggered a logic error that resulted in a Blue Screen of Death (BSoD), rendering numerous systems inoperable and sending businesses into a tailspin.\nThe event impacted customers running Falcon sensor for Windows version 7.11 and above, who were online between 04:09 and 05:27 a.m. UTC.\nMalicious actors have wasted no time capitalizing on the chaos created by the event to set up typosquatting domains impersonating CrowdStrike and advertise services to companies affected by the issue in return for a cryptocurrency payment.\nCustomers who are impacted are recommended to \"ensure they are communicating with CrowdStrike representatives through official channels and adhere to technical guidance the CrowdStrike support teams have provided.\"","language":"en","source_name":"The Hacker News","source_url":"http:\/\/feeds.feedburner.com\/TheHackersNews","cybersecurity":"yes","published":"2024-07-20T21:31:00+00:00","classifications":{"User8":"yes","User21":"yes"},"copyright_statement":"\u00a9 The Hacker News - Exact notice unknown - see URL."},{"title":"The Art of Deception: Turning the Tables on Attackers with Active Defenses","content":"Once an attacker enters your network, one of their first actions will be to try and hide their tracks by blending in, using methods of deception such as mimicking normal user activities. A cyber defender can also use methods of deception to detect and slow the advance of these adversaries. This is known as an active defense. This article will discuss some methods of using Active Defences, sometimes referred to as \u2019deceptions,\u2019 as one part of a comprehensive cyber defense strategy.\nDeceptions: An Effective Method for Active Defenses\nDeception is a methodology used by cyber defenders that falls under the active defenses category. The simplest example of a deception method is creating a user account with no assigned roles or privileges. This user account cannot be used for authentication by a threat actor. However, the moment they try to authenticate, the action is logged, and the SOC can be notified that unauthorized activity is occurring. This method is much more powerful than a typical user authentication failure since no one has been authorized to use this account. So, 100% of the login activities are true positive threats.\n(Microsoft\u2019s Defender for Identity provides the capability to use \u2018honeytoken user accounts\u2019 to detect and alert on malicious activity).\nWhat are Active Defenses?\nOriginally a military term, Active Defenses are methods used to confuse and slow an attacker, usually after they\u2019ve accessed your network. A common technique for hackers is to move laterally once they\u2019ve established a foothold. This lateral movement may involve scanning for new hosts to exploit. If some of these new hosts are part of an Active Defense deployment, the security team will detect the attacker.\nThink of active defenses as anything placed on your network that can act as a 'land mine,' triggering an alert in your SIEM if it is accessed or changed.\nActive Defenses can take many forms, such as honeypots, fake user accounts, or an Excel sheet containing fake credit card information. Let's discuss some of these methods.\nHoneypots: A Type of Active Defense\nNetwork services such as domain controllers, file shares, FTP services, etc. If a malicious actor attempts to connect to these devices, the honeypot will collect extensive amounts of data about the attacker's activities.\nImage 1: Basic honeypot example. Courtesy: Wikipedia.\nOther Active Defense Solutions\nA couple of other examples of Active Defenses include:\nAutomatic Attacker Disruption\nSome EDR\/XDR services now provide attacker disruption features. This means if the EDR detects malicious activity it will automatically take actions to slow the attack on all associated high-risk assets.\nImage 2: Example of attacker disruption with Microsoft\u2019s Attacker Disruption feature.\nUser containment\nSome EDR\/XDR services can automatically detect high risk users or users associated with an EDR alert, and can automatically take action to disable or contain the user account.\nSummary\nAll security operations should include active defenses as part of their defense architecture. Start with fake user accounts, consider deploying deception services, and look at your EDR\u2019s attacker disruption capabilities. Active Defenses are a practical method of security defense that can be used to deceive even the cleverest of attackers.\nReferences\nAbout This Blog Series\nFollow the full series here: Building Defenses with Modern Security Solutions\nThis series discusses a list of key cybersecurity defense topics. The full collection of posts and labs can be used as an educational tool for implementing cybersecurity defenses.\nLabs\nFor quick walkthrough labs on the topics in this blog series, check out the story of \u201cZPM Incorporated\u201d and their steps to implementing all the solutions discussed here.\nCompliance\nAll topics mentioned in this series have been mapped to several compliance controls here.\nDavid Broggy, Trustwave\u2019s Senior Solutions Architect, Implementation Services, was selected last year for Microsoft's Most Valuable Professional (MVP) Award.","language":"en","source_name":"TrustwaveSpiderLabs","source_url":"https:\/\/www.trustwave.com\/en-us\/rss\/spiderlabs-blog\/","cybersecurity":"yes","published":"2024-08-12T13:00:00+00:00","classifications":{"User7":"yes","User9":"yes"},"copyright_statement":"Copyright \u00a9 2025 Trustwave Holdings, Inc. All rights reserved."},{"title":"Essential Cybersecurity Practices for Protecting Industrial Infrastructure","content":"SANS Institute, a leading cybersecurity training provider, empowers cybersecurity professionals through top-notch training, certifications, and degree programs, all designed to enhance global security. Dragos, an industrial cybersecurity firm, specializes in providing software, cyber threat intelligence, and professional services to protect critical infrastructure. SANS, in partnership with Dragos, present a new blog series that delves into the critical aspects of OT cybersecurity. This series aims to educate both practitioners and executives on the intricacies of securing operational environments. This is Part 3. If you\u00e2re new to this blog series, read Part 1 here and Part 2 here.\nIn an era where industrial operations increasingly rely on digital technologies, the security of operational technology (OT) and industrial control systems (ICS) is paramount. The latest blog from Dragos, titled \"The Five Critical Controls for Industrial Cybersecurity,\" underscores the practices necessary to shield critical infrastructure from cyber threats that could disrupt operations or endanger lives.\nKey Controls for Effective OT Cybersecurity Programs\nThe blog presents a strategic approach devised by SANS authors and instructors Robert M. Lee and Tim Conway, who analyzed past ICS cyberattacks to derive five essential controls for an effective OT cybersecurity program. These controls are designed to be outcome-focused and adaptable, fitting various environments and risk models seamlessly.\n- ICS Incident Response Plan: Develop a robust incident response plan specifically for ICS environments, encompassing detection, response, and recovery from cyber incidents.\n- Defensible Architecture: Create a network design that segments and isolates critical systems to minimize attack surfaces and reduce potential cyber incident impacts.\n- ICS Network Visibility and Monitoring: Implement continuous monitoring to detect anomalies and threats, utilizing tools that enhance visibility into network traffic and system activities.\n- Secure Remote Access: Ensure secure access to ICS environments through multi-factor authentication, encrypted communications, and stringent access controls.\n- Risk-Based Vulnerability Management: Regularly assess vulnerabilities, prioritizing remediation based on the risk to critical systems.\nUtilizing the Five Critical Controls\nDragos emphasizes the importance of these controls with an easy-to-follow infographic and a Benchmarking Worksheet, helping organizations assess their cybersecurity maturity and make informed enhancements. For access to these resources as well as a comprehensive guide to implementing these controls, read the full blog here.\nEnhance Your Cybersecurity Knowledge\nFor professionals looking to deepen their understanding of the distinctions between ICS\/OT and IT security, SANS Institute offers a valuable free resource. Our white paper, The Five ICS Cybersecurity Critical Controls, provides clear details and implementation guidance on the five most relevant critical controls for an ICS\/OT cybersecurity strategy. Download the free SANS white paper here.","language":"en","source_name":"SANS Blog","source_url":"https:\/\/ics.sans.org\/blog\/feed\/","cybersecurity":"unsure","published":"2024-06-05T00:00:00+00:00","classifications":{"User8":"no","User22":"yes"},"copyright_statement":"\u00a9 2025 The Escal Institute of Advanced Technologies, Inc. d\/b\/a SANS Institute."},{"title":"Custom Case Turns Steam Deck Into Portable Workstation","content":"DIY portable computing takes many forms, and doesn\u2019t always require getting down and dirty with custom electronics. [Justinas Jakubovskis]\u2019s Steam Deck Play and Work case demonstrates this with some really smart design features.\nIt\u2019s primarily a carrying case for Valve\u2019s Steam Deck portable PC gaming console, but the unit also acts as a fold-out workstation with keyboard. Add a wireless mouse to the mix and one can use it much like a mini laptop, or just pull the Steam Deck out and use it in the usual way.\nThe case is 3D printed and while the model isn\u2019t free (links are in the video description) some of the design features are worth keeping in mind even if you\u2019re not buying. The top clasp, for example, doubles as a cover for the buttons and exhaust vents and the kickstand at the rear covers the cooling intake when closed, and exposes it when deployed. We also really like the use of thick fabric tape lining the inside of the case to support and cushion the Steam Deck itself; it\u2019s an effective and adjustable way to provide a soft place for something to sit.\nThe case is intended to fit a specific model of keyboard, in this case the Pebble Keys 2 K380s (also available as a combo with a mouse). But if you want to roll your own Steam Deck keyboard and aren\u2019t afraid of some low-level work, check out the Keysheet. Or go deeper and get some guidance on modding the Steam Deck itself.\nThis is one of the things \u201cwhy didn\u2019t I thought about that!\u201d.\nNow I have got more ideas I can\u2019t realize.\nI wonder if the screen is large enough to be comfortable to use. Its really bad to work on a small screen while having to squint at text\nI use my SteamDeck when visiting my parents, friends where everyone has at least one workplace with USB-C dock ready. I hate puny laptop displays and non-orthogonal keyboards from the bottom of my heart anyway. So I say that even 17\u2033 displays are barely usable and not comfortable at all.\nThere are just a few occasions per year when I would appreciate having laptop like devices and suffer through using a small screen and that\u2019s where a setup like this one could come in handy.\nFor what it is it is a perfectly good screen, sharp enough etc. You probably need good eyesight to find it comfortable and practical to use when it is sat on the desk so probably a meter or more from your head as it is here as otherwise you are sacrificing quite a bit of stuff on screen to make everything large enough for your eyes.\nBut I\u2019ve used mine in similar fashion just sat on a desk with a keyboard and it is fine, obviously you really miss the larger monitor\/dual monitor setup you are used to whenever you don\u2019t have it, but it is a big enough and good enough screen to use as a desktop like system just by adding the usual HID devices. Really not much different to any smaller laptop in usability, you just have to adapt to work in the screen space you have.\nIIRC the 3D models for the Steam Deck\u2019s shell are available. Has there been much success 3D printing replacement shells?\nIf so then I bet a way better\/compact version can be made while integrating it into the shell itself.\nI think that would run counter to the point of this build a little. As it seems like the whole point is to still let you just pull the deck out to game on it normally, and protect it while you travel so more integral would make both of those objectives harder to pull of as neatly.\nIs however a direction I think I\u2019d rather go as well, if you are already making your own back panel for seamless integration it doesn\u2019t matter as much if it gets beaten up you can always make a new one, and make it in more durable\/shock damping material combination. I don\u2019t know of anybody that has just printed a new shell, probably a bit thin walled and warp prone to just print the file provided. But plenty of aftermarket shells exist, so you could use the injection moulded off the shelf case part as the skeleton to build from with the provided model ensuring a good fit to your additions.\nYou already pointed out that if you print it then there is less concern if the case is damaged.\nThe counter to the ease of pulling it out to game is just that the design of the clamshell could be modified to allow the keyboard attachement to be easily removed from the Deck instead of the Deck being easily removed from the attachment.","language":"en","source_name":"Blog \u2013 Hackaday","source_url":"https:\/\/hackaday.com\/blog\/feed\/","cybersecurity":"no","published":"2025-01-13T06:00:00+00:00","classifications":{"User13":"no","User14":"no"},"copyright_statement":"Copyright \u00a9 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com"},{"title":"Hispanic Heritage Month Spotlight: Bill Diaz","content":"Hispanic Heritage Month Spotlight: Bill Diaz\nIn celebration of Hispanic Heritage Month, observed from September 15 to October 15, Check Point honors the history, traditions, and cultural diversity of the Hispanic and Latino community.\nWe\u2019re kicking off by spotlighting Bill Diaz, Vice President of Vertical Solutions Sales, his story, and what this month means to him.\nCan you give us some background on your family heritage?\nMy family is from Cuba. Although I joke that I was conceived in Cuba, I was born in the US as a first-generation Cuban American. My parents left Cuba in 1967, and I was born in New Jersey in 1968. They arrived in this country with no money, no knowledge of English, and no contacts, hoping to build a new life for their unborn child. My mother comes from Sagua La Grande, Cuba, and grew up in Havana, while my father\u2019s side is from Santa Clara. Both sets of great-grandparents emigrated from Spain to Cuba in the late 1800\u2019s, primarily from the Santiago de Compostela and Galicia regions.\nWhat does Hispanic Heritage Month mean to you?\nHispanic Heritage Month is an opportunity to reflect and be proud of who I am, where I came from, and highlight that to my children and future generations.\nHow has your culture shaped who you are today?\nOne of the biggest influences is my love for Cuban cuisine, which comes from my upbringing. Sundays were special days for family gatherings, filled with food and a game of dominos. These gatherings taught me to appreciate Cuban staples like shredded beef (Ropa Vieja), ground beef (Picadillo), chicken and rice (Arroz Con Pollo) and roast garlic pork (Puerco Asado).\nFamily is a central aspect of my culture. Growing up, I was surrounded by cousins, aunts, and uncles over the holidays, especially on Christmas Eve, or \u201cNoche Buena.\u201d\nHow do you honor your heritage and culture inside and outside of work?\nI am proud to be bilingual and speak both English and Spanish fluently. In my role as Vice President of the Vertical organization, I run the LatAm market from a Channel Service Provider perspective. This allows me to travel frequently to Latin America and connect with customers, partners, and employees, all while bonding over our shared Latin roots.\nI honor my culture through cherished Cuban traditions, especially during New Year\u2019s celebrations. On New Year\u2019s Eve, I eat 12 grapes at midnight \u2013 one for each month of the new year, symbolizing good luck and prosperity.\nI also walk to my front driveway at midnight on January 1st and throw out a bucket of water, symbolizing \u201cout with the old and in with the new.\u201d This tradition, passed down from my parents, has been a part of my family and Cuban culture.\nWhat advice would you give to young Hispanic professionals?\nBe proud of your background, your heritage, and your accomplishments. If you\u2019re fortunate enough to speak multiple languages, use that skill to advance your career and connect with diverse people.\nIf the opportunity presents itself to work in a global or international capacity, seize it. It will give you a well-rounded perspective on both life and business. I spent three years working in Brazil, and it allowed me to experience some incredible things.","language":"en","source_name":"Check Point Blog","source_url":"https:\/\/blog.checkpoint.com\/feed\/","cybersecurity":"no","published":"2024-09-16T13:00:08+00:00","classifications":{"User7":"no","User19":"no"},"copyright_statement":"\u00a91994- 2025 Check Point Software Technologies Ltd. All rights reserved."},{"title":"FEDLAD: Federated Evaluation of Deep Leakage Attacks and Defenses","content":"arXiv:2411.03019v1 Announce Type: new \nAbstract: Federated Learning is a privacy preserving decentralized machine learning paradigm designed to collaboratively train models across multiple clients by exchanging gradients to the server and keeping private data local. Nevertheless, recent research has revealed that the security of Federated Learning is compromised, as private ground truth data can be recovered through a gradient inversion technique known as Deep Leakage. While these attacks are crafted with a focus on applications in Federated Learning, they generally are not evaluated in realistic scenarios. This paper introduces the FEDLAD Framework (Federated Evaluation of Deep Leakage Attacks and Defenses), a comprehensive benchmark for evaluating Deep Leakage attacks and defenses within a realistic Federated context. By implementing a unified benchmark that encompasses multiple state-of-the-art Deep Leakage techniques and various defense strategies, our framework facilitates the evaluation and comparison of the efficacy of these methods across different datasets and training states. This work highlights a crucial trade-off between privacy and model accuracy in Federated Learning and aims to advance the understanding of security challenges in decentralized machine learning systems, stimulate future research, and enhance reproducibility in evaluating Deep Leakage attacks and defenses.","language":"en","source_name":"cs.CR updates on arXiv.org","source_url":"https:\/\/export.arxiv.org\/rss\/cs.CR","cybersecurity":"yes","published":"2024-11-06T00:00:00+00:00","classifications":{"User14":"yes","User15":"yes","User31":"yes"},"copyright_statement":"http:\/\/creativecommons.org\/licenses\/by\/4.0\/"},{"title":"Ex-Oracle, Google Engineers Raise $7m From Accel for Public Launch of Simplismart to Empower AI Adoption","content":"Ex-Oracle, Google Engineers Raise $7m From Accel for Public Launch of Simplismart to Empower AI Adoption\nOctober 17, 2024\nPRESS RELEASE\nOctober 17, 2024: OpenAI is projected to generate over $10 billion in revenue next year, a clear sign that the adoption of generative AI is accelerating. Yet, most companies struggle to deploy large AI models in production. With the steep costs and complexities involved, nearly 90% of machine learning projects are estimated never to make it to production. Addressing this pressing issue, Simplismart is today announcing a $7m funding round for its infrastructure that enables organizations to deploy AI models seamlessly. Like the shift to cloud computing, which relied on tools like Terraform and mobile app development fueled by Android, Simplismart is positioning itself as the critical enabler for AI\u2019s transition into mainstream enterprise operations.\nThe series A funding round was led by Accel with participation from Shastra VC, Titan Capital, and high-profile angels, including Akshay Kothari, Co-Founder of Notion. This tranche, more than ten times the size of their previous round, will fuel R&D and growth for their enterprise-focused MLOps orchestration platform.\nThe company was co-founded in 2022 by Amritanshu Jain, who tackled cloud infrastructure challenges at Oracle Cloud, and Devansh Ghatak, who honed his expertise on search algorithms at Google Search. In just two years, with under $1m in initial funding, Simplismart has outperformed public benchmarks by building the world\u2019s fastest inference engine. This engine allows organizations to run machine learning models at lightning speed, significantly boosting performance while driving down costs.\nSimplismart\u2019s fast inference engine allows users to leverage optimized performance for all their model deployments. For example, Its software-level optimization helps run Llama3.1 (8B) at an impressive throughput of >440 tokens per second. While most competitors focus on hardware optimisations or cloud computing, Simplismart has engineered this breakthrough in speed within a comprehensive MLOps platform tailored for on-prem enterprise deployments - agnostic towards choice of model and cloud platform.\n\u201cBuilding generative AI applications is a core need for enterprises today. However, the adoption of generative AI is far behind the rate of new developments. It\u2019s because enterprises struggle with four bottlenecks: lack of standardized workflows, high costs leading to poor ROI, data privacy, and the need to control and customise the system to avoid downtime and limits from other services,\u201d said Amritanshu Jain, Co-Founder and CEO at Simplismart\nSimplismart\u2019s platform offers organizations a declarative language (similar to Terraform) that simplifies fine-tuning, deploying, and monitoring genAI models at scale. Third-party APIs often bring concerns around data security, rate limits, and utter lack of flexibility, while deploying AI in-house comes with its own set of hurdles: access to computing power, model optimisation, scaling infrastructure, CI\/CD pipelines, and cost efficiency, all requiring highly skilled machine learning engineers. Simplismart\u2019s end-to-end MLOps platform standardizes these orchestration workflows, allowing the teams to focus on their core product needs rather than spending numerous manhours building this infrastructure.\nAmritanshu Jain added: \u201cUntil now, enterprises could leverage off-the-shelf capabilities to orchestrate their MLOps workloads since the quantum of workloads, be it the size of data, model or compute required, was small. As the models get larger and the workload increases, it will be imperative to have command over the orchestration workflows. Every new technology goes through the same cycle: exactly what Terraform did for cloud, android studio for mobile, and Databricks\/Snowflake did for data.\u201d\n\u201cAs GenAI undergoes its Cambrian explosion moment, developers are starting to realise that customizing & deploying open-source models on their infrastructure carries significant merit; it unlocks control over performance, costs, customizability over proprietary data, flexibility in the backend stack, and high levels of privacy\/security\u201d, said Anand Daniel, Partner at Accel. \u201cWe were happy to see that Simplismart\u2019s team saw this opportunity quite early, but what blew us away was how their tiny team had already begun serving some of the fastest-growing GenAI companies in production. It furthered our belief that Simplismart has a shot at winning in the massive but fiercely competitive global AI infrastructure market.\u201d\nSolving MLOps workflows will allow more enterprises to deploy genAI applications with more control. They want to manage the tradeoff between performance and cost to suit their needs. Simplismart believes that providing enterprises with granular Lego blocks to assemble their inference engine and deployment environments is key to driving adoption.\nYou May Also Like","language":"en","source_name":"Dark Reading","source_url":"https:\/\/www.darkreading.com\/rss.xml","cybersecurity":"unsure","published":"2024-10-17T20:51:10+00:00","classifications":{"User10":"yes","User19":"no","User36":"no"},"copyright_statement":"Copyright \u00a9 2025 TechTarget, Inc. d\/b\/a Informa TechTarget"},{"title":"Trump Donors Try to Buy Pittsburgh Mayor\u2019s Race","content":"Now that Republicans have won control of government in Washington, they\u2019re shifting their sights to a progressive enclave in Pennsylvania.\nMajor donors to President Donald Trump are pouring money into the race to unseat Pittsburgh Mayor Ed Gainey, lining up behind his Democratic primary opponent, Allegheny County Controller Corey O\u2019Connor.\nThree months ahead of the primary, the GOP donors have already funneled more than $130,000 into the race, constituting more than 20 percent of O\u2019Connor\u2019s January haul. At least five Trump and Republican donors have maxed out to O\u2019Connor\u2019s campaign, helping him to outraise Gainey last month with $464,000 to Gainey\u2019s $23,600, according to January campaign finance reports.\nWhile Gainey has taken outspoken progressive stances on issues from housing to immigration, the right-leaning donors see O\u2019Connor as more of a blank slate, said Tanisha Long, a Gainey supporter and an Allegheny County political director for Straight Ahead, a criminal justice project of the Abolitionist Law Center.\n\u201cA lot of the Republicans,\u201d said Long, referring to the donors, \u201care running with the fact that Corey doesn\u2019t really take hard stances on things.\u201d\nShe said O\u2019Connor is being politically delicate but appears willing to take the cash: \u201cHe won\u2019t outright embrace those people, but he will very happily accept checks.\u201d\nIn small communities like Pittsburgh, the relatively small donor pool and a weak Republican Party means it\u2019s common for Republican donors to get involved in Democratic races. The influx of GOP money in a primary, however, is unusual for Pittsburgh, Long said.\nDemocratic Pittsburgh City Councilmember Barb Warwick, who represents O\u2019Connor\u2019s old city council district and is backing Gainey, found the GOP money in the mayor\u2019s race particularly disconcerting. Trump\u2019s current approach \u2014 fostering a developer and tech plutocracy \u2014 has already been a feature of right-wing Pittsburgh politics, she said.\n\u201cIt makes sense that they are putting money toward getting rid of him,\u201d Warwick said of the donors and Gainey. \u201cIt doesn\u2019t surprise me that the same folks who are trying to overstep what\u2019s good for regular people on the ground at the national level are also trying to push aside a mayor who is really focused on what\u2019s good for the people living here in Pittsburgh today.\u201d\nA spokesperson for O\u2019Connor\u2019s campaign said the challenger took progressive stances.\n\u201cCorey has delivered for workers by challenging wealthy corporate interests, stood alongside community members against developers, and took a stand against the powerful gun lobby,\u201d said the spokesperson, Ben Forstate. \u201cThe fights that he has undertaken for Pittsburgh residents show that he cannot and will not be bought by anyone.\u201d\nThe next campaign finance reports in the mayor\u2019s race are expected later this month. O\u2019Connor has outraised Gainey in both small and large-dollar contributions. His campaign reported more than contributions over $250 from more than 250 people, totaling more than $450,000. Gainey\u2019s campaign reported contributions over $250 from 15 people totaling $14,725.\nO\u2019Connor\u2019s campaign touted its small-dollar support.\n\u201cThe fact that we\u2019ve raised more than our opponent in small contributions from more individual small-dollar donors,\u201d said Forstate, \u201cshows Pittsburghers from all walks of life \u2014 whether they\u2019re laborers, teachers, service workers, paramedics, or retirees \u2014 are behind Corey.\u201d\nTrump, GOP Donations\nIn addition to donors, other figures from Trump-world and the Republican Party have become involved with O\u2019Connor\u2019s campaign.\nTrump consultant and pollster Kent Gates, whose firm took a six-figure payment from Trump\u2019s 2024 campaign, appeared at an event with O\u2019Connor earlier this month. The event, a roundtable meeting with local business leaders, was organized with help from Republican operative Jeff Kendall, a close ally and surrogate of billionaire and controversial GOP megadonor Jeffrey Yass. (Gates and Kendall did not respond to a request for comment.)\nForstate, the O\u2019Connor spokesperson, said the campaign would not accept money from Yass, was not aware that Gates and Kendall had helped organize the event, and that O\u2019Connor gave his standard stump speech.\n\u201cHe did not request donations, and this was not an event planned, organized, or produced by the O\u2019Connor campaign,\u201d Forstate said. \u201cWe\u2019ve taken zero dollars from Gates or Kendall. We were not aware that the event was organized by those individuals.\u201d\nSome Trump donors, however, have given. Clifford Forrest, who owns a Pennsylvania mining firm and donated $1 million to Trump\u2019s inaugural committee in 2016, gave O\u2019Connor $3,300 in January. (Forrest did not respond to a request for comment.)\nThe O\u2019Connor campaign pointed to donations from Republicans to Gainey, the bulk of which came during his 2021 general election effort. \u201cOur campaign took our lead on fundraising from the mayor,\u201d Forstate said in a statement to The Intercept, citing a Forrest contribution to Gainey in 2021. \u201cOver the last four years Mayor Gainey took over $82,000 from Trump and GOP donors.\u201d\nIn 2021, Gainey raised $55,600 \u2014 five percent of the money he took in that cycle \u2014 from Trump donors, and registered Republicans. (Several of the registered Republicans are regular Democratic donors with no history of giving to the GOP.) In 2021, Gainey also took $5,000 from the O\u2019Connor donor Forrest and his wife. (In response to questions about the contribution, Gainey\u2019s campaign said it was an oversight and issued a refund on Friday.)\nThe money O\u2019Connor has raised from Trump and GOP donors in January alone \u2014 more than 20 percent of his total haul that month \u2014 dwarfs GOP donor support for Gainey over the last four years.\nGOP megadonor Herb Shear, who has given hundreds of thousands of dollars to groups supporting Trump, maxed out his contribution to O\u2019Connor\u2019s campaign last month. Other GOP donors who maxed out to O\u2019Connor\u2019s campaign include Kent McElhattan, John Staley IV, and Thomas Grealish. Forstate said O\u2019Connor\u2019s campaign returned a contribution from one GOP donor. (None of the Republican O\u2019Connor donors responded to a request for comment.)\nProgressive Wave\nRepublican donors see a threat rising in Pittsburgh, where progressives have found success amid broader Democratic failures.\nGainey has been an instrumental part of the movement to build a progressive bench in Western Pennsylvania, even as Democrats continue to erode support. He\u2019s also been vocal in opposing Trump\u2019s efforts to track down and remove undocumented immigrants. In January, Gainey said his office would not cooperate with Immigration and Customs Enforcement and that Pittsburgh, a city made of immigrants, would \u201calways be welcoming of everybody.\u201d\nGainey has worked closely with Rep. Summer Lee, D-Pa., and his 2021 election boosted her 2022 congressional campaign. Gainey and Lee\u2019s wins also helped pave the way for progressive Sara Innamorato\u2019s 2023 election as Allegheny County executive, one of the most powerful offices in the western part of the state.\nO\u2019Connor himself has been part of that progressive surge. He is the son of former Pittsburgh Mayor Bob O\u2019Connor and was a city councilmember from 2012 to 2022, when he was first appointed as Allegheny County controller by then-Gov. Tom Wolf.\nO\u2019Connor elected to a full term as controller in 2023. He has used his position to address criminal justice issues and shine a light on how the county jail destabilizes families. O\u2019Connor also refused an invitation from the American Israel Public Affairs Committee to challenge Lee in Congress, The Intercept reported.\nIn the mayoral race, however, O\u2019Connor attracted money from real estate interests. Developers including Walnut Capital executives Gregg Perelman and Todd Reidbord maxed out to O\u2019Connor\u2019s campaign in December, as did one of their employees. One of the company\u2019s properties is hosting an event for O\u2019Connor next month with tickets ranging from $100 to $1,000. The Walnut Capital donors and O\u2019Connor\u2019s campaign did not respond to questions about the contributions or the event.\nGainey has been a vocal advocate for affordable housing and pushed zoning reforms that drew the ire of real estate interests.\nO\u2019Connor supported affordable housing measures during his time on city council and says he wants to expand affordable housing in Pittsburgh. He has also said he doesn\u2019t believe inclusionary zoning should be required in every neighborhood and said he\u2019s open to waiving certain fees to boost development.\n\u201cIt\u2019s easy to say that you\u2019re for the people,\u201d said Warwick, the councilmember. \u201cIt\u2019s a much different thing to actually step forward and put your foot down.\u201d\nUpdate: March 3, 2025, 11:13 a.m. ET\nThe story has been updated to reflect that, after questions from The Intercept, Ed Gainey\u2019s campaign refunded the 2021 contribution from Republican donor Clifford Forrest.\nWAIT! BEFORE YOU GO on about your day, ask yourself: How likely is it that the story you just read would have been produced by a different news outlet if The Intercept hadn\u2019t done it?\nConsider what the world of media would look like without The Intercept. Who would hold party elites accountable to the values they proclaim to have? How many covert wars, miscarriages of justice, and dystopian technologies would remain hidden if our reporters weren\u2019t on the beat?\nThe kind of reporting we do is essential to democracy, but it is not easy, cheap, or profitable. The Intercept is an independent nonprofit news outlet. We don\u2019t have ads, so we depend on our members to help us hold the powerful to account. Joining is simple and doesn\u2019t need to cost a lot: You can become a sustaining member for as little as $3 or $5 a month. That\u2019s all it takes to support the journalism you rely on.\nWe\u2019re independent of corporate interests. Will you help us?\nLatest Stories\nVoices\nLatin America\u2019s New Right Ushers in Pan-American Trumpism\nThe last right-wing American president before Trump galvanized a resurgent Latin American left. Where will the region go now?\nIowa Becomes the First State to Repeal Civil Rights Protections for Trans People\nGOP lawmakers said that they couldn\u2019t enforce bathroom bans with the civil rights protections on the books.\nIsrael\u2019s War on Gaza\nLandlord Convicted in Hate Crime Stabbing of 6-Year-Old Palestinian American Boy\nJoseph Czuba\u2019s comments about Palestinians and Muslims took center stage at his trial for the murder of Wadee Alfayoumi.","language":"en","source_name":"The Intercept","source_url":"https:\/\/theintercept.com\/feed\/?rss","cybersecurity":"no","published":"2025-03-03T14:49:49+00:00","classifications":{"User11":"no","User15":"no"},"copyright_statement":"\u00a9 The Intercept. All rights reserved"},{"title":"Found on VirusTotal: The world\u2019s first UEFI bootkit for Linux","content":"UPDATE: November 28, 3:20 PM California time. The headline of this post has been changed. This update is adding the following further details: this threat is not a UEFI firmware implant or rootkit, it's a UEFI bootkit attacking the bootloader. The Bootkitty sample analyzed by ESET was not unkillable. Below is the article with inaccurate details removed.\nResearchers at security firm ESET said Wednesday that they found the first UEFI bootkit for Linux. The discovery may portend that UEFI bootkits that have targeted Windows systems in recent years may soon target Linux too.\nBootkitty\u2014the name unknown threat actors gave to their Linux bootkit\u2014was uploaded to VirusTotal earlier this month. Compared to many Windows UEFI bootkits, Bootkitty is still relatively rudimentary, containing imperfections in key under-the-hood functionality and lacking the means to infect all Linux distributions other than Ubuntu. That has led the company researchers to suspect the new bootkit is likely a proof-of-concept release. To date, ESET has found no evidence of actual infections in the wild.\nBe prepared\nStill, Bootkitty suggests threat actors may be actively developing a Linux version of the same sort of bootkit that previously was found only targeting Windows machines.\n\u201cWhether a proof of concept or not, Bootkitty marks an interesting move forward in the UEFI threat landscape, breaking the belief about modern UEFI bootkits being Windows-exclusive threats,\u201d ESET researchers wrote. \u201cEven though the current version from VirusTotal does not, at the moment, represent a real threat to the majority of Linux systems, it emphasizes the necessity of being prepared for potential future threats.\u201d\nThe Bootkitty sample ESET found is unable to override a defense, known as UEFI Secure Boot, that uses cryptographic signatures to ensure that each piece of software loaded during startup is trusted by a computer's manufacturer. Secure Boot is designed to create a chain of trust that prevents attackers from replacing the intended bootup firmware with malicious firmware. When Secure Boot is enabled, if a single firmware link in that chain isn\u2019t recognized, the device won't boot.","language":"en","source_name":"Biz & IT \u2013 Ars Technica","source_url":"http:\/\/feeds.arstechnica.com\/arstechnica\/technology-lab","cybersecurity":"yes","published":"2024-11-27T19:21:05+00:00","classifications":{"User7":"yes","User25":"yes"},"copyright_statement":"\u00a9 Biz & IT \u2013 Ars Technica - Exact notice unknown - see URL."},{"title":"FTP24: The new wave of talent bringing innovation to the R&E Community","content":"The G\u00c9ANT Future Talent Programme (FTP) returns to nurture students and young professionals to grow and develop their skills through a unique opportunity provided by the G\u00c9ANT Learning and Development Team (GLAD). 17 talented individuals took part in the FTP this year, with sponsorship from 10 different NRENs. The programme provides one to one training and coaching from Michael Koenka of Koenka and Partners to support the participants to deliver impactful presentations.\n\u201cWe have been extremely impressed by the dedication and enthusiasm displayed by FTP24 participants, especially in developing their Lightning Talk concepts. Thanks to their hard work, the quality of submissions was incredibly high, and a record number of FTP participants have been selected to present their ideas at TNC24. The FTP has once again discovered exceptional new talent in our community and given them a chance to showcase their innovative ideas.\u201d \u2013 Lisa Melrose, Learning Co-ordinator, GLAD\nNine participants were invited to attend TNC24 to deliver a five-minute Lightning Talk on stage.\nLightning Talks\nRicardo J. M Veiga (Wednesday 12 June, 16:05) | Sponsoring NREN: FCT | FCCN, Portugal | Lightning Talk: STREAMLINING THE UNKNOWN: A DANCE OF CLOUD AND EDGE IN MARINE MONITORING\nBilly Holbrook (Wednesday 12 June, 16:25)| Sponsoring organisation: G\u00c9ANT | Lightning Talk: THE CRYPTOGRAPHIC KEYS TO A SAFER INTERNET: THE RPKI REVOLUTION\nAntoni Klorek (Wednesday 12 June, 16:50) | Sponsoring NREN: PSNC | Lightning Talk: SIMPLIFYING FORMAL DOCUMENTS WITH \u201cSIMPLE WRITING\u201d \u2013 THE AI-BASED APPLICATION\nSawsan El Zahr (Wednesday 12 June, 17:15) | Sponsoring NREN: Jisc | Lightning Talk: TOWARDS CARBON-AWARE NETWORKS\nZo\u00eb Fischer (Thursday 13 June, 11:45) | Sponsoring organisation: G\u00c9ANT | Lightning Talk: FROM CLIMATE CONFUSION TO CYBER CLARITY: USING EVIDENCE-BASED MESSAGE FRAMING\nArusyak Manasyan (Thursday 13 June, 12:05) | Sponsoring NREN: ASNET-AM | Lightning Talk: NETWORK PERFORMANCE OMPTIMIZATION AND EQUIPMENT INTEGRATION ADVISORY SERVICE\nAll the participants of FTP24\nWhere are the FTP23 participants now?\nIn 2023, the FTP was a huge success, with 16 talented individuals participating. I spoke to some of the participants to learn about their journey since the programme.\nJo\u00e3o Brand\u00e3o\n\u201cI finished my master\u2019s degree in Electrical and Computer Engineering at the Faculty of Engineering of the University of Porto with the presentation of my master\u2019s thesis \u2018The Value of Renewable Energy Communities for the Energy Transition\u2019. Following this, I started working at Chatron, a company that manufactures and sells Solar Light Tubes for solar lighting. I am part of the company\u2019s sales department, interacting with international distributors and new clients, but also maintaining a creative spirit, collaborating with the innovation and product development team.\u201d\nMartina Palmucci\n\u201cI am a Cyber Security Engineer at NTT DATA Italia, specialising in the Banking and Automotive sectors. My expertise lies in cryptography, specifically in the application of Attribute-Based Encryption (ABE) which was a theme I also presented at FTP23. I recently presented a cutting-edge ABE project at a prominent conference in San Francisco, California. My work continues to focus on developing and enhancing innovative security solutions using advanced cryptographic techniques to safeguard sensitive information in these critical industries. Additionally, I have a strong passion for international and research environments. I relish building relationships with peers in these circles and staying abreast of the latest innovations. I am committed to presenting projects in significant contexts, continuously learning, and sharing knowledge.\u201d\nThalita Nazar\u00e9\n\u201cI am currently concluding my second year of a PhD programme focused on sustainable systems. I am a Women in STEM (WISH) Hume Fellow Scholarship recipient and in addition to my academic pursuits, I am actively involved in several representative roles. I serve as an Education in Ireland Student Ambassador meaning I\u2019m responsible for promoting Irish higher education internationally. I am also the Chair of the Women in Engineering (WIE IEEE) Maynooth Student Branch, as well as the Co-lead of the WIE IEEE projects working group for the UK and Ireland section, both of which underscore my commitment to advancing the presence of women in engineering and technology fields.\u201d\nVladislav V\u00e1lek\n\u201cI was a master\u2019s student of Microelectronics at the Brno University of Technology in the Czech Republic and affiliated for a second year as a firmware developer for FPGAs in the Liberouter research group at the Czech NREN CESNET. A wonderful offer came from my boss at CESNET which involved a traineeship within the ERASMUS+ programme at the Heidelberg University, Germany. I accepted the offer and, after a one-year practice of FPGA development at the Institute of Technical informatics (ZITI), I continued the Technical Informatics Master\u2019s study programme there. I am currently in my second semester of this programme and also continue my affiliation at CESNET as well as at ZITI. In my work, I still focus on high-throughput data transfers inside a computer\/server, mainly between an FPGA accelerator card and the host operating system.\u201d\nHow would you describe your FTP experience?\n\u201cMichael was very helpful with building my presentation and made me feel much more comfortable presenting it. Tirana was a great week and the beautiful dinner in the mountains are memories which I will never forget.\u201d \u2013 Jo\u00e3o\n\u201cThe online group sessions were a highlight for me throughout the training. Michael\u2019s mentoring was really special.\u201d \u2013 Martina\n\u201cIt was great to receive a second opinion from someone who doesn\u2019t know my field. Michael explained during my review of my project and abstract that I need to reshape how I write things for people who aren\u2019t necessarily in my field and provide some background information to provide a greater insight.\u201d \u2013 Thalita\n\u201cThe mentoring with Michael was a truly unique experience. It was great meeting the CEO of G\u00c9ANT, Erik Huizer, in Tirana at TNC23. I was apprehensive that during the conference I was going to feel slightly stressed, but the street party at the beginning soon made me realise I had no need to worry!\u201d \u2013 Vladislav\nWhat piece of advice would you give to FTP24 students?\n\u201cJust go for it! You have nothing to lose! If you are selected to talk at TNC, you will have the chance to experience an unforgettable week. From taking part in the FTP, you will benefit immensely from the training sessions with Michael. He creates a stress-free environment to learn and apply this newfound knowledge in your academic and professional career.\u201d\u2013 Jo\u00e3o\n\u201cEnjoy every moment and experience. Take the advice that is offered and don\u2019t feel worried about what may happen as it is a great learning environment, and you can really enjoy the good vibes from it!\u201d \u2013 Martina\n\u201cWhatever you may learn during your time in the FTP, take it away with you! I apply the outcomes from this process on a regular basis, such as during research groups, teaching a class, or presenting a topic.\u201d \u2013 Thalita\n\u201cMake it simple. My title and abstract were initially too complex, and after some minor changes I found it much easier to be specific even when discussing a complicated topic. Don\u2019t get lost in too many details!\u201d \u2013 Vladislav\nMore information about FTP24 and the participants can be found on our community website: https:\/\/community.geant.org\/learning\/future-talent-programme\/","language":"en","source_name":"GEANT","source_url":"https:\/\/connect.geant.org\/feed","cybersecurity":"yes","published":"2024-05-30T15:52:22+00:00","classifications":{"User3":"yes","User9":"yes"},"copyright_statement":"\u00a9 GEANT - Exact notice unknown - see URL."},{"title":"Summary of \"AI Leaders Spill Their Secrets\" Webinar","content":"Event Overview\nThe \"AI Leaders Spill Their Secrets\" webinar, hosted by Sigma Computing, featured prominent AI experts sharing their experiences and strategies for success in the AI industry. The panel included Michael Ward from Sardine, Damon Bryan from Hyperfinity, and Stephen Hillian from Astronomer, moderated by Zalak Trivedi, Sigma Computing's Product Manager.\nKey Speakers and Their Backgrounds\n1. Michael Ward\n- Senior Risk Data Analyst at Sardine.\n- Over 25 years of experience in software engineering.\n- Focuses on data science, analytics, and machine learning to prevent fraud and money laundering.\n2. Damon Bryan\n- Co-founder and CTO at Hyperfinity.\n- Specializes in decision intelligence software for retailers and brands.\n- Background in data science, AI, and analytics, transitioning from consultancy to a full-fledged software company.\n3. Stephen Hillian\n- SVP of Data and AI at Astronomer.\n- Manages data science teams and focuses on the development and scaling of Airflow for managing data pipelines.\nKey Discussions\n1. Introduction to Sigma Computing\nOverview of Sigma's embedded analytics product. Key features include live cloud exploration, interactive intelligence, closed-loop execution, augmented intelligence, and cloud-scale security.\n2. Panelist Introductions and Roles\n- Michael Ward detailed Sardine's AI-driven fraud prevention platform.\n- Damon Bryan discussed Hyperfinity's decision intelligence software and its integration with Snowflake.\n- Stephen Hillian highlighted Astronomer's use of Airflow for data pipeline management and the integration with Sigma for data visualization.\n3. AI Applications and Success Stories\n- Michael shared how Sardine uses AI to generate risk scores and fight fraud in real-time.\n- Damon emphasized the role of AI in optimizing retail decisions and enhancing customer experiences.\n- Stephen discussed the importance of observability in AI and machine learning applications, leveraging Sigma for monitoring and cost control.\n4. Future of AI and Sigma's Role\n- Damon mentioned the potential of conversational BI and the importance of integrating AI to enhance user experience.\n- Stephen and Michael highlighted the growing importance of generative AI and its integration into business processes for efficiency and cost savings.\n- All panelists agreed on the significance of continuous innovation and adapting AI technologies to stay competitive.\n5. Regulatory and Security Considerations\n- Michael and Stephen discussed the need to navigate varying global regulations concerning AI and data privacy.\n- Emphasis on the importance of security in AI-driven applications, especially in fraud prevention and financial sectors.\n6. Audience Interaction and Future Trends\n- Panelists answered audience questions about the future of AI, emphasizing the role of accuracy, trust, and the balance between human decision-making and AI automation.\n- Predictions on how AI will drive hardware advancements and the importance of scalable, cost-effective AI solutions.\nConclusion\nThe \"AI Leaders Spill Their Secrets\" webinar provided valuable insights into the current state and future of AI in various industries. The panelists shared their experiences and the innovative ways they are leveraging AI to drive growth and efficiency. Sigma Computing's role in enabling these advancements through its powerful analytics platform was also highlighted, emphasizing the importance of continuous innovation and collaboration in the AI space.","language":"en","source_name":"The Hacker News","source_url":"http:\/\/feeds.feedburner.com\/TheHackersNews","cybersecurity":"unsure","published":"2024-07-19T12:50:00+00:00","classifications":{"User15":"no","User26":"yes"},"copyright_statement":"\u00a9 The Hacker News - Exact notice unknown - see URL."},{"title":"Unsere Wasserkraft & KSV 1870: Clean electricity only after a dirty credit check?","content":"Today, noyb lodged a complaint with the Austrian data protection authority against the credit reference agency KSV1870 and the energy supplier \u2018Unsere Wasserkraft\u2019. When attempting to conclude a contract with Unsere Wasserkraft, new customers are subjected to a fully automated credit check by KSV without being asked. If you are assigned a supposedly insufficient score, you are rejected by Unsere Wasserkraft without any further verification measures. Such a procedure is unlawful, as the European Court of Justice has now also ruled in a similar case. KSV 1870 and its customers seem to be shifting the responsibility for an individual case review back and forth.\nWelcome ... and goodbye! In his search for a new energy provider, the complainant wanted to conclude a contract with \u2018Unsere Wasserkraft\u2019. After registering, it only took a few minutes for the company to welcome him as a new customer. However, the joy was short-lived: just one minute later, the provider informed the complainant that no contract would be concluded after all. The reason: an \u2018inadequate credit rating\u2019. For further information on the assessment of his creditworthiness, the complainant was simply referred to the creditors' association KSV1870.\nObscure business practices. But what had happened? It was only thanks to his own research that the complainant was able to find out more detailed information: KSV1870 had calculated his credit rating based on a query from Unsere Wasserkraft. The energy supplier then used the supposedly inadequate result as the basis for its decision to reject the complainant as a customer. What makes this procedure so problematic is that the decision was fully automated. This means that at no point were people involved who could have pointed out possible errors. The GDPR makes it unmistakably clear that fully automated decisions with such far-reaching effects (with a few exceptions) are generally prohibited.\nMartin Baumann, data protection lawyer at noyb: \u2018The GDPR contains clear provisions to protect people from the unlawful use of algorithms. Despite clear case law from the ECJ, many companies continue to ignore these rules.\u2019\nUnlawful credit check. In the meantime, the European Court of Justice ( CJEU) has also ruled that such a procedure is unlawful. In its judgement on a case against the German credit reference agency SCHUFA, the CJEU stated: If companies use the result of a credit check as a decisive factor for decisions, this credit check alone is considered a fundamentally prohibited decision in accordance with Article 22 GDPR.\nKSV 1870 shifts the problem onto companies. Unfortunately, KSV 1870 does not seem to be interested in the CJEU judgement. Instead of adapting its own procedure, the credit agency falsely claims that the calculated creditworthiness values have no significant influence on the decisions of companies that use precisely this score. As a reminder: Unsere Wasserkraft rejected the complainant solely on the basis of KSV's credit assessment. There was no manual review of the application. Instead of taking care of legally compliant security measures, the companies are blaming each other: KSV 1870 believes that its cooperation partners must check individual cases, but they in turn refer their customers to KSV.\nMartin Baumann, data protection lawyer at noyb: \u2018In the event of a fully automated decision, consumers must have the opportunity to involve a real human being, present their own point of view and challenge the automated decision.\u2019\nRandom credit ratings. The current noyb case illustrates once again how important the fundamental right to data protection is for people's everyday lives - and how random credit rating calculations seem to be. In the case now brought forward by noyb, the assessment also appears to be rather \u2018creative\u2019: shortly after the complainant objected to his credit rating at KSV, it was suddenly adjusted. Subsequently, a contract with Unsere Wasserkraft would actually have been possible without any problems. In the meantime, however, the complainant had to turn to another energy provider. However, the fact that credit ratings can be modified so easily in individual cases raises doubts as to whether they fulfil the high expectations in terms of accuracy and reliability.\nComplaint against KSV180 and Unsere Wasserkraft. noyb has now lodged a complaint against the credit reference agency KSV1870 and against Unsere Wasserkraft with the Austrian Data Protection Authority (DSB). With their actions, the companies have violated Articles 13, 14, 15 and 22 GDPR. noyb is calling on the DPA in particular to impose a processing ban on KSV with regard to the automatic calculation of creditworthiness scores as long as it is not ensured that these assessments are limited to the few authorised individual cases.","language":"en","source_name":"noyb.eu - My Privacy is None of Your Business","source_url":"https:\/\/noyb.eu\/feed","cybersecurity":"unsure","published":"2024-08-29T05:00:00+00:00","classifications":{"User7":"no","User15":"yes"},"copyright_statement":"\u00a9 noyb.eu - My Privacy is None of Your Business - Exact notice unknown - see URL."},{"title":"IntelMQ offers tutorial lessons and a new documentation page","content":"The IntelMQ tutorial guiding through various features and tools of IntelMQ is available in the IntelMQ Tutorial GitHub repository.Lesson one introduces the architecture, concepts and terminology of the project. Lessons two and three delve hands-on into working with IntelMQ. Starting with installation and basic usage & configuration they go on to tackle progressively more advanced topics like using advanced features or changing the message queue software to be used. Solutions and explanations are offered for all tasks. In the last lesson you'll learn how to use intelmq-tools, a third-party software which makes customization of your IntelMQ instance much easier.\nWe think that this kind of interactive online documentation is especially important nowadays when conferences and workshops cannot take place in real life.\nAs for all other IntelMQ components, we welcome any contributions and feedback to the tutorial.\nNew IntelMQ Documentation page\nWe completely revised the way IntelMQ's documentation is presented: Instead of single files in the source-code repository, the best place to read the documentation is now intelmq.readthedocs.io. All pages are generated using Sphinx, the de facto standard tool for documentation. It features a better reading experience and a significantly improved navigation. Furthermore, the new page offers an integrated search as well as module index covering the complete code documentation\nIf you find any bugs or have improvements, please let us know!\n\nThis blog post is part of a\/related to our CEF Telecom 2018-AT-IA-0111 project, which also supports our participation in the CSIRTs Network.\n","language":"en","source_name":"CERT.at - Blog","source_url":"http:\/\/cert.at\/cert-at.en.blog.rss_2.0.xml","cybersecurity":"unsure","published":"2020-11-05T20:37:17+00:00","classifications":{"User9":"unsure","User26":"yes"},"copyright_statement":"\u00a9 2021-2025 CERT.at GmbH"},{"title":"The big play of autonomous vehicles","content":"Blog: Automotive Security\nThe big play of autonomous vehicles\nTL;DR\nThe benefits of autonomous vehicles may not yet be for us consumers\n-\nThere are other areas where autonomy can benefit auto manufacturers and others\n-\nHaving your autonomous car drive you home from the bar may be some way off yet!\n-\nCar manufacturers and technology startups make a big play of autonomous vehicles being a huge consumer benefit. No longer will \u2018risky\u2019 human drivers be the cause of accidents through distraction by their phones, falling asleep at the wheel, or tailgating, for example.\nBut that\u2019s not where the benefit lies, at least not in the short term whilst governments, software developers, and insurers figure out the legal responsibility for driving autonomous vehicles. Resolving the challenge around liability for an autonomous auto crash will take a huge effort.\nIn the meantime those benefits lie elsewhere, in places us consumer car drivers might not appreciate.\nVehicle transport\nI used to sail up the Solent near Southampton in the UK. That\u2019s where a lot of cars are loaded and unloaded to and from car transporter ships. I would watch in awe as a continuous stream of brand-new cars from UK manufacturers would be loaded from enormous parking lots.\nEvery few cars that went on, a minibus would drive the other way. It was taking the drivers back to the parking lot to get more cars, 15 or so at a time. Fleets of minibuses, dozens of drivers\nEach car carrying ship might take as many as 8500 vehicles. It can take days to load and unload, taking up valuable ship time, but can of course be accelerated by increasing the number of drivers loading the cars.\nEither option is expensive.\nAutonomous loading of those cars brings a huge cost saving, both in terms of not needing drivers and accelerating loading of the ships through not needing to shuttle the drivers back in minibuses.\nLegal complexity is reduced, as the vehicles are typically stored and driven through the port, avoiding public roads.\nBut there\u2019s more\nThose drivers are human. We make mistakes, we have bad days. Vehicle damage when loading is a problem. Why do you think new cars have foam strips fitted to their doors and protectors on their bumpers\/fenders and wheels? Autonomy offers the opportunity to reduce damage.\nEven better, damage often comes from opening and closing vehicle doors when in close proximity to each other. Vehicles need to be tightly packed to maximise load on board the ship. But those drivers need to get in and out of the car. Autonomous cars don\u2019t need drivers getting in and out. Density of cars can be increased, reducing transport cost per vehicle.\nIt\u2019s not just ships where there are benefits. When a new vehicle gets to the end of the production line, it will need to be started up and driven for the first time to a parking lot by the factory. That needs a driver per brand new vehicle and yet more minibuses bringing the driver back again.\nChatting to one auto manufacturer, one production line at one factory required 90 drivers just to keep the line moving and get those cars out to the parking lot. Millions of dollars per year just moving cars around from one production line.\nFord has announced projects to trial autonomous driving straight off the line. It\u2019s a huge investment, but should generate a return remarkably quickly, given that teams of drivers would no longer be required.\nIt\u2019s not plain sailing though. The cameras and sensors need to be calibrated per vehicle, so to date a few miles of driving have been required to adjust for the tiny differences between each car. That said, a few miles of carefully constructed private roads en route to the parking lot could be enough to deliver that calibration.\nEven logistics firms involved in new car distribution can benefit. Loading cars on to transporter trucks takes time. Loading cars on to rail transporters takes time and people. All of these will be carried out on private roads where those autonomous vehicles aren\u2019t exposed to the same complexity of the driving public where autonomous vehicles are mixed up with non-autonomous vehicles with varying standards of drivers behind the wheel.\nVehicle autonomy brings huge benefits, just perhaps not quite yet and not quite in the areas that us road drivers were expecting.\nCyber\nThe cyber security challenges are probably somewhat more manageable too, given the lack of public roads involved. That said, if an entire fleet of brand-new vehicles refuses to move as a result of a cyber related problem, there would be an expensive incident and potential for reputation-damaging press coverage. Removing vehicles from the production line that refused to drive autonomously could also result in a line stoppage.\nIt\u2019s not the vehicles themselves that may be the problem. It\u2019s more likely that IT infrastructure would be attacked, preventing vehicles from being configured and calibrated.\nBut these are potentially manageable issues, given the significant benefits to per-vehicle costs for consumers and margins for manufacturers.\nAutonomy for the win, if not quite as we expected it, given the promises we were made that cars could drive us home from the pub safely after a few beers!","language":"en","source_name":"Pen Test Partners","source_url":"https:\/\/www.pentestpartners.com\/feed\/","cybersecurity":"unsure","published":"2024-03-12T06:58:57+00:00","classifications":{"User11":"no","User25":"yes"},"copyright_statement":"\u00a9 2025 Pen Test Partners"},{"title":"Mitiga Cloud MDR detects threats in SaaS and cloud environments","content":"Mitiga Cloud MDR detects threats in SaaS and cloud environments\nMitiga unveiled its Cloud Managed Detection and Response (MDR) service, designed to provide 24\/7 protection against the increasingly complex threats targeting cloud and SaaS environments.\nThis comprehensive solution enables organizations to detect, prioritize, and respond to threats in SaaS and Cloud environments in real-time, significantly reducing alert fatigue and strengthening Security Operations (SecOps) capabilities. As yet another testament to its innovative approach to detection and response in the cloud, Mitiga has been named a finalist in the2024 SC Awards in the Best Emerging Technology category, further highlighting the company\u2019s leadership in cloud security.\nMitiga\u2019s Cloud MDR service addresses key challenges organizations face today, where traditional security tools often fall short in managing the intricate nature of cloud infrastructure and SaaS environments and expertise gaps further complicate threat identification and management. Existing solutions frequently produce excessive alerts, many of which are false positives. Mitiga\u2019s Cloud MDR service offers:\n- 24\/7 monitoring and response: Mitiga\u2019s expert security team provides around-the-clock protection, rapidly identifying and mitigating potential threats to minimize risk.\n- Full cloud and SaaS visibility: Covering all major cloud platforms and SaaS applications, Mitiga\u2019s Cloud MDR service delivers unmatched coverage, detecting threats that might otherwise go unnoticed, particularly in cloud identities and SaaS applications.\n- Complete cloud TDIR: Offering a fully managed program with complementary services including SaaS and Cloud Managed Threat Hunting and SaaS and Cloud Incident Response (IR).\n\u201cOur new Cloud MDR service empowers organizations to safeguard their cloud environments with confidence,\u201d said Ariel Parnes, Chief Operating Officer at Mitiga. \u201cWith the growing complexity of cloud and SaaS infrastructures, security teams are increasingly overwhelmed by the volume of threats and alerts. Our MDR service not only reduces this burden but also ensures that high-fidelity threats are identified and addressed swiftly by combining advanced detection with expert human oversight. We are honored to be recognized by the SC Awards for our innovative approach to threat detection across cloud, identities, and SaaS, and we remain committed to helping organizations stay resilient in the face of evolving cloud threats.\u201d\nMitiga\u2019s cloud MDR service offers several advantages to enhance how SecOps teams respond to modern security challenges:\n- Reduced alert overload: By concentrating on validated threats, the service alleviates the overwhelming burden of alert triage for security teams.\n- Incident response support: Critical threats can be escalated to Mitiga\u2019s incident response team for immediate action, ensuring swift resolution.\n- Seamless integration: Mitiga\u2019s MDR service requires no additional software installation, enabling rapid deployment and integration into existing security workflows without disruption.","language":"en","source_name":"Help Net Security","source_url":"https:\/\/www.helpnetsecurity.com\/feed","cybersecurity":"yes","published":"2024-09-11T13:30:38+00:00","classifications":{"User10":"yes","User30":"yes"},"copyright_statement":"\u00a9 Copyright 1998-2025 by Help Net Security"},{"title":"Build security with the assumption it will be used against your friends","content":"mjg59\nWorking in information security means building controls, developing technologies that ensure that sensitive material can only be accessed by people that you trust. It also means categorising people into \"trustworthy\" and \"untrustworthy\", and trying to come up with a reasonable way to apply that such that people can do their jobs without all your secrets being available to just anyone in the company who wants to sell them to a competitor. It means ensuring that accounts who you consider to be threats shouldn't be able to do any damage, because if someone compromises an internal account you need to be able to shut them down quickly.\nAnd like pretty much any security control, this can be used for both good and bad. The technologies you develop to monitor users to identify compromised accounts can also be used to compromise legitimate users who management don't like. The infrastructure you build to push updates to users can also be used to push browser extensions that interfere with labour organisation efforts. In many cases there's no technical barrier between something you've developed to flag compromised accounts and the same technology being used to flag users who are unhappy with certain aspects of management.\nIf you're asked to build technology that lets you make this sort of decision, think about whether that's what you want to be doing. Think about who can compel you to use it in ways other than how it was intended. Consider whether that's something you want on your conscience. And then think about whether you can meet those requirements in a different way. If they can simply compel one junior engineer to alter configuration, that's very different to an implementation that requires sign-offs from multiple senior developers. Make sure that all such policy changes have to be clearly documented, including not just who signed off on it but who asked them to. Build infrastructure that creates a record of who decided to fuck over your coworkers, rather than just blaming whoever committed the config update. The blame trail should never terminate in the person who was told to do something or get fired - the blame trail should clearly indicate who ordered them to do that.\nBut most importantly: build security features as if they'll be used against you.\nAnd like pretty much any security control, this can be used for both good and bad. The technologies you develop to monitor users to identify compromised accounts can also be used to compromise legitimate users who management don't like. The infrastructure you build to push updates to users can also be used to push browser extensions that interfere with labour organisation efforts. In many cases there's no technical barrier between something you've developed to flag compromised accounts and the same technology being used to flag users who are unhappy with certain aspects of management.\nIf you're asked to build technology that lets you make this sort of decision, think about whether that's what you want to be doing. Think about who can compel you to use it in ways other than how it was intended. Consider whether that's something you want on your conscience. And then think about whether you can meet those requirements in a different way. If they can simply compel one junior engineer to alter configuration, that's very different to an implementation that requires sign-offs from multiple senior developers. Make sure that all such policy changes have to be clearly documented, including not just who signed off on it but who asked them to. Build infrastructure that creates a record of who decided to fuck over your coworkers, rather than just blaming whoever committed the config update. The blame trail should never terminate in the person who was told to do something or get fired - the blame trail should clearly indicate who ordered them to do that.\nBut most importantly: build security features as if they'll be used against you.\nno subject\nDate: 2023-01-23 01:32 pm (UTC)no subject\nDate: 2023-01-23 06:27 pm (UTC)We've seen laws used that way this past few decades.\nSecure boot?\nDate: 2023-01-23 10:37 pm (UTC)Re: Secure boot?\nDate: 2023-01-23 10:42 pm (UTC)Re: Secure boot?\nDate: 2023-03-31 01:15 pm (UTC)Of course, other architectures now have secure boot as well: Especially ARM. But primary motivation there is quite clear. Locking the user. Well, Microsoft pushing the UEFI abomination willing to go beyond x86 was probably later another motivation.\nSo UEFI 3 almost waterproof phases that lead to many code commonalities duplicates (on top of those linked with BIOS vendors code, EDK2 reference implementation lead by Intel and Intel\/AMD reference-codes, that may also all bring their own compiler toolchain) means an heavy\/difficult to maintain patchwork.\nFor ARM, that's also 3 stages to start \"lifting the rocket\" before reaching your own boot loader (usually u-boot, thanks god, UEFI remains uncommon). So 3 times the commonalities for boot HW support as well with many restrictions (boot SPI compatibility is a nightmare and every secured zone access must use them through SMC calls) and, let's say, a code quality that would not be allowed if this was not from a third party (same for UEFI).\nFor what benefit? If you want to sell anything that can go in network infrastructure in the US, for instance, you have top provide all sources+build infrastructure on a server in the USA that can be accessed by the NSA to exactly (let's say the only differences may be build time\/info in some binaries!) rebuild all your firmware!\nIf these guys managed to rebuild & tap Cisco routers FW during the delivery to targeted customers, that's not (only) because they are true genius: The laws are written to ease their work.\nOn my side, I'm still waiting to see any highly customized boot-loader (for the HW it runs on) hacked if not designed for exposing (back)doors to a Microsoft OS, without everything to build it to allow remaining unnoticed\/stable.\nno subject\nDate: 2023-01-24 01:37 pm (UTC)Thank you Matthew for the SecureBoot support in Linux.\nno subject\nDate: 2023-01-24 04:23 pm (UTC)no subject\nDate: 2023-01-24 11:25 pm (UTC)How is that not an example that the owner of the hardware is running what they want to run?\nYou don't own the hardware. If you want to own some hardware, put down a few bucks and buy some.\nno subject\nDate: 2023-01-25 01:12 am (UTC)no subject\nDate: 2023-01-25 07:37 am (UTC)Gatekeeping 'undesirables' out of the banking system; patients with chronic 'timewasting' conditions out of access to medical care; excluding developers with dyslexia or sensory deficits from online-testing shortlists for interviews...\nAll of these things are available for use against the dangerous fools who implemented them.\nAnd don't get me started on the dangers of flagging a company or personal bank account with 'suspected money laundering': the same mechanism, and the same opportunity for malice without review redress or accountability is available e to anyone in the know who wishes to denounce a neighbour for housing employing or being an undocumented immigrant.\nI doubt that the systems that do this are competently secured against malicious misuse. Or indeed, intentional 'misuse': the purpose of a system os whatever the system actually does.","language":"en","source_name":"Matthew Garrett","source_url":"http:\/\/mjg59.dreamwidth.org\/data\/rss","cybersecurity":"unsure","published":"2023-01-23T10:44:40+00:00","classifications":{"User6":"unsure","User27":"no","User33":"yes"},"copyright_statement":"Copyright \u00a9 2009-2025 Dreamwidth Studios, LLC."},{"title":"Apple soll eigene Mitarbeiter \u00fcber deren private iPhones ausspionieren","content":"Apple ist ein Unternehmen, das sich gerne mit seinem Einsatz f\u00fcr die Privatsph\u00e4re br\u00fcstet und diesen Punkt auch als einen der zentralen Vorteile des iPhones gegen\u00fcber anderen Smartphones bewirbt. Das gilt allerdings nur nach au\u00dfen, innerhalb der Firma soll es hingegen ganz anders aussehen, wie nun eine neue Klage behauptet.\nSchwerer Vorwurf\nApple soll eigene Mitarbeiter \u00fcber deren private iPhones ausspionieren\nIn einer Klage wird dem Unternehmen eine Total\u00fcberwachung seiner Angestellten vorgeworfen. Zudem sieht ein Mitarbeiter auch eine Beschr\u00e4nkung der Meinungsfreiheit, Apple widerspricht","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"yes","published":"2024-12-03T11:00:00+00:00","classifications":{"User18":"yes","User15":"yes"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"OpenAI hat sich eine besondere Domain gesichert","content":"OpenAI hat sich eine besondere Domain gesichert\nWer chat.com besucht, wird zu ChatGPT weitergeleitet. OpenAI hat die Domain gekauft \u2013 wie teuer sie war, ist unbekannt.\nChat.com leitet ab sofort zu ChatGPT weiter. OpenAI hat die Domain gekauft, wie jetzt bekannt wurde. Dabei handelt es sich um eine alte und vor allem auch teure Domain. Was genau OpenAI mit ihr plant, ist nicht bekannt. Eine dauerhafte Umbenennung des KI-Chatbots auf den kurzen Titel Chat ist unwahrscheinlich. Dennoch f\u00fcgt sich die Adresse freilich ausgesprochen gut ein, will man der gr\u00f6\u00dfte und wichtigste Chatbot-Anbieter der Welt werden.\nChat.com wurde bereits 1996 registriert. Vergangenes Jahr soll der HubSpot-Mitgr\u00fcnder und CTO, Dharmesh Shah, chat.com f\u00fcr 15,5 Millionen US-Dollar gekauft haben. Wie TechCrunch berichtet, ist es damit einer der teuersten bekannt gewordenen Verk\u00e4ufe einer Domain gewesen. Shat hatte vergangenen M\u00e4rz erkl\u00e4rt, er habe die Domain bereits wieder an einen nicht genannten K\u00e4ufer verkauft. Dass es sich dabei um OpenAI gehandelt hat, best\u00e4tigte er nun in einem Beitrag auf X. Auch Sam Altman, CEO von OpenAI, verwies in einem X-Beitrag auf chat.com \u2013 ohne jegliche weitere Erkl\u00e4rung. Die Umleitung funktioniert mindestens seit dem gestrigen 6. November 2024.\nShah hat in seinem Beitrag indirekt verraten, dass er vor allem in OpenAI-Anteilen bezahlt wurde. Dazu hat er einen fiktiven Prompt f\u00fcr o1-Preview geschrieben. Das ist das aktuellste KI-Modell von OpenAI. Vor der Frage, was GPT-o1 glaubt, was er f\u00fcr die Domain bekommen habe, erkl\u00e4rt er unter anderem seine Liebe zum Unternehmen, seine N\u00e4he zu Sam Altman und dass er finanziell so gut aufgestellt sei, dass er kein Geld brauche. Am Ende teilt er die Frage dazu sogar noch in zwei Teile auf; wie viele Anteile und wie viel Geld er wohl bekommen habe. Die Antwort eines Chatbots kann freilich variieren und hat keine echte Aussagekraft.\nDie \u2013 soweit bekannt \u2013 zuvor teuerste Domain wurde mehrfach f\u00fcr mehrere Millionen US-Dollar verkauft: 2006 f\u00fcr 12,5 Millionen, 2010 sollen es 13 Millionen US-Dollar und damit ein Eintrag ins Guinnessbuch der Rekorde gewesen sein. Es handelte sich um Sex.com. Eine Online-Auktion lie\u00df 2001 sogar 85 Millionen US-Dollar erwarten, daraus wurde offenbar nichts. Daf\u00fcr soll CarInsurance.com knapp 50 Millionen US-Dollar gebracht haben, gefolgt von Insurance mit rund 35,6 Millionen US-Dollar.\n(emw)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-11-07T12:27:00+00:00","classifications":{"User18":"no","User26":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Die Standby-Akkulaufzeit eurer Smartphones h\u00e4ngt im ...","content":"Die Standby-Akkulaufzeit eurer Smartphones h\u00e4ngt im Wesentlichen von der Energieeffizienz des sogenannten Baseband-Moduls ab. Das kommt praktisch immer und \u00fcberall von Qualcomm, die sind sowas wie ein Monopolist.Apple hat sich jahrelang von denen zu emanzipieren versucht, erfolglos, bis sie jetzt endlich ihr erstes eigenes Baseband am Start haben. Es hei\u00dft C1. Hier haben mal ein paar Chinesen die Energieeffizienz davon gemessen und es verbraucht so rund 25% weniger Strom als Qualcomm.Das ist das erste Mal seit langsam, dass Qualcomm sich echter Konkurrenz ausgesetzt sieht. Die werden jetzt untergewaltigem Druck stehen, auch ihr Baseband effizienter zu machen.Nun kann es nat\u00fcrlich sein, dass die Messung nicht sauber war, oder dass es da andere Effekte gab, die reinspielten. Werden wir vermutlich in den n\u00e4chsten Tagen herausfinden.Ich denke aber mal, dass das eigentlich f\u00fcr alle nur ein Gewinn sein kann, wenn Qualcomm mal Konkurrenz hat und liefern muss.","language":"de","source_name":"Fefes Blog","source_url":"http:\/\/blog.fefe.de\/rss.xml?html","cybersecurity":"no","published":"2025-03-01T18:39:52+00:00","classifications":{"User13":"no","User9":"no"},"copyright_statement":"\u00a9 Fefes Blog - Exact notice unknown - see URL."},{"title":"Innenminister Karner bei Licht ins Dunkel","content":"Aktuelles\nInnenminister Karner bei Licht ins Dunkel\nInnenminister Gerhard Karner engagierte sich am 24. Dezember 2024 bei der ORF-Spendenaktion \"Licht ins Dunkel\", indem er telefonisch Spenden entgegennahm.\nBei der ORF-Spendenaktion \"Licht ins Dunkel\" war auch Innenminister Gerhard Karner am 24. Dezember 2024 im Einsatz. Im Interview mit Andreas Onea, Parasportler und ORF-Moderator, erkl\u00e4rte der Innenminister auf die Frage nach dem Thema \"Inklusion\" im Innenministerium: \"Dieses Thema spielt bei uns eine gro\u00dfe Rolle, es beginnt bereits bei der Polizeiausbildung - diese ist sehr vielschichtig, wir haben sehr robuste, sehr konsequente Aufgaben, aber auch sensible Aufgaben wie den Umgang mit Behinderungen.\" Hier werde vieles neu gemacht, sagte Karner, \"es wird versucht, den Umgang noch besser zu lernen, daher freue ich mich, dass das auch ein fixer Bestandteil der Polizeiausbildung ist.\"\nDen Bezug \"Polizeisport und Innenministerium\" erkl\u00e4rte der Innenminister so: \"Spitzensport spielt auch eine gro\u00dfe Rolle, nicht nur der Breitensport, und wir haben viele Spitzensportlerinnen und -sportler bei uns im Einsatz, etwa Cornelia H\u00fctter, die erst vor kurzem einige Erfolge einfahren konnte.\" Karner erg\u00e4nzte, dass \"heute auch zwei Spitzensportler des Innenministeriums im Einsatz sind und bei Licht ins Dunkel mithelfen d\u00fcrfen \u2013 das freut mich ganz besonders.\"","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2024-12-24T13:16:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Malware Gipy stiehlt Passw\u00f6rter und Daten","content":"Die Malware Gipy ist seit Mitte 2023 aktiv. Die Cyberkriminellen setzen Gipy weltweit ein. Zu den f\u00fcnf am st\u00e4rksten betroffenen L\u00e4ndern z\u00e4hlen Russland, Taiwan, die USA, Spanien und Deutschland.\nGipy k\u00f6dert Nutzer, indem sie sich als KI-Tool tarnt. Die Erstinfektion erfolgt durch den Download einer sch\u00e4dlichen Datei, die von einer Phishing-Website heruntergeladen wird und sich als KI-Tool, das Stimmen ver\u00e4ndern kann, ausgibt. Diese Webseiten sind t\u00e4uschend echt gestaltet, wobei die Links zu den sch\u00e4dlichen Dateien oft auf kompromittierten Drittanbieter-Webseiten platziert sind, die WordPress verwenden.\nSkript mit sch\u00e4dlichen Aktivit\u00e4ten\nNachdem Nutzer auf \u201eInstallieren\u201c klicken, wird ein Installationsprogramm f\u00fcr eine legitime Anwendung gestartet; im Hintergrund jedoch ein Skript mit sch\u00e4dlichen Aktivit\u00e4ten ausgef\u00fchrt. Dabei l\u00e4dt Gipy Schadprogramme von Drittanbietern, die als passwortgesch\u00fctzte ZIP-Archive verpackt sind, \u00fcber GitHub herunter und startet sie. Die Experten von Kaspersky haben \u00fcber 200 dieser Archive analysiert, die eine Vielzahl an Bedrohungen enthielten:\nden ber\u00fcchtigten Passwordstealer Lumma\n-\ndie Passwordstealer RedLine und RisePro sowie den Golang-basierten Loli\n-\nden modifizierten Corona-Cryptominer Apocalypse ClipBanker\n-\nmehrere RATs (Remote Access Trojan), darunter DCRat und RADXRat\n-\ndie Golang-basierte Backdoor TrueClient\n-\nNeueste Kommentare\nNoch keine Kommentare zu Malware Gipy stiehlt Passw\u00f6rter und Daten\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"yes","published":"2024-05-26T08:53:35+00:00","classifications":{"User3":"yes","User24":"yes"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"Schwere Sicherheitsl\u00fccke in PuTTY - CVE-2024-31497","content":"Sicherheitsforscher:innen haben in PuTTY, einer verbreiteten quelloffenen Software zur Herstellung von Verbindungen \u00fcber Secure Shell (SSH), eine schwere Sicherheitsl\u00fccke gefunden.\nDie Ausnutzung von CVE-2024-31497 erlaubt es Angreifer:innen unter bestimmten Umst\u00e4nden, den privaten Schl\u00fcssel eines kryptographischen Schl\u00fcsselpaares wiederherzustellen. Allerdings schr\u00e4nken die daf\u00fcr notwendigen Voraussetzungen die missbr\u00e4uchliche Verwendung der Schwachstelle signifikant ein:\n\nBetroffen sind ausschlie\u00dflich 521-bit ECDSA-Schl\u00fcssel. F\u00fcr g\u00e4ngige Anwendungsbereiche von SSH f\u00fcr Endnutzer:innen ist dieser Schl\u00fcsseltyp nicht verbreitet, und in vielen F\u00e4llen auch durch Software als \"deprecated\" gekennzeichnet.\nAngreifer:innen ben\u00f6tigen zur Wiederherstellung des privaten Schl\u00fcssels einige Dutzend mit diesem signierte Nachrichte. Daf\u00fcr reicht es nicht, SSH-Traffic auf Netzwerkebene mitzuschneiden, wie der Entwickler im Advisory zur Schwachstelle berichtet. Bedrohungsakteure m\u00fcssten entweder auf mittels SSH-Schl\u00fcssel signierte Git-Commits Zugriff haben oder Benutzer:innen dazu bringen, sich mit einem speziell pr\u00e4parierten SSH-Server zu verbinden.\n\nDiese Faktoren mindern die Kritikalit\u00e4t und das von der Sicherheitsl\u00fccke ausgehende Risiko signifikant. Es ist dennoch empfehlenswert, die zur Verf\u00fcgung stehenden Aktualisierungen schnellstm\u00f6glich einzuspielen.","language":"de","source_name":"CERT.at - All","source_url":"http:\/\/cert.at\/cert-at.de.all.rss_2.0.xml","cybersecurity":"yes","published":"2024-04-16T15:59:48+00:00","classifications":{"User7":"yes","User15":"yes"},"copyright_statement":"\u00a9 2021-2025 CERT.at GmbH"},{"title":"TeamBSI--Team Bundesamt f\u00fcr Sicherheit in der Informationstechnik: Mitarbeiterin gewinnt GlobalPlatform Star Award","content":"TeamBSI: Mitarbeiterin gewinnt GlobalPlatform Star Award\nOrt Bonn\nDatum 12.12.2024\nEine Mitarbeiterin des #TeamBSI wurde mit dem GlobalPlatform Star Award in der Kategorie \u201eMaking it happen\u201c ausgezeichnet. GlobalPlatform ist eine konsensorientierte Non-Profit-Organisation, die internationale technische Standards f\u00fcr Secure Elements bzw. Hardwaresicherheitsanker definiert. Als Mitglied von GlobalPlatform beteiligt sich das BSI aktiv an internationalen Standardisierungsaktivit\u00e4ten. Die Auszeichnung w\u00fcrdigt die Arbeiten am \u201eGlobalPlatform Card Specification Amendment N \u2013 Cryptographic Service Provider (CSP)\u201c.\nDie GlobalPlatform-Standards erm\u00f6glichen eine sichere Umsetzung digitaler Dienste und Ger\u00e4te. Sie gew\u00e4hrleisten Sicherheit, Datenschutz und Interoperabilit\u00e4t f\u00fcr Nutzende und werden weltweit in Branchen wie dem Bankenwesen, der Mobilfunkindustrie und im Bereich digitaler Identit\u00e4ten eingesetzt. Das GlobalPlatform Star Awards-Programm wurde 2004 ins Leben gerufen, um Personen auszuzeichnen, die durch herausragenden pers\u00f6nlichen Einsatz zur Schaffung eines kollaborativen und offenen \u00d6kosystems f\u00fcr sichere digitale Dienste beigetragen haben.\nAm Konzept des Cryptographic Services Providers (CSP) sind mehrere Fachabteilungen des BSI beteiligt. Ziel des CSP ist es, Sicherheitszertifizierungen nach Common Criteria zu vereinfachen und skalierbarer zu gestalten. So soll gew\u00e4hrleistet werden, dass Hardwaresicherheitsanker auch in zuk\u00fcnftigen Digitalisierungsprojekten wie der EUDI-Wallet oder nationalen eID-L\u00f6sungen marktgerecht eingesetzt werden k\u00f6nnen.\nDer CSP adressiert insbesondere das Problem, dass Anwendungen bei bestimmten Zertifizierungszielen f\u00fcr jede konkrete Hardware-Plattform einzeln evaluiert werden m\u00fcssen. Gerade im Bereich mobiler Endger\u00e4te, die durch die gro\u00dfe Vielfalt an Smartphone-Hardware gepr\u00e4gt sind, stellt dies eine erhebliche Erleichterung dar. Der CSP bietet hier ein Alleinstellungsmerkmal und einen konkreten, skalierbaren Ansatz, der zurecht in der Industrie auf wachsendes Interesse st\u00f6\u00dft.\nPressekontakt:\nBundesamt f\u00fcr Sicherheit in der Informationstechnik\nPressestelle\nTel.: 0228-999582-5777\nE-Mail: presse@bsi.bund.de\nInternet: www.bsi.bund.de","language":"de","source_name":"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise","source_url":"https:\/\/www.bsi.bund.de\/SiteGlobals\/Functions\/RSSFeed\/RSSNewsfeed\/RSSNewsfeed_Presse_Veranstaltungen.xml","cybersecurity":"unsure","published":"2024-12-12T11:30:00+00:00","classifications":{"User7":"no","User9":"yes"},"copyright_statement":"Copyright Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Alle Rechte vorbehalten"},{"title":"news.ORF.at","content":"\u201eKeine neuen Ziele\u201c: Schwerer R\u00fcckschlag bei COP\nEine Gruppe von Entwicklungsl\u00e4ndern (Like-Minded Developing Countries, LMDC) rund um China, Saudi-Arabien, Indien und Bolivien hat sich gestern beim Klimagipfel in Baku (COP29) gegen die Konkretisierung des Mitigation Work Programmes (MWP) ausgesprochen. Also just gegen jenes Arbeitsprogramm, das sich mit Klimaschutz und der Emissionsreduktion besch\u00e4ftigt \u2013 und das laut Fachleuten eine essenzielle Rolle spielt, um die Erderhitzung auf unter zwei Grad zu begrenzen.\nMan wolle keine neuen Ziele, die \u201evon oben\u201c verordnet werden, schon gar nicht, wenn diese von L\u00e4ndern kommen, die weder selbst im Kampf gegen die Klimakrise ausreichende Ma\u00dfnahmen setzen noch andere L\u00e4nder bei deren Ma\u00dfnahmen finanziell unterst\u00fctzen w\u00fcrden. Zudem sei es eine Frage der nationalen Souver\u00e4nit\u00e4t, die es zu respektieren gelte. Die Industriestaaten, die noch dazu haupts\u00e4chlich f\u00fcr die Klimakrise verantwortlich seien, m\u00fcssten akzeptieren, dass man hier eigene Wege gehen wolle und flexibel sein m\u00fcsse, so der Tenor.\nDer COP-Vorsitz entschied daraufhin die Anwendung der von vielen gef\u00fcrchteten \u201eRegel 16\u201c, die besagt, dass umstrittene Punkte vertagt und erst wieder auf der n\u00e4chsten COP weiterverhandelt werden sollen.\nKritik auch aus EU und USA\nLaute Kritik kam vor allem von der EU. Eine Verz\u00f6gerung sei angesichts der rasant fortschreitenden Klimakrise nicht hinzunehmen, im Gegenteil brauche es bei der COP substanzielle Ergebnisse, so die EU sinngem\u00e4\u00df. R\u00fcckenwind f\u00fcr die EU-Position sowie den Vorschlag Gro\u00dfbritanniens, die Weiterarbeit am Programm eben nicht auszusetzen, kam sowohl aus Industriel\u00e4ndern wie den USA, Kanada und Australien als auch aus dem globalen S\u00fcden mit L\u00e4ndern aus Afrika und Lateinamerika sowie aus kleineren Inselstaaten.\nAus Mexiko etwa hie\u00df es, dass es sich keineswegs um, wie von den LMDC propagiert, \u201eneue Ziele\u201c handle, sondern lediglich darum, die Pariser Klimaziele einzuhalten. Die Delegation aus Kolumbien verwies darauf, dass es nun darum gehe, die Umsetzung von Klimaschutzma\u00dfnahmen auszuweiten, und f\u00fcgte hinzu: \u201eJa, wir (Entwicklungsl\u00e4nder, Anm.) haben die Klimakrise nicht verursacht. Aber wir k\u00f6nnen sie nur gemeinsam l\u00f6sen.\u201c\nBlockadehaltung \u201einakzeptabel\u201c\nJasmin Duregger, Klima- und Energieexpertin bei Greenpeace, sagte in Baku gegen\u00fcber ORF.at: \u201eDie Blockadehaltung der L\u00e4ndergruppen rund um Saudi-Arabien und Bolivien ist inakzeptabel.\u201c Vielmehr brauche es aus Baku ein \u201estarkes Signal\u201c an die Welt, dass am Ausstieg aus fossilen Energien ernsthaft gearbeitet werde. Ambitionierte L\u00e4nder m\u00fcssten voranschreiten, denn nur so k\u00f6nne sichergestellt werden, dass die COP beim Klimaschutz dringend ben\u00f6tige Ergebnisse liefert.\nHeute war der letzte Tag der Verhandlungen der ersten Woche, kommende Woche starten jene auf Ebene der Ministerinnen und Minister. Bis dahin d\u00fcrfte sich zeigen, ob die Appelle, die Regel 16 wieder zur\u00fcckzunehmen und weiterzuverhandeln, im \u00d6l- und Gasland Aserbaidschan Anklang finden \u2013 oder in Schall und Rauch verhallen.","language":"de","source_name":"news.orf.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2024-11-13T18:22:41.636160+00:00","classifications":{"User9":"no","User34":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Gasnotruf: Im Einsatz, wenn es riecht!","content":"Erst mal ein Kaffee, dann zu den Kolleg*innen an den Tisch und besprechen, wie die Nacht war, wie der Tag wird. Lukas Emmingers Dienst hat gerade begonnen. 12 Stunden hat der Mitt-Zwanziger vor sich. Und was sich da auf den ersten Blick gem\u00fctlich anl\u00e4sst, kann es durchaus in sich haben. Denn er und seine Kolleg*innen sind auf Abruf f\u00fcr den Gasnotruf zust\u00e4ndig \u2013 24 Stunden am Tag, sieben Tage die Woche, 365 Tage im Jahr. Da sitzen sie also: Die M\u00fcden, die die Nachtschicht fast hinter sich haben und die Ausgeschlafenen, wie Lukas Emminger. Andere Kolleg*innen sind gerade nicht in der Zentrale in Simmering, sondern auf Baustellen irgendwo in Wien und arbeiten dort \u2013 so lange, bis etwas passiert und sie zu einem Einsatz m\u00fcssen. Die Telefone liegen bereit, die Laptops daneben. Denn wenn es klingelt und sich die Leitstelle meldet, dann hei\u00dft es: Ruck-Zuck zusammenpacken, hinein ins Auto und los mit Blaulicht.\nRund um die Uhr im Einsatz\nLukas Emminger ist Monteur beim Gasnotruf der Wiener Netze. Und in einer Zwei-Millionen-Stadt, wie Wien, bleibt es selten 12 Stunden ruhig. Hier riecht immer irgendjemand irgendwo irgendetwas. Und manchmal tats\u00e4chlich Erdgas. Ein paar Tausend Gasnotrufmeldungen gab es 2023, rund die H\u00e4lfte davon waren wirklich F\u00e4lle f\u00fcr die Teams der Wiener Netze. F\u00fcr Lukas Emmingers Schicht bedeutet das: Ein bis drei Eins\u00e4tze wird es wohl geben.\nNoch ist Erdgas eine wichtige Energiequelle in Wien. Und was auch immer bis zum Zieljahr 2040 \u201eWien wird CO2-neutral\u201c passieren wird: \u201eMit irgendeinem Brennstoff werden diese Leitungen schon gef\u00fcllt sein\u201c, ist sich Abteilungsleiter Peter Sibr sicher. Denn die Infrastruktur sei da, sie funktioniere und werde wohl auch genutzt werden. Lukas Emminger nickt zustimmend.\nZurzeit sind noch viele Etagenheizungen, Wasserboiler oder Thermen in Wien verbaut. Da kommt es schon einmal vor, dass bei Bauarbeiten etwas angebohrt wird \u2013 im Haus oder davor. Wenn es einmal leckt, m\u00fcssen Lukas Emminger und seine Kolleg*innen rasch entscheiden, was zu tun ist: Ob erst provisorisch abgedichtet wird, ob in einem Haus aus Sicherheitsgr\u00fcnden das Gas abgedreht oder nur eine Therme gesperrt werden muss. Auch Evakuierungen sind m\u00f6glich, bis alles gekl\u00e4rt ist. Denn Sicherheit geht vor, sagt Emminger und: \u201eJeder Einsatz ist anders. Zuerst muss man messen und herausfinden, wo der Gasaustritt verortet werden kann: im Keller, im Stiegenhaus oder einer Wohnung?\u201c\nIm Einsatz: Messen, handeln und dokumentieren\nDa geht es aber nicht nur um den Riecher. Es geht auch um Pr\u00e4zision. \u201eWir dokumentieren genau, welchen Hahn wir abdrehen und welchen nicht. Welche Messwerte wir gemessen haben und so weiter\u201c, so Emminger. Und auch die Abstimmung mit den anderen Einsatzkr\u00e4ften, wie etwa der Feuerwehr, gelte es zu ber\u00fccksichtigen.\nManchmal f\u00fchre so ein Einsatz auch zu Missmut. \u201eWenn ich irgendwo Gas abdrehen muss, weil Gefahr in Verzug ist, verstehen das nicht alle gleich\u201c, erz\u00e4hlt Lukas Emminger. Aber da m\u00fcsse man sachlich bleiben. \u201eWir machen das ja nicht zum Spa\u00df, sondern nur, wenn es wirklich erforderlich ist\u201c, sagt Emminger. Oft k\u00e4men dann so Argumente wie: \u201eAber ich habe doch zwei Kinder, wie sollen die jetzt baden?\u201c Da m\u00fcsse man klar sagen: \u201eIch mache das, eben weil sie zwei Kinder haben\u201c, berichtet der Gasnotruf-Mitarbeiter.\nWas tun bei Gasgeruch?\nUnd da kommt sie, die Meldung: Gasgeruch in einer Wohnung im ersten Bezirk. In der Goldschmiedgasse hat jemand im 5. Stock eines Altbaus einen sonderbaren Geruch vernommen. Erster Bezirk, Wohnung \u2013 das bedeutet: Das kleine Auto. \u201eDamit kommt man besser durch in engen Gassen, und Wohnung spricht eher f\u00fcr einen kleinen Fall, bei dem man auch mit weniger Werkzeug auskommt\u201c, sagt Emminger. Also: Laptop, Schutzkleidung, rein in den Wagen, Blaulicht an, los.\nEin \u00e4lterer Herr sagt, er nehme seit einigen Tagen einen sonderbaren Geruch wahr. Aber Erdgas ist das keines. \u201eIch habe nichts gerochen\u201c, sagt Lukas Emminger. Das best\u00e4tigt auch das Messger\u00e4t. \u201eAlles negativ\u201c, sagt er nach dem er die Leitungen abgegangen ist, um m\u00f6gliche Lecks ausfindig zu machen. Blinder Alarm also. Lukas Emminger nimmt es gelassen: Besser einmal zu oft ausfahren als einmal zu wenig. Und damit geht es zur\u00fcck in die Leitstelle. Und zur Dokumentation.","language":"de","source_name":"Wiener Netze Blog","source_url":"https:\/\/blog.wienernetze.at\/feed\/","cybersecurity":"no","published":"2024-04-15T08:04:35+00:00","classifications":{"User4":"no","User21":"no"},"copyright_statement":"\u00a9 2025 Wiener Netze GmbH Erdbergstra\u00dfe 236, 1110 Wien"},{"title":"Gigantische Kabel: Wie weit man Strom sinnvollerweise transportieren kann","content":"Gigantische Kabel: Wie weit man Strom sinnvollerweise transportieren kann\nIn den vergangenen Tagen wurde bekannt, dass Australien k\u00fcnftig Singapur mit \u00d6kostrom versorgen will. Im trockenen Outback soll ein gigantisches Solarkraftwerk entstehen. Der dort erzeugte Strom soll an die australische Nordk\u00fcste und von dort durch ein 4.300 Kilometer langes Kabel bis nach Singapur gebracht werden. Es w\u00e4re die bisher l\u00e4ngste Unterwasser-Stromleitung der Welt.\nDer Australia-Asia Power Link, wie das Projekt genannt wird, wirft die Frage auf, \u00fcber welche Distanzen Strom k\u00fcnftig per Kabel transportiert werden k\u00f6nnte. Angesichts der Energiewende w\u00fcrde dies die M\u00f6glichkeit er\u00f6ffnen, gro\u00dfe Mengen Solar- oder Windstrom an g\u00fcnstigen Standorten zu produzieren und sie an weit entfernte Verbraucher zu verkaufen.\n\u27a4 Mehr lesen: Wie werden Unterseekabel verlegt?\nGleichstrom statt Wechselstrom\nMit zunehmender Distanz steigen bei der Strom\u00fcbertragung die Verluste. Man kann sie reduzieren, indem man hohe Spannungen verwendet. Hochspannungsleitungen, wie man sie aus \u00d6sterreich kennt, arbeiten mit Wechselstrom. F\u00fcr Punkt-zu-Punkt-Verbindungen \u00fcber Strecken von mehreren hundert Kilometern wird Gleichspannung eingesetzt. Bei der so genannten Hochspannungs-Gleichstrom-\u00dcbertragung (HG\u00dc) kann die Spannung 500 Kilovolt und mehr betragen.\n\u27a4 Mehr lesen: Das l\u00e4ngste Untersee-Stromkabel der Welt ist jetzt online\n\u00dcberregionaler Ausgleich von Energiepotenzialen\nMit speziellen Kabeln, die oberirdisch, unterirdisch oder am Meeresgrund verlegt werden k\u00f6nnen, werden Erzeugungs- und Verbraucherpotenziale von weit entfernten Orten miteinander verbunden. Im Zuge der Energiewende ergeben sich so vielf\u00e4ltige M\u00f6glichkeiten, erkl\u00e4rt Leitungsspezialist Klemens Reich vom heimischen \u00dcbertragungsnetzbetreiber Austrian Power Grid: \"Man kann zum Beispiel in den Niederlanden erzeugte Windkraft in norwegische Pumpspeicherkraftwerke leiten.\"\nDurch weit reichenden Stromtransport kann man auch die regionale schwankende Produktion von erneuerbaren Energieformen ausgleichen. \"Mal weht der Wind in der Nordsee st\u00e4rker, mal in Sizilien. Wenn man das kombiniert, hat man eine kontinuierliche Versorgung.\"\nVerluste im 2-stelligen Prozentbereich\nVerluste gibt es allerdings auch bei HG\u00dc-Kabeln. Bei einer Distanz von 700 Kilometern liegen sie etwa bei 5 bis 6 Prozent, sagt Bernd Kl\u00f6ckl von der TU Wien, der am Projekt Nordlink zwischen Skandinavien und Deutschland mitgearbeitet hat. Bei dem Projekt zwischen Australien und Singapur geht er mit heutiger Technik von 20 Prozent Verlust oder mehr aus. Andere Experten sch\u00e4tzen die Verluste eher auf einen niedrigen zweistelligen Prozentsatz. \"Es kann sein, dass man das wirtschaftlich in Kauf nehmen kann\", sagt Kl\u00f6ckl.\nMit zunehmender L\u00e4nge steige das Risiko von Besch\u00e4digungen. Auch wenn Kabel in den Meeresgrund eingegraben werden, k\u00f6nnen sie durch Erdbeben oder Schiffsanker durchtrennt werden. Reparaturen seien sehr aufw\u00e4ndig und kostspielig.\nEin Schwachpunkt bei Unterseekabeln seien Muffen, also Verbindungsstellen zwischen den Kabelabschnitten, sagt Reich. Unterseekabel k\u00f6nnen sehr lange Abschnitte aufweisen, weil die Kabeltrommeln an Bord von Schiffen gigantisch sein k\u00f6nnen, aber bei hunderten oder tausenden Kilometern Kabelgesamtl\u00e4nge sind es doch einige Muffen.\nLaut Statistik viele Ausf\u00e4lle zu erwarten\nLaut Verf\u00fcgbarkeitsstatistik m\u00fcsse man nach heutigem Stand mit 0,1 Fehlerf\u00e4llen pro 100 Systemkilometer pro Jahr rechnen, sagt Stefan Mirschel vom niederl\u00e4ndischen H\u00f6chstspannungsnetzbetreiber Tennet. Wenn man au\u00dferdem mit einer Reparaturzeit von rund 60 Tagen pro Schaden an Unterseekabeln rechne, dann reduziere sich die Verf\u00fcgbarkeit entsprechend. \"Man muss sich anschauen, welche Herausforderungen solche langen Verbindungen mit sich bringen und wie man sie folglich sinnvoll umsetzen kann.\" Laut Mirschel k\u00f6nnte man im australischen Fall andenken, Indonesien in das Projekt mit einzubinden und zwei Kabelabschnitte mit einer Zwischenstation zu bilden.\nKostenloser Rohstoff macht Verluste nebens\u00e4chlich\nHerwig Renner vom Institut f\u00fcr Elektrische Netze der TU Graz h\u00e4lt gerade den Transport von Solarenergie f\u00fcr sinnvoll. \"In Solarstrom investiert man einmal, aber dann erh\u00e4lt man ihn gratis. Fragen wie der Wirkungsgrad und Verluste werden damit nebens\u00e4chlicher.\"\nNordaustralien sei ein optimaler Standort f\u00fcr Photovoltaikanlagen, au\u00dferdem seien Singapur und Australien politisch stabile L\u00e4nder. Dass das ein ausschlaggebender Faktor sein kann, zeigt sich an der schon lange gehegten, aber nie verwirklichten Idee, Solarstrom aus der Sahara im gro\u00dfen Stil nach Europa zu bringen.\nKabelverbindungen nehmen weltweit zu\nEuropa sei derzeit der Kernmarkt f\u00fcr Unterseestromkabel, sagt Kl\u00f6ckl. Verbindungen \u00fcber lange Distanzen gebe es aber auch an vielen anderen Orten auf der Welt, etwa zwischen den Inseln Japans oder Neuseelands. In Brasilien gibt es lange oberirdische HG\u00dc-Landverbindungen zwischen Wasserkraftwerken und gro\u00dfen St\u00e4dten im S\u00fcdosten.\nAuch in China sind derartige Achsen quer durchs Land in Betrieb. Marokko k\u00f6nnte k\u00fcnftig Solarstrom per Unterseekabel nach Gro\u00dfbritannien liefern, quasi an Kontinentaleuropa vorbei.\n\"Diese Verbindungen nehmen zu\", sagt Reich. Viele Projekte werden aber jahrelang vorangetrieben und dann pl\u00f6tzlich wieder eingestellt. Ob aus dem Australia-Asia Power Link etwas wird, wird man also erst sehen.\nKommentare","language":"de","source_name":"futurezone.at","source_url":"https:\/\/futurezone.at\/xml\/rss","cybersecurity":"no","published":"2024-08-24T04:00:00+00:00","classifications":{"User13":"no","User15":"no","User36":"no"},"copyright_statement":"\u00a9 futurezone.at - Exact notice unknown - see URL."},{"title":"heise+ | So programmieren Sie barrierefreie iPhone-Apps mit Flutter","content":"So programmieren Sie barrierefreie iPhone-Apps mit Flutter\nVon besser zug\u00e4nglichen digitalen Inhalten profitieren alle Nutzer \u2013 mit und ohne Einschr\u00e4nkungen. Das Framework Flutter hilft dabei.\nPascal Friedrich\n-\nIn Deutschland leben laut Statistischem Bundesamt fast 8 Millionen Menschen mit einer Schwerbehinderung, darunter 1,2 Millionen blinde respektive sehbehinderte Menschen. Hinzu kommen fast 19 Millionen Senioren, die aufgrund ihres Alters oft mit Einschr\u00e4nkungen konfrontiert sind. Beide Gruppen sind auf barrierefreie Apps nahezu angewiesen.\nDoch tats\u00e4chlich hat auch jeder andere Nutzer etwas davon, wenn Anwendungen den Prinzipien der Barrierefreiheit folgen. Denn viele Ma\u00dfnahmen verbessern ganz allgemein den Zugang und die Benutzerfreundlichkeit.\nRechtliche Vorgaben\nNeben gesellschaftlichen Aspekten fordern auch rechtliche Vorgaben zu Ma\u00dfnahmen f\u00fcr die Barrierefreiheit auf. Seit Juni 2021 sind \u00f6ffentliche Stellen in der EU durch die Richtlinie 2016\/2102 \u00fcber den barrierefreien Zugang zu Websites und mobilen Anwendungen dazu angehalten, ihre mobilen Apps barrierefrei zu gestalten. In Deutschland wurde dies durch die Barrierefreie-Informationstechnik-Verordnung (BITV 2.0) in nationales Recht umgesetzt. Sie gibt vor, dass Apps die Konformit\u00e4tsstufe AA der Web Content Accessibility Guidelines (WCAG 2.1) erf\u00fcllen sollen.\nDas war die Leseprobe unseres heise-Plus-Artikels \"So programmieren Sie barrierefreie iPhone-Apps mit Flutter\". Mit einem heise-Plus-Abo k\u00f6nnen sie den ganzen Artikel lesen und anh\u00f6ren.","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-06-04T09:00:00+00:00","classifications":{"User17":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"This Thermometer Rules!","content":"A PCB ruler is a common promotional item, or design exercise. Usually they have some sample outlines and holes as an aid to PCB design, but sometimes they also incorporate some circuitry. [Clovis Fritzen] has given us an ingenious example, in the form of a PCB ruler with a built-in thermometer.\nThis maybe doesn\u2019t have the fancy seven segment or OLED display you were expecting though, instead it\u2019s an ATtiny85 with a lithium cell, the minimum of components, a thermistor for measurement, and a couple of LEDs that serve as the display. These parts are interesting, because they convey the numbers by flashing. One LED is for the tens and the other the units, so count the flashes and you have it.\nWe like this display for its simplicity, we can see the same idea could be used in many other places.On a PCB ruler, it certainly stands apart from the usual. It has got plenty of competition though.\nPlease be kind and respectful to help make the comments section excellent. (Comment Policy)","language":"en","source_name":"Blog \u2013 Hackaday","source_url":"https:\/\/hackaday.com\/blog\/feed\/","cybersecurity":"no","published":"2025-02-06T06:00:20+00:00","classifications":{"User14":"no","User28":"no","User30":"no"},"copyright_statement":"Copyright \u00a9 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com"},{"title":"Revisiting Physical-World Adversarial Attack on Traffic Sign Recognition: A Commercial Systems Perspective","content":"arXiv:2409.09860v1 Announce Type: new \nAbstract: Traffic Sign Recognition (TSR) is crucial for safe and correct driving automation. Recent works revealed a general vulnerability of TSR models to physical-world adversarial attacks, which can be low-cost, highly deployable, and capable of causing severe attack effects such as hiding a critical traffic sign or spoofing a fake one. However, so far existing works generally only considered evaluating the attack effects on academic TSR models, leaving the impacts of such attacks on real-world commercial TSR systems largely unclear. In this paper, we conduct the first large-scale measurement of physical-world adversarial attacks against commercial TSR systems. Our testing results reveal that it is possible for existing attack works from academia to have highly reliable (100\\%) attack success against certain commercial TSR system functionality, but such attack capabilities are not generalizable, leading to much lower-than-expected attack success rates overall. We find that one potential major factor is a spatial memorization design that commonly exists in today's commercial TSR systems. We design new attack success metrics that can mathematically model the impacts of such design on the TSR system-level attack success, and use them to revisit existing attacks. Through these efforts, we uncover 7 novel observations, some of which directly challenge the observations or claims in prior works due to the introduction of the new metrics.","language":"en","source_name":"cs.CR updates on arXiv.org","source_url":"https:\/\/export.arxiv.org\/rss\/cs.CR","cybersecurity":"yes","published":"2024-09-17T00:00:00+00:00","classifications":{"User14":"yes","User15":"yes","User36":"yes"},"copyright_statement":"http:\/\/creativecommons.org\/licenses\/by\/4.0\/"},{"title":"LogicGate helps organizations quantify the value of GRC programs","content":"LogicGate helps organizations quantify the value of GRC programs\nLogicGate introduced the Governance, Risk, and Compliance (GRC) Program Value Realization Tool, available to customers through the Risk Cloud platform.\nThis new tool provides visibility into the financial value of GRC by automatically tracking key program initiatives in real-time. These include resource efficiencies, tracking revenue enablement, and proactive risk reduction, allowing leaders to easily correlate risks with value and more effectively illustrate GRC\u2019s impact on the organization\u2019s bottom line \u2013 an industry need that has not been met until now.\nThe ability to measure GRC program performance is a universal industry challenge due to a lack of standardized risk metrics, poor alignment across business units, and the perception of being a \u201ccost center.\u201d This hinders leaders\u2019 ability to benchmark progress over time, quantify ROI, and show alignment with broader business objectives.\nAs companies grow, so too do their GRC programs, and measuring the business impact of GRC only becomes more complex. However, LogicGate\u2019s new Value Realization Tool gives GRC leaders access to real-time data and conservative financial values tied to vital program operations that enable more effective communication with C-Suite Executives and Board Members.\nThe GRC Program Value Realization Tool provides a holistic view of program performance in one central dashboard by cross-mapping organizational strategic objectives and leveraging the power of Spark AI to seamlessly integrate insights from across all core GRC functions:\n- Resource\/system efficiency\u2013 Effortlessly calculate cost savings driven by GRC initiatives through the reduction in manual emails sent, the reduction in data points managed, and the reduction in time spent managing multiple systems.\n- Revenue enablement\u2013 Generate estimated revenue stemming from markets opened due to framework compliance, as well as revenue enabled by board decisions and new revenue gained from customers requiring certifications such as SOC 2, GDPR, and PCI.\n- Proactive risk reduction\u2013 Subtract residual risk from inherent risk to measure the reduction in risk exposure, and easily monitor GRC focuses such as enterprise risk, risk domains, covered policies, compliance across control frameworks, and risk reduction from managing third parties.\nLogicGate\u2019s GRC Content and Strategy team provides sample KPIs for each core GRC use case along with implementation and reporting guidance to help organizations successfully measure and monitor the most impactful program performance metrics for their business. LogicGate acts as a true partner throughout this process, empowering enterprises to accurately assess their own unique financial values associated with improving GRC efficiency and effectiveness. By doing so, program leaders can align with GRC best practices and avoid common KPI pitfalls to confidently measure\u2014then optimize\u2014program performance.\n\u201cWith cyber risks growing and the regulatory landscape evolving faster than ever, organizations today require the ability to closely track their GRC programs from all angles, including financial,\u201d said Matt Kunkel, CEO of LogicGate. \u201cToo many businesses are flying blind when it comes to quantifying the value of their programs and how that equates to tangible business impact. Now, they\u2019re able to effectively measure the performance and financial impact of their GRC programs, tying outcomes directly to the business\u2019 bottom line. This equips risk leaders with the financial understanding needed to elevate cost savings and justify additional GRC spend, ultimately transforming the dynamic between risk leaders and members of the C-Suite and the Board.\u201d\nThe LogicGate GRC Program Value Realization Tool is a value-add resource only available for Risk Cloud customers, converting program metrics into clear financial outcomes, making it easier for leaders to communicate the tangible value of GRC to stakeholders and successfully secure ongoing investment. These capabilities provide organizations with a complete, contextualized financial understanding of their GRC activities, enabling more strategic and informed decision making across the enterprise.","language":"en","source_name":"Help Net Security","source_url":"https:\/\/www.helpnetsecurity.com\/feed","cybersecurity":"yes","published":"2024-12-05T08:00:36+00:00","classifications":{"User4":"yes","User26":"yes"},"copyright_statement":"\u00a9 Copyright 1998-2025 by Help Net Security"},{"title":"Global Cyber Insurance Premiums Decline Despite Ransomware Surge","content":"Cyber insurance has a strange past: AIG first took cyber insurance to market in 1997 despite a total lack of actuarial data to inform premiums or policies. Essentially, the industry ran on guesswork. Even today, the cyber insurance market is remarkably unpredictable compared to long-established insurance policies such as those for housing or health.\nTypically, when cybercrime \u2013 or, more specifically, ransomware \u2013 rates rise, so do insurance premiums. This issue has plagued the cyber insurance market for the past decade; as ransomware rates surged, premiums rose to a near unaffordable high. Just last year, cyber insurance premiums rose by 50% amidst an increasingly tumultuous threat landscape. At the start of 2024, experts predicted that premiums would increase even further.\nHowever, a recent report from Howden, a specialist insurance broker, revealed that cyber insurance premiums are declining despite a recent wave of ransomware attacks. This phenomenon could indicate a maturing cyber insurance market. So, let's look a little deeper.\nThe Rising Ransomware Threat\nAccording to Howden's 2024 cyber insurance report, ransomware has firmly established itself as the predominant cyber threat. In the first half of 2024 alone, ransomware attack rates grew 18%, building on already high rates from 2023. To make matters worse, Howden observed that threat actors employ more sophisticated tactics like double extortion, during which attacks encrypt data and threaten to leak it.\nDeclining Insurance Premiums\nHowever, cyber insurance premiums have declined despite rising attack rates. According to the report, global cyber insurance pricing has experienced double-digit reductions since the beginning of 2023. This reduction has, for the first time, bucked the trend of insurance rates rising alongside attack rates.\nThe report argues that \"at no other point has the market experienced the current mix of conditions: a heightened threat landscape combined with a stable insurance market underpinned by robust risk controls. The foundations for a mature cyber market, with innovation and exposure-led growth at its core, are now in place.\"\nWhat's Behind the Decline?\nSeveral factors contribute to the recent reduction in cyber insurance premiums.\nImproved Cybersecurity\nAccording to Howden, improved cybersecurity measures are a key factor driving down insurance premiums. Companies are increasingly implementing measures such as multi-factor authentication (MFA), robust backup systems, security awareness training, and endpoint detection and response (EDR) solutions, which have significantly bolstered their defenses against cyber threats, reducing the likelihood of successful attacks and, consequently, insurance claims.\nIncreased Competition\nAs more insurers enter the cyber insurance market, increased competition has led to more attractive pricing for policyholders.\nMarket Expansion\nThe geographic expansion of the cyber insurance market has also helped bring down premiums. While the United States has traditionally dominated the market, accounting for approximately two-thirds of global premiums, Howden predicts significant growth in non-U.S. territories. By 2030, the company expects more than half of premium growth from Europe, Latin America, and Asia.\nSimilarly, Howden cites a growing focus on small and medium-sized enterprises (SMEs), historically underserved in the cyber insurance market, contributing to declining insurance premiums. As SMEs account for nearly half of advanced economies' GDP, insurers have begun targeting them with tailored, affordable solutions.\nImplications for Businesses and Insurers\nFor businesses, the decline in cyber insurance premiums presents an opportunity to secure more cost-effective coverage. However, it also underscores the importance of maintaining and continually improving cybersecurity measures. As insurers demand higher standards of cyber resilience from their clients, companies must invest in comprehensive cybersecurity strategies to qualify for coverage and benefit from lower premiums.\nFor insurers, the challenge lies in balancing competitive pricing with sustainable risk management. The decline in premiums does not diminish the need for robust underwriting practices and stringent risk assessment. Insurers must continue to innovate and adapt their offerings to address the evolving threat landscape while ensuring they remain financially viable.\nExperts also believe that a matured cyber insurance market will contribute to cyber resilience more generally. \"Cyber insurance is crucial to strengthening resilience around the world, and insurers are now in a strong position to bring about real change,\" said Jean Bayon de La Tour, Head of Cyber\u2013International at Howden.\nLooking Ahead\nOngoing developments in cybersecurity technologies will likely shape the future of the cyber insurance market. As businesses and insurers become more adept at managing cyber risks, the market will likely mature. Innovation in insurance products, combined with a broader geographic and market reach, will drive growth and stability in the sector.\nHowever, it's crucial to recognize that just as legitimate businesses evolve and improve, so do illegitimate companies. As noted, ransomware attackers are growing increasingly sophisticated and will likely continue to do so. As such, organizations must not grow complacent, even as insurance premiums begin to fall.\nIn conclusion, despite the surge in ransomware attacks, the global decline in cyber insurance premiums highlights a dynamic and evolving market. Enhanced cybersecurity measures, increased competition, and geographic expansion drive this trend. Both businesses and insurers must continue to adapt and innovate to thrive in this challenging environment.\nEditor\u2019s Note: The opinions expressed in this and other guest author articles are solely those of the contributor and do not necessarily reflect those of Tripwire.","language":"en","source_name":"Tripwire Security","source_url":"https:\/\/www.tripwire.com\/state-of-security\/feed\/","cybersecurity":"yes","published":"2024-08-26T03:31:15+00:00","classifications":{"User9":"yes","User30":"yes","User31":"yes"},"copyright_statement":"Copyright \u00a9 Fortra, LLC and its group of companies. Fortra\u00ae, the Fortra\u00ae logos, and other identified marks are proprietary trademarks of Fortra, LLC."},{"title":"CISA Adds Three Known Exploited Vulnerabilities to Catalog","content":"CISA Adds Three Known Exploited Vulnerabilities to Catalog\nCISA has added three new vulnerabilities to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation.\n- CVE-2024-30088 Microsoft Windows Kernel TOCTOU Race Condition Vulnerability\n- CVE-2024-9680 Mozilla Firefox Use-After-Free Vulnerability\n- CVE-2024-28987 SolarWinds Web Help Desk Hardcoded Credential Vulnerability\nThese types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise.\nBinding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities established the Known Exploited Vulnerabilities Catalog as a living list of known Common Vulnerabilities and Exposures (CVEs) that carry significant risk to the federal enterprise. BOD 22-01 requires Federal Civilian Executive Branch (FCEB) agencies to remediate identified vulnerabilities by the due date to protect FCEB networks against active threats. See the BOD 22-01 Fact Sheet for more information.\nAlthough BOD 22-01 only applies to FCEB agencies, CISA strongly urges all organizations to reduce their exposure to cyberattacks by prioritizing timely remediation of Catalog vulnerabilities as part of their vulnerability management practice. CISA will continue to add vulnerabilities to the catalog that meet the specified criteria.\nThis product is provided subject to this Notification and this Privacy & Use policy.","language":"en","source_name":"Alerts","source_url":"https:\/\/us-cert.cisa.gov\/ncas\/current-activity.xml","cybersecurity":"yes","published":"2024-10-15T12:00:00+00:00","classifications":{"User8":"yes","User28":"yes","User30":"yes","User31":"yes"},"copyright_statement":"\u00a9 Alerts - Exact notice unknown - see URL."},{"title":"Will 2025 See a Rise of NHI Attacks?","content":"Will 2025 See a Rise of NHI Attacks?Will 2025 See a Rise of NHI Attacks?\nThe flurry of non-human identity attacks at the end of 2024 demonstrates extremely strong momentum heading into the new year. That does not bode well.\nCOMMENTARY\nA look back at 2024's top non-human identity (NHI) attacks and their year-end explosion sends a worrying signal that 2025 is going to be a tough year for machine-to-machine identity theft.\nOne year ago, NHI burst onto the scene with a big warning flare, when Cloudflare disclosed that NHI mismanagement caused a massive breach, stemming from the failure to rotate an access token and account credentials exposed in the 2023 Okta compromise.\nWhile the attack was contained, the impact on Cloudflare was nonetheless significant. The company disclosed it had to rotate every production credential (more than 5,000 individual credentials), physically segment test and staging systems, perform forensic triages on 4,893 systems, and then reimage and reboot every machine in its global network.\nAs the year progressed, NHI breaches gained momentum.\nIn June, the New York Times made its own news when 270GB of its internal data and applications in 5,000 repositories were stolen from GitHub and published on the Web.\nHow? The breach was executed using NHI when an exposed GitHub Personal Access Token, a machine-to-machine secret, allowed unauthorized access to the company's code repositories. The \"All the News That's Fit to Print\" outlet downplayed the story. Cybersecurity experts did not agree, however, arguing that source-code leaks can have wide-ranging implications.\nHigh-Profile Breach Disclosures\nThe year ended with a spate of high-profile breach disclosures attributed to NHI during the fourth quarter.\nThousands of online stores running Adobe Commerce (formerly Magento) software were hacked and infected with digital payment skimmers. The NHI attack used stolen cryptographic keys to generate an application programming interface (API) authorization token, enabling the attacker to access private customer data and insert payment skimmers into the checkout process.\nAWS and Microsoft Azure machine-to-machine authentication keys found in Android and iOS apps used by millions were compromised, exposing user data and source code to security breaches. Exposing this type of credential can easily lead to unauthorized access to storage buckets and databases with sensitive user data. Apart from this, attackers could use them to manipulate or steal data.\nSchneider Electric confirmed its development platform was breached after a hacker used exposed Jira credentials to steal data. The hacker gloated that the breach compromised critical data, including projects, issues and plug-ins, along with over 400,000 rows of user data, totaling more than 40GB of compressed data,\nThe Cybersecurity and Infrastructure Security Agency (CISA) warned that attackers were exploiting a critical missing authentication vulnerability in Palo Alto Networks Expedition, a migration tool that can help convert firewall configuration from Checkpoint, Cisco, and other vendors to PAN-OS. This security flaw enabled threat actors to remotely exploit it to reset application admin credentials on Internet-exposed Expedition servers.\nA new sophisticated phishing tool targeting GitHub users was also revealed in the fourth quarter. It posed a significant threat to developers and organizations worldwide. Here's how this relates to NHIs: Bots used a compromised secret and set of permissions associated with that credential as the ingredients to make the API calls and create comments using a script.\nThe comments themselves convinced developers to use insecure scripts as validated solutions.\nThese scripts, in turn, could lead victims to phishing pages designed to steal login credentials, malware downloads, or rogue OAuth app authorization prompts granting attackers access to private repositories and data.\nFinally, and bringing the year to a dramatic close, NHI was responsible for the US Treasury hack by Chinese threat actors, who gained access to \"unclassified documents\" after compromising the agency's networks. The attackers were able to exploit vulnerabilities in remote tech support software by misusing a leaked API key to gain unauthorized access.\nThe flurry of NHI attacks at the end of the year demonstrates extremely strong momentum heading into 2025. That does not bode well.\nChief information security officers (CISOs) and security teams need to prioritize the emerging NHI threats roaring into the new year.\nAbout the Author\nYou May Also Like","language":"en","source_name":"Dark Reading","source_url":"https:\/\/www.darkreading.com\/rss.xml","cybersecurity":"yes","published":"2025-01-22T15:00:00+00:00","classifications":{"User8":"yes","User15":"yes","User36":"yes"},"copyright_statement":"Copyright \u00a9 2025 TechTarget, Inc. d\/b\/a Informa TechTarget"},{"title":"New fake Ledger data breach emails try to steal crypto wallets","content":"A new Ledger phishing campaign is underway that pretends to be a data breach notification asking you to verify your recovery phrase, which is then stolen and used to steal your cryptocurrency.\nLedger is a hardware cryptocurrency wallet that allows you to store, manage, and sell cryptocurrency. The funds in these wallets are secured using 24-word recovery phrases or 12 and 18-word phrases generated by other wallets.\nAnyone who knows your Ledger recovery phrase can use it to access the funds within the wallet. Therefore, recovery phrases must always be kept offline and never shared with anyone to prevent cryptocurrency funds from being stolen.\nFake data breach notifications\nLedger has long been a target of phishing campaigns that attempt to steal users' recovery phrases or push fake Ledger Live software to steal information. These campaigns became significantly worse after Ledger suffered a data breach in 2020 that exposed its customers' names, addresses, phone numbers, and email addresses.\nHowever, over the past few days, multiple people have notified BleepingComputer or shared on X that they received a Ledger phishing email that pretends to be a new data breach notification.\nThe phishing emails have the subject of \"Security Alert: Data Breach May Expose Your Recovery Phrase\" and appear to be from \"Ledger ","language":"en","source_name":"BleepingComputer","source_url":"https:\/\/www.bleepingcomputer.com\/feed\/","cybersecurity":"yes","published":"2024-12-17T17:04:40+00:00","classifications":{"User14":"yes","User27":"yes"},"copyright_statement":"Copyright @ 2003 - 2025 Bleeping Computer\u00ae LLC - All Rights Reserved"},{"title":"tag2domain - a system for labeling DNS domains","content":"Tag2domain - doing proper statistics on domain names\nIn the course of nic.at\u2019s Connecting Europe Facilities (CEF) project CEF-TC-2018-3 we were able to focus on some long overdue but relevant research: a tagging \/ labeling database of domain names (in the following, we will use the words \u201ctag\u201d and \u201clabel\u201d interchangeably).\nThis project was also presented at the Registry Data Nerds (RDN) virtual meeting on the 30th of June 2020. Slides are available on github.\nWhat is \"tag2domain\"? \nSimply said, this is a structure to tag DNS domain names with arbitrary labels. Initially this seems like an easy task. However, when looked at closely, it is paramount to implement this properly. Not only will all future statistics on domains depend on a proper tagging. Doing proper statistics is anything but easy. \u201cHe who counts, will count wrongly\u201d seems to be the motto of statistics (in German: \u201cder, der misst, misst Mist\u201d).\nHence, any type of labeling \/ tagging service must\n\nBe future-proof\nBe flexible\nEncompass all possible tagging systems we might come up with in the future\nEasily fit into and connect to existing databases and datasets of domain names\nBe easily query-able\nBe useable for answering ad-hoc statistical questions\n\nNot an easy task.\nThe proposed solution\n We arrived \u2013 inspired by the MISP system as well as ENISA\u2019s RIST taxonomy \u2013 at the following schema:\nA tagging system for a particular statistical domain shall be called \u201ctaxonomy\u201d.\nA taxonomy consists of a name (e.g. the \u201clow content domain names taxonomy\u201d) and some meta-information (such as if it may be used for domain names or IP addresses or both). \nAssociated with a taxonomy, is a list of possible \u201ctags\u201d (i.e. labels or names which we might assign to domain names (or IP addresses)). Think of this as an enum (as in the programming language C) or a fixed list of possible values. Each taxonomy has a fixed number of tags and there should always be an \u201cOTHER\u201d tag which is a bucked for counting those domains which do not fall into any of the existing tags within that taxonomy.\nIn addition, to add a second layer (and thus flexibility), tags might have values if they they are assigned to a domain name (or IP address).\nExample:\nLet\u2019s assume, we have a taxonomy which is capable of assigning industry sectors to domains: the DIT (domain industry taxonomy).\nIt consists of a taxonomy name (\u201cDIT\u201d), a fixed list of possible tags (\u201cAgriculture, Forestry, Fishing\u201d, \u201cAutomotive\u201d, \u201cBeauty and Perfume\u201d, \u201cCleaning and Facility Management\u201d , etc..).\nEach possible tag may have a value associated with it which is basically a sub-category.\nExample: \u201cAutomotive\u201d -> \u201cMaintenance\u201d.\nIn machine readable form, these taxonomies, tags and values shall be presented as:\n taxonomy:tag = value\nExample:\n DIT:Automotive = Maintenance\n(This is inspired by the MISP taxonomies structure. A taxonomy is thus basically a namespace for a set of tags). \nIt is easy to see that this structure is future-proof. If a given taxonomy does not fit your needs, it\u2019s trivial to invent a new one with the required tags. Flexibility is also given.\nA taxonomy shall always be registered at the taxonomy registry (operated by CIRCL, please issue pull requests to their repository). A taxonomy shall be given in the machine-tag format. \nHow to use it and how to fit a taxonomy and tags to existing databases\/tables of domain names?\n \n \nWe created a sample mapping structure including documentation on our github repository.\nOne important thing to remember is that:\n\nEvery mapping is time-dependent: a mapping of domain name to tag only exists at a specific point (or interval) in time. Therefore, any intersection tables between tags and domains (see the github link above) always need to include a timestamp which indicates validity\nMappings should be done automatically. There is no golden rule on how to create a mapping. It is domain specific for each taxonomy. An example for mapping domains names to a \u201cis a first name (Y\/N)?\u201d \u2013 tag is a word splitting algorithm which has a large dictionary of common first names. Other approaches will have to use machine learning and natural language processing libraries.\n\nQuerying the tag2domain database\nWe created a small container based microservice which implements a query interface, called \u201ctag2domain-api\u201d.\nIt supports the following RESTful API endpoints:\n\/api\/v1\/taxonomies\/all \u2026.get all possible taxonomies\n\/api\/v1\/tags\/all \u2026 get all possible tags (for all taxonomies)\n\/api\/v1\/taxonomies\/bydomain\/{domain} \u2026 get all taxonomies for a given domain.\n\/api\/v1\/tags\/bydomain\/{domain} \u2026 get all tags for a given domain\n\/api\/v1\/domains\/bytag\/{tag} \u00a0\u00a0 \u2026 get a list of all domains which match a specific tag\n\/api\/v1\/domains\/bytaxonomy\/{taxonomy}\u00a0\u00a0 \u2026 get a list of all domains, which are in a specific taxonomy\n\u00a0\nLet us know, what you think. The author of this blog post can be reached via github \u00a0or at kaplan@cert.at.\n\u00a0\u00a0\n\u00a0\n\nThis blog post is part of a series of blog posts related to our\u00a0CEF Telecom 2018-AT-IA-0111 project, which also supports our participation in the CSIRTs Network.\n","language":"en","source_name":"CERT.at - Blog","source_url":"http:\/\/cert.at\/cert-at.en.blog.rss_2.0.xml","cybersecurity":"unsure","published":"2020-07-09T16:46:55+00:00","classifications":{"User8":"yes","User19":"no"},"copyright_statement":"\u00a9 2021-2025 CERT.at GmbH"},{"title":"OpenAI\u2019s Murati shocks with sudden departure announcement","content":"On Wednesday, OpenAI Chief Technical Officer Mira Murati announced she is leaving the company in a surprise resignation shared on the social network X. Murati joined OpenAI in 2018, serving for six-and-a-half years in various leadership roles, most recently as the CTO.\n\"After much reflection, I have made the difficult decision to leave OpenAI,\" she wrote in a letter to the company's staff. \"While I'll express my gratitude to many individuals in the coming days, I want to start by thanking Sam and Greg for their trust in me to lead the technical organization and for their support throughout the years,\" she continued, referring to OpenAI CEO Sam Altman and President Greg Brockman. \"There's never an ideal time to step away from a place one cherishes, yet this moment feels right.\"\nAt OpenAI, Murati was in charge of overseeing the company's technical strategy and product development, including the launch and improvement of DALL-E, Codex, Sora, and the ChatGPT platform, while also leading research and safety teams. In public appearances, Murati often spoke about ethical considerations in AI development.\nMurati's decision to leave the company comes when OpenAI finds itself at a major crossroads with a plan to alter its nonprofit structure. According to a Reuters report published today, OpenAI is working to reorganize its core business into a for-profit benefit corporation, removing control from its nonprofit board. The move, which would give CEO Sam Altman equity in the company for the first time, could potentially value OpenAI at $150 billion.\nMurati stated her decision to leave was driven by a desire to \"create the time and space to do my own exploration,\" though she didn't specify her future plans.\nProud of safety and research work\nIn her departure announcement, Murati highlighted recent developments at OpenAI, including innovations in speech-to-speech technology and the release of OpenAI o1. She cited what she considers the company's progress in safety research and the development of \"more robust, aligned, and steerable\" AI models.\nAltman replied to Murati's tweet directly, expressing gratitude for Murati's contributions and her personal support during challenging times, likely referring to the tumultuous period in November 2023 when the OpenAI board of directors briefly fired Altman from the company.\n\"It\u2019s hard to overstate how much Mira has meant to OpenAI, our mission, and to us all personally,\" he wrote. \"I feel tremendous gratitude towards her for what she has helped us build and accomplish, but I most of all feel personal gratitude towards her for the support and love during all the hard times. I am excited for what she\u2019ll do next.\"\nNot the first major player to leave\nWith Murati's exit, Altman remains one of the few long-standing senior leaders at OpenAI, which has seen significant shuffling in its upper ranks recently. In May 2024, former Chief Scientist Ilya Sutskever left to form his own company, Safe Superintelligence, Inc. (SSI), focused on building AI systems that far surpass humans in logical capabilities. That came just six months after Sutskever's involvement in the temporary removal of Altman as CEO.\nJohn Schulman, an OpenAI co-founder, departed earlier in 2024 to join rival AI firm Anthropic, and in August, OpenAI President Greg Brockman announced he would be taking a temporary sabbatical until the end of the year.\nThe leadership shuffles have raised questions among critics about the internal dynamics at OpenAI under Altman and the state of OpenAI's future research path, which has been aiming toward creating artificial general intelligence (AGI)\u2014a hypothetical technology that could potentially perform human-level intellectual work.\n\"Question: why would key people leave an organization right before it was just about to develop AGI?\" asked xAI developer Benjamin De Kraker in a post on X just after Murati's announcement. \"This is kind of like quitting NASA months before the moon landing,\" he wrote in a reply. \"Wouldn't you wanna stick around and be part of it?\"\nAltman mentioned that more information about transition plans would be forthcoming, leaving questions about who will step into Murati's role and how OpenAI will adapt to this latest leadership change as the company is poised to adopt a corporate structure that may consolidate more power directly under Altman. \"We\u2019ll say more about the transition plans soon, but for now, I want to take a moment to just feel thanks,\" Altman wrote.\nreader comments\n70","language":"en","source_name":"Biz & IT \u2013 Ars Technica","source_url":"http:\/\/feeds.arstechnica.com\/arstechnica\/technology-lab","cybersecurity":"unsure","published":"2024-09-25T21:34:33+00:00","classifications":{"User10":"unsure","User33":"no"},"copyright_statement":"\u00a9 Biz & IT \u2013 Ars Technica - Exact notice unknown - see URL."},{"title":"NATO to tackle Russian spying and sabotage operations, says Stoltenberg","content":"NATO to tackle Russian spying and sabotage operations, says Stoltenberg\nNATO allies will adopt a range of measures to protect themselves from hostile Russian activities including sabotage and spying, the alliance\u2019s secretary general, Jens Stoltenberg, said on Thursday.\nSpeaking ahead of a two-day meeting between NATO defense ministers in Brussels, Stoltenberg described recent incidents of sabotage, attempted arson, cyberattacks and disinformation as part of a \u201cRussian campaign of hostile activities against NATO allies.\u201d\nStoltenberg said allies will \u201cwork on NATO response options, which I expect will include increased awareness, exchange of information, intelligence, step up the protection of critical infrastructure, including undersea infrastructure and cyber, and also tighter restrictions on Russian intelligence personnel across the alliance.\u201d\nAllies are likely to limit new diplomatic accreditations from the Russian Federation, and to try and limit activities with partner countries who are hosting \u201crecycled\u201d intelligence officers that have previously been expelled from NATO states.\nThere is a particular concern that these intelligence officers, despite having already been \u201cburned\u201d are continuing to run hostile operations, particularly from Balkan states such as Bosnia and Herzegovina or Serbia.\nThe moves align with what the United Kingdom announced in May as a \u201cmajor package of measures to target and dismantle Russian intelligence gathering operations\u201d in Britain.\nThose measures included declaring persona non grata the Russian defense attach\u00e9 in London, whom the British government described as an undeclared military intelligence officer, as well as removing the diplomatic premises status from several Russian properties.\nLondon also introduced new restrictions for Russian diplomatic visas, including a cap on the length of time that Russian diplomats are allowed to spend in Britain. The action was described as responding to \u201ca pattern of malign activity carried out both here and abroad.\u201d\nIn particular the government cited ongoing cases against six Bulgarian nationals who are accused of conspiring to commit espionage activities in the UK on behalf of Russia.\nTwo British nationals have also been charged with helping Russian intelligence over a suspected arson attempt against a logistics business in London linked to Ukraine, alongside malign cyber activity targeting MPs and think tanks.\nLast month, the North Atlantic Council, NATO\u2019s political executive, announced that the alliance was \u201cdeeply concerned about recent malign activities on Allied territory, including those resulting in the investigation and charging of multiple individuals in connection with hostile state activity.\u201d\nA range of activities have come to light following counterintelligence efforts in Czechia, Estonia, Germany, Latvia, Lithuania, Poland and the United Kingdom. NATO described these as \u201cpart of an intensifying campaign of activities which Russia continues to carry out across the Euro-Atlantic area, including on Alliance territory and through proxies.\u201d\nSecurity agencies and governments across Europe are increasingly warning about the threat posed by Russia-directed saboteurs operating on their territories, although these are often conducted by non-Russian nationals to provide the Kremlin with deniability.\nAlexander Martin\nis the UK Editor for Recorded Future News. He was previously a technology reporter for Sky News and is also a fellow at the European Cyber Conflict Research Initiative.","language":"en","source_name":"The Record","source_url":"https:\/\/therecord.media\/feed\/","cybersecurity":"unsure","published":"2024-06-13T13:58:33+00:00","classifications":{"User7":"no","User9":"yes"},"copyright_statement":"Copyright \u00a9 2025 | The Record from Recorded Future News"},{"title":"Ihr habt ja wahrscheinlich geh\u00f6rt, dass Microsoft-CEO ...","content":"Ihr habt ja wahrscheinlich geh\u00f6rt, dass Microsoft-CEO Sadja Nadella neulich spontan entschieden hat, dass Security-\u00dcberlegungen jetzt doch Teil des Entwicklungsprozesses bei Microsoft werden sollen.Ich glaube kein Wort.Vor vielen Jahren hat Bill Gates mal ein vergleichbares Memo herumgeschickt, das dann Dinge ausgel\u00f6st hat. An das erinnere ich mich aber als deutlich glaubw\u00fcrdiger.Man darf nicht vergessen, dass Nadella selber derjenige war, der die Tester-Ressourcen weggestrichen hat, und Security war Teil von Testing. Das ist also kein Zufall, keine Verkettung ungl\u00fccklicher Umst\u00e4nde, keine Naturkatastrophe, das war sein aktives, zielgerichtetes, vors\u00e4tzliches Handeln. Wenn bei Microsoft Security ausbrechen soll, dann muss aus meiner Sicht erstmal Nadella weg.Damals lief das so, dass Bill Gates irgendwo geh\u00f6rt wurde, wie er erz\u00e4hlte, er f\u00e4nde XML eigentlich ganz cool, und sofort lie\u00dfen alle Mitarbeiter alles stehen und liegen und bauten \u00fcberall XML ein. Microsoft ist halt keine milit\u00e4rische Hierarchie sondern eher so eine Wiese mit lauter Maulwurfh\u00fcgeln. Zu deren Koordination gibt es dann eine Hierarchie, aber die macht im Wesentlichen nichts. Man raunte sich damals Geschichten zu, dass ein Feature dreimal unabh\u00e4ngig von verschiedenen Teams implementiert wurde, weil es keine koordinierende F\u00fchrung gab und die nicht miteinander sprachen. Das fiel dann kurz vor dem Shipping auf, und da hat man dann eines weggeschmissen und die anderen beiden ausgeliefert. Soll der Markt entscheiden!1!!Warum erz\u00e4hle ich das alles? Erstens damit ihr mal geh\u00f6rt habt, dass ich dem Nadella und seinem Security-Push kein Wort glaube. Ich deute das so, dass die jetzt alle Security Copilot verwenden m\u00fcssen und alles noch viel beschissener wird.Anlass f\u00fcr diesen Blogpost war aber eigentlich dieser Artikel \u00fcber \"ZTDNS\". ZT wie ... Zero Trust. Zero Trust DNS ist schon als Begriff hirnerweichend d\u00e4mlich. Zero Trust hat was damit zu tun, wie Server in der Firma sich zu verbinden suchende Clients betrachten. Ob als \"der kommt aus unserem IP-Range, der wird schon sauber sein\" oder als \"das ist wahrscheinlich ein Angreifer, ich will erstmal den Ausweis sehen und danach verschl\u00fcsseln wir\". DNS ist unverschl\u00fcsselt. Bleibt auch nach diesem Modell unverschl\u00fcsselt.Ich habe das jetzt dreimal gelesen, um zu verstehen, was die da eigentlich konkret vorschlagen. Das liest sich wie eine Koks-Party der Marketing-Deppen, wo sie ein paar Mal Stille Post gespielt haben. Da tauchen ein paar W\u00f6rter auf, die etwas bedeuten. Aber insgesamt kann ich da gerade keinen Sinn erkennen.Ungef\u00e4hr so habe ich das bef\u00fcrchtet, wenn da ein Security-Memo rumgeht, nachdem man alle Leute rausgeekelt hat, die sich damit auskannten. Jetzt spielen da ein paar Theaterfreunde lustige Handbewegungen und dann behauptet man dem Kunden gegen\u00fcber einfach, man habe jetzt Security gemacht.Ich glaube, was sie urspr\u00fcnglich meinten, war: Hey, wir packen einfach ins Active Directory, welche Hosts du sehen kannst, und die anderen filtern wir jetzt nicht nur per Firewall sondern der DNS gibt dir gar nicht erst deren IP. Hat das einen Schutzeffekt, der \u00fcber Firewalling hinausgeht? Nein. Macht das andere Dinge kaputt? Nat\u00fcrlich!Ich pers\u00f6nlich begr\u00fc\u00dfe das, wenn Windows sich weiter ins Abseits schie\u00dft. Das ist ja jetzt schon nur noch eine Werbungs-Auslieferungs-Plattform mit ein paar Member Berries, die die Leute an \u00e4ltere Windows-Versionen erinnern, mit denen sie gro\u00df geworden sind.Oh, und eine Datenabgreifplattform, nat\u00fcrlich.IT RUBS THE MICROSOFT ACCOUNT ON ITS SKIN OR IT GETS THE HOSE AGAIN!Update: Eigentlich ein Fall f\u00fcr Radio Eriwan. Microsoft hat ein tolles Zero Trust DNS f\u00fcr Security! Im Prinzip ja, ist nur weder Zero Trust noch Security noch DNS. Aber der Rest ist voll geil!!Update: Ein Kumpel meint, das soll dann alles verschl\u00fcsselt ablaufen, \u00fcber DoT oder DoH. Ich las das als optional. Vielleicht irrte ich und das soll Zwang werden. Halte ich trotzdem nichts von. Die Komplexit\u00e4t von DoT und DoH ist Gr\u00f6\u00dfenordnungen \u00fcber der von DNS. Da werden also mit Sicherheit L\u00fccken drin sein, und wenn eine Sicherheitsl\u00fccke in OpenSSL gefunden wird (oder halt einer anderen TLS-Implementation), dann will man die bitte upgraden k\u00f6nnen, ohne daf\u00fcr die verwundbare TLS-Implementation zu brauchen.","language":"de","source_name":"Fefes Blog","source_url":"http:\/\/blog.fefe.de\/rss.xml?html","cybersecurity":"unsure","published":"2024-05-06T14:32:03+00:00","classifications":{"User3":"yes","User4":"yes","User35":"unsure"},"copyright_statement":"\u00a9 Fefes Blog - Exact notice unknown - see URL."},{"title":"Taiwans neue Hyperschallrakete hat \u00fcber 2.000 km Reichweite","content":"Taiwans neue Hyperschallrakete hat \u00fcber 2.000 km Reichweite\nDie Streitkr\u00e4fte Taiwans haben eine neue vielversprechende Waffe in ihrem Arsenal. Die Hyperschallrakete Qingtian kann mit ihrer enormen Reichweite bis tief ins chinesische Hinterland vordringen und die Luftabwehr vor eine Herausforderung stellen.\nDie ersten Qingtians wurden bereits an Einheiten der Raketenstreitkr\u00e4fte, die zur taiwanischen Luftwaffe geh\u00f6ren, geliefert. Die Massenfertigung der Rakete findet seit Ende vergangenen Jahres stattt, wie die Liberty Times berichtet.\nFotos der neuen Rakete wurden von der Regierung bisher noch nicht freigegeben. Sie k\u00f6nnte optisch aber der Hsiung Feng III \u00e4hneln. Die Antischiff- und Boden-Boden-Rakete wurde n\u00e4mlich im Rahmen des \"Yun Feng\"-Programms, entwickelt, genauso wie die Qingtian. Die seit 2007 in Produktion befindliche Hsiung Feng III erreicht Mach 3,5, ist also eine \u00dcberschallrakete.\n\u27a4 Mehr lesen: Taiwans geheime Rakete f\u00fcr Gegenangriff auf China erstmals gesichtet\nSchwer abzufangen\nDie Qingtian kann hingegen Geschwindigkeiten von mehr als Mach 6 erreichen, was ungef\u00e4hr 7.400 km\/h entspricht. Ab Mach 5 (5-fache Schallgeschwindigkeit) spricht man von Hyperschallgeschwindigkeit.\nDurch die hohe Geschwindigkeit tun sich konventionelle Luftabwehrsysteme schwer, die Rakete zu neutralisieren. Neben der extrem hohen Geschwindigkeit ist auch die Flugbahn der Rakete von Vorteil. Sie fliegt n\u00e4mlich nicht in einer prognostizierbaren Parabel, wie es etwa bei ballistischen Raketen mit hoher Reichweite \u00fcblich ist. Vielmehr \u00fcberwindet sie gro\u00dfe Distanzen in einer flachen Flugbahn. Dadurch ist sie nicht nur schwer abzuwehren, sondern f\u00fcr manche Radarsysteme auch schwieriger zu entdecken.\n\u27a4 Mehr lesen: Taiwan stellt neue \"Flugzeugtr\u00e4ger-Killer\" in Dienst\nRamjet und Gefechtskopf\nAngetrieben wird die Qingtian unter anderem von einem Ramjet-Triebwerk. Bei dem Staustrahltriebwerk wird die Luft durch ihre hohe Geschwindigkeit angesaugt, komprimiert, mit dem Treibstoff vermischt und verbrannt, wodurch der Schub erzeugt wird.\nBei einem Ramjet muss zun\u00e4chst aber eine bestimmte Geschwindigkeit erreicht werden, damit er ein Flugger\u00e4t antreiben kann. Daher wird die Qingtian mit einem Booster, der ein konventionelles Feststoffraketentriebwerk ist, vom Start weg beschleunigt. Die Hsiung Feng III nutzt dieselbe Kombination aus Ramjet und Booster.\nInformationen zum Gefechtskopf der Qingtian sind sp\u00e4rlich. Die Rakete soll jedenfalls mit einem hochexplosiven sowie panzerbrechenden Gefechtskopf ausgestattet werden k\u00f6nnen. Auch von Splittermunition ist die Rede.\n\u27a4 Mehr lesen: Taiwan zeigt erstmals neuen Radpanzer D2\n4 Bilder\nFlexibel einsetzbar und gro\u00dfe Reichweite\nDie Qingtian soll sowohl von station\u00e4ren als auch von mobilen Einheiten gestartet werden k\u00f6nnen. Da sie von einer Standardbatterie, die sich auf einem gel\u00e4ndeg\u00e4ngigen Lkw befindet, abgefeuert werden kann, gilt die Hyperschallrakete als besonders flexibel.\nMit einer Reichweite von mehr als 2.000 Kilometer kann die Qingtian strategisch wichtige Ziele in China erreichen, darunter auch die St\u00e4dte Peking und Shanghai. Aus taktischer Sicht kann sie au\u00dferdem Milit\u00e4rbasen und Infrastruktur n\u00f6rdlich von Peking, in der Inneren Mongolei und bis tief ins chinesische Hinterland ins Visier nehmen.\nSollte China seine Drohung wahrmachen und Taiwan angreifen, k\u00f6nnte die Qingtian ua. genutzt werden, um mit Streumunition milit\u00e4rische H\u00e4fen, Flugfelder und Luftwaffenst\u00fctzpunkte anzugreifen. Chinas Flotte an Langstreckenbombern wird man damit aber nicht lahmlegen k\u00f6nnen. Der H-6 hat eine Reichweite von etwa 6.000 Kilometer, k\u00f6nnte also von Flugfeldern au\u00dferhalb der Reichweite der Qingtian operieren.\n\u27a4 Mehr lesen: Chinesische H-6-Bomber tauchen erstmals an US-Grenze auf\nIn der Variante H-6N kann der Bomber ebenfalls Hyperschallraketen starten, mit einer Reichweite von mehr als 1.000 Kilometer. Diese k\u00f6nnen optional auch mit Atomsprengk\u00f6pfen best\u00fcckt werden.\nUkraine als m\u00f6gliches Vorbild\nWeitere Ziele f\u00fcr die Qingtian k\u00f6nnten Munitionsfabriken, Treibstofflager und \u00e4hnliche Anlagen sein. Bei einem l\u00e4nger andauernden Krieg k\u00f6nnte so Chinas Nachschub und Versorgung gest\u00f6rt werden.\nEin Vorbild hierf\u00fcr k\u00f6nnte der russische Angriffskrieg auf die Ukraine sein. W\u00e4hrend Russland regelm\u00e4\u00dfig zivile Ziele und Infrastruktur angreift, attackiert die Ukraine im russischen Hinterland Munitionsfabriken und Bomber-St\u00fctzpunkte. In Ermangelung an Hyperschallraketen und Marschflugk\u00f6rpern, nutzt die Ukraine daf\u00fcr h\u00e4ufig Langstreckendrohnen. In einigen F\u00e4llen wurden dazu Leichtflugzeuge zu ferngesteuerten Kamikazefliegern umgebaut.\n\u27a4 Mehr lesen: Ukraine greift Drohnenfabrik mit ferngesteuertem Leichtflugzeug an\nKommentare","language":"de","source_name":"futurezone.at","source_url":"https:\/\/futurezone.at\/xml\/rss","cybersecurity":"no","published":"2025-01-07T12:04:00+00:00","classifications":{"User7":"no","User34":"no"},"copyright_statement":"\u00a9 futurezone.at - Exact notice unknown - see URL."},{"title":"Nach Cyberangriff: Wayback Machine des Internet Archive wieder online","content":"Das Internet Archive meldet die ersten Erfolge bei der Wiederherstellung seiner Systeme nach dem j\u00fcngsten Hackerangriff. Eine DDoS-Attacke hatte unter anderem die Hauptseite und auch mehrere Unterseiten in Mitleidenschaft gezogen. Seit gestern ist nun auch die Wayback Machine wieder online, wie Brewster Kahle, Gr\u00fcnder des Internet Archive, auf X bekannt gab.\nAllerdings arbeitet die Website derzeit noch in einem provisorischen, schreibgesch\u00fctzten Modus. Nutzer k\u00f6nnen also wie der auf fr\u00fchere Versionen von mehr als 900 Millionen Websites im Archiv zugreifen. Neue Seiten lassen sich indes noch nicht wieder im Archiv speichern. Zudem k\u00fcndigte Kahle weitere Wartungsarbeiten an, f\u00fcr die Wayback Machine wieder offline gehen muss.\nDar\u00fcber hinaus bat Kahle alle Nutzer um einen \u201esanften Umgang\u201c mit der Wayback Machine. Probleme treten offenbar noch mit der Performance der Seite auf. Unter anderem soll es zu Timeout-Fehlern kommen.\nDie Hauptseiten des Internet Archive und der Open Library sind hingegen weiterhin offline. Der DDoS-Angriff deckte zudem ein Datenleck auf, bei dem Benutzernamen, E-Mail-Adressen und per Salt and Hash gesch\u00fctzte Passw\u00f6rter kompromittiert wurden. Laut Have I Been Pwned betrifft der Angriff bis zu 31 Millionen Konten des Internet Archive.\nNeueste Kommentare\nNoch keine Kommentare zu Nach Cyberangriff: Wayback Machine des Internet Archive wieder online\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"yes","published":"2024-10-15T06:39:12+00:00","classifications":{"User7":"yes","User26":"yes"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"Ransomware-Angriff auf Fraunhofer-Institut IAO in Stuttgart","content":"Noch ein kleiner Nachtrag, der mir erst k\u00fcrzlich untergekommen ist. Bereits am 27. Dezember 2024 wurde das Fraunhofer-Institut f\u00fcr Arbeitswirtschaft und Organisation IAO in Stuttgart Ziel eines erfolgreichen Ransomware-Angriffs. Davon waren bestimmte Bereiche betroffen, der Umfang des Schadens ist aber bisher unbekannt.\nAnzeige\nDie Fraunhofer-Gesellschaft hat zum 3. Januar 2024 die Pressemitteilung Ransomware-Angriff am Fraunhofer IAO herausgegeben. Dort geht man bisher davon aus, dass es nur ein lokaler Vorfall war, der lediglich IT-Systeme des Fraunhofer-Institut f\u00fcr Arbeitswirtschaft und Organisation IAO in Stuttgart betrifft.\nAktuell arbeiten das Fraunhofer IAO und IT-Sicherheitsexpertinnen und -experten mit den zust\u00e4ndigen Ermittlungsbeh\u00f6rden an der Analyse und Aufarbeitung des Vorfalls. Ziel ist es, den Schaden zu bestimmen und und geeignete Ma\u00dfnahmen zur Absicherung der IT-System zu ergreifen. Es seien Vorkehrungen zur maximalen Begrenzung weiterer Sch\u00e4den getroffen worden, hei\u00dft es.\nUnklar ist allerdings, ob pers\u00f6nliche Daten aus dem Umfeld des Fraunhofer-Institut f\u00fcr Arbeitswirtschaft und Organisation IAO abgeflossen sind. Das Fraunhofer IAO verarbeitet personenbezogene Forschungsdaten laut eigener Angabe grunds\u00e4tzlich in einer Form, die keine direkten R\u00fcckschl\u00fcsse auf nat\u00fcrliche Personen zul\u00e4sst.\nEs kann auch in diesem Fall nicht ausgeschlossen werden, dass es zu einer unzul\u00e4ssigen Offenlegung solcher Daten gegen\u00fcber Dritten gekommen sein k\u00f6nnte, die zu Nachteilen f\u00fcr Betroffene f\u00fchren k\u00f6nnen. Fraunhofer \u00fcberwacht die Entwicklung engmaschig und wird betroffene Personenkreise bei entsprechender Indikation informieren.\nAnzeige\nDas zust\u00e4ndige Bayerische Landesamt f\u00fcr Datenschutzaufsicht wurde innerhalb der gesetzlichen Frist informiert. Die verantwortlichen Sicherheits- und Polizeibeh\u00f6rden sind ebenfalls unverz\u00fcglich nach Bekanntwerden des Vorfalls in Kenntnis gesetzt worden.\nDie Datenschutzbeauftragten der Fraunhofer-Gesellschaft stehen Betroffenen jederzeit unter datenschutz@zv.fraunhofer.de f\u00fcr R\u00fcckfragen zur Verf\u00fcgung. Ein Teil der Kooperationspartner wurde bereits durch das Fraunhofer IAO informiert.\nAnzeige","language":"de","source_name":"Borns IT- und Windows-Blog","source_url":"https:\/\/www.borncity.com\/blog\/feed\/","cybersecurity":"yes","published":"2025-01-06T21:02:02+00:00","classifications":{"User18":"yes","User22":"yes"},"copyright_statement":"\u00a9 Borns IT- und Windows-Blog - Exact notice unknown - see URL."},{"title":"38C3: Tag 3 bringt gehackte Gef\u00e4ngnisse, Standortdaten und Steuerbetrug","content":"38C3: Tag 3 bringt gehackte Gef\u00e4ngnisse, Standortdaten und Steuerbetrug\nAm dritten Kongresstag in Hamburg \u00fcbten die Vortragenden deutliche Systemkritik: an mangelnden CumEx-Konsequenzen, unfairen Monopolen und Steueroasen.\n- Detlef Borchers\nEin gro\u00dfer Bestandteil des Chaos Communication Congress ist seit jeher die kritische Betrachtung staatlicher Strukturen. Kampf gegen Hackerparagraphen und f\u00fcr die Entkriminalisierung kreativer Techniknutzung geh\u00f6rt zur DNA des Clubs. In Hamburg standen nun aber auch Personen auf der B\u00fchne, die Steuerbetrug und unfaire Monopole anprangerten. Daf\u00fcr gab es sogar \"standing ovations\".\nEin Team von Netzpolitik- und BR-Journalisten erl\u00e4uterte seine Recherche zu einem Schatz von Handy-Standortdaten, der ihnen ganz offen zum Kauf angeboten wurde. Sie hatten nicht etwa \u2013 wie im Fall der j\u00fcngsten VW-Datenpanne \u2013 von einem Hinweisgeber einen konspirativen Hinweis bekommen, sondern waren bei einer Daten-Handelsplattform einkaufen gegangen. Als kostenloses \"Probeh\u00e4ppchen\" hatte ein H\u00e4ndler ihnen Milliarden an Standortdatens\u00e4tzen geschenkt, die eindeutige Ger\u00e4tekennungen enthielten. Anhand dieser Werbe-IDs konnten die Journalisten detaillierte Bewegungsprofile von mutma\u00dflichen Geheimdienst- und Regierungsmitarbeitern erstellen, darunter ein m\u00f6glicher NSA-Agent.\nFehler im System und Telefon-Monopoly\nLilith \"Krawall-Influencerin\" Wittmann demonstrierte dem Publikum, wie sie Gef\u00e4ngnis-Telefonanlagen hackte und mittels \u00f6ffentlich zug\u00e4nglicher API-Endpunkte dazu brachte, sensible Informationen \u00fcber die Gefangenen auszuspucken. Die Aktivistin warf zudem einen genaueren Blick auf den Hersteller der Anlagen und Software und fand Unsch\u00f6nes. Das Unternehmen hatte nicht nur lange Zeit un\u00fcblich hohe Gespr\u00e4chsgeb\u00fchren verlangt, sondern war mittlerweile De-Facto-Monopolist, auf den die Justizbeh\u00f6rden z\u00e4hneknirschend zur\u00fcckgreifen mussten. In einer Live-Demo zeigte Wittman dem Publikum zudem das Programm \"Vauzettchen\", das in einigen Jugendarrestanstalten noch immer zur Verwaltung eingesetzt wird und allerlei problematische Inhalte in der GUI und im Quellcode enth\u00e4lt.\nWittmanns Recherchen machten sich das Informationsfreiheitsgesetz (IFG) zunutze, das auch Arne Semsrott von \"Frag den Staat\" als Werkzeug begreift, um Beh\u00f6rden und Regierung auf die Finger zu schauen. Ein immer stumpfer werdendes, konstatierte der Aktivist jedoch, denn Beh\u00f6rden und Gerichte hielten sich nicht immer an die gesetzlichen Vorgaben. Zudem seien anonyme Anfragen nicht mehr gestattet, was das IFG als Instrument der Obrigkeitskontrolle weniger n\u00fctzlich mache. Transparenz sei Verhandlungsmasse, kritisierte Semsrott, der mit Helfern die finale Ausgabe der Zeitung FragDenStaat (DE) verteilte \u2013 das DE steht f\u00fcr Druck-Erzeugnis.\nGleich zwei Vortr\u00e4ge befassten sich mit einem f\u00fcr den Congress eher un\u00fcblichen Thema: Steuerbetrug. Pentester \"martin\" zeigte in seinem Vortrag, wie Steuerbetrug \u00e0 la CumEx und CumCum eine Art Kunstform ist. Die ehemalige Staatsanw\u00e4ltin Anne Brorhilker, vormals zentrale Triebfeder der Cum-Ex-Ermittlungsverfahren, skizzierte danach die Betrugsmasche und wie sie den Betr\u00fcgern zu Leibe r\u00fcckte. Sie kritisierte, dass keine Kultur der Kooperation zwischen Beh\u00f6rden existiere und diese oft inkompatible Entscheidungen tr\u00e4fen, etwa bei Datenschutzbelangen. So sei Mailverschl\u00fcsselung per PGP mal explizit vorgeschrieben, mal ebenso ausdr\u00fccklich verboten, was ihre t\u00e4gliche Arbeit stark erschwert habe. F\u00fcr ihre Aufkl\u00e4rungsarbeit erntete Brorhilker, die mittlerweile f\u00fcr die NGO Finanzwende e.V. arbeitet, stehenden Applaus im mit dreitausend Zuschauern voll besetzten Saal.\nFreies Hacken in den Assemblies\nWer den 38C3 wie eine traditionelle Konferenz behandeln will, kann sich ein l\u00fcckenloses Vortragsprogramm aus \u00fcber 140 Beitr\u00e4gen zusammenstellen und springt vier Tage lang zwischen den S\u00e4len hin und her \u2013 Schlangestehen inbegriffen. Einen ebenso wichtigen Teil des Kongresses verpasst ein solcher Vortrags-Hopper jedoch. Denn abseits der Vortr\u00e4ge gibt es ebenso viel zu sehen, n\u00e4mlich in den Assemblies. In mehreren Hallen des CCHs sitzen Hacker an Tischreihen und -inseln, basteln, fachsimpeln und zeigen ihre Projekte. Es gibt regionale Gruppen wie das Hackwerk Aalen und projektbezogene Assemblies wie die des OpenStreetMap-Projekts. W\u00e4hrend manchem Hacker ein Tisch, Steckdose und Netzwerkkabel ausreichen, brachte das Zentrum f\u00fcr Politische Sch\u00f6nheit einen ehemaligen Gef\u00e4ngnisbus nach Hamburg und andere Assemblies haben aus Stellw\u00e4nden eigene Workshopr\u00e4ume gezimmert.\nDer Mix aus Technik, Kunst und Politik macht den Reiz der Assemblies aus und stellt eine Weiterentwicklung des Hackcenters fr\u00fcherer Veranstaltungen dar. c't Redakteur Keywan hat in einer Assembly Florian aus Hamburg und seinen fu\u00dfballspielenden Roboter getroffen.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (Google Ireland Limited) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\nAuracast ist cool, aber unsicher\nAuracast ist ein Bestandteil von Bluetooth Low Energy Audio und steht f\u00fcr das Streaming von Audio in \u00f6ffentlichen R\u00e4umen. Es soll prim\u00e4r f\u00fcr Tr\u00e4ger von H\u00f6rsystemen Erleichterungen bringen: Wenn mehrere Personen mit H\u00f6rger\u00e4ten vor einem Auracast-f\u00e4higen TV-Ger\u00e4t sitzen, k\u00f6nnen sie denselben Bluetooth-Stream abonnieren.\nMit gr\u00f6\u00dferer Sendeleistung sind Auracast-Installationen auf Bahnh\u00f6fen und Flugh\u00e4fen oder in Sportbars m\u00f6glich, bei denen jede Person mit H\u00f6rhilfen oder normalen Bluetooth-Earbuds einen bestimmten Sender oder einen Ansagekanal abonniert. Das macht die Technik auch f\u00fcr Audio-Werbung interessant, die in die angebotenen Streams eingespielt wird. Die in Auracast spezifizierte Verschl\u00fcsselung soll unerw\u00fcnschtes Kapern der Tonstr\u00f6me verhindern.\nAuf dem 38C3 zeigten die Sicherheitsforscher Frieder Steinmetz und Dennis Heinze mit BISCrack, wie die Auracast-Verschl\u00fcsselung in wenigen Sekunden gebrochen werden kann. Zuvor hatten \u00f6sterreichische Forscher mit BISON (PDF) gezeigt, wie unverschl\u00fcsselte Auracast-Streams manipuliert werden k\u00f6nnen. Die in beiden Akronymen enthaltene Abk\u00fcrzung BIS steht f\u00fcr die Broadcast Isochronic Streams von Auracast. Steinmetz und Heinze appellierten an die Hersteller von Auracast-Streamingwerkzeugen, sich um sichere Verschl\u00fcsselung zu k\u00fcmmern, damit die \"coole Technologie\" in Zukunft breit akzeptiert wird.\nDer 38. Chaos Communication Congress findet im Congress Center Hamburg (CCH) statt und l\u00e4uft noch bis zum 30. Dezember 2024. Der Kongress ist ausverkauft, auch Tageskarten sind nicht mehr zu haben. Fast alle Vortr\u00e4ge werden jedoch auf der Kongress-Website als Aufzeichnungen angeboten.\n(cku)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"unsure","published":"2024-12-30T12:30:00+00:00","classifications":{"User18":"yes","User23":"no"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Eine Milliardenstrafe weniger: Etappensieg f\u00fcr Google vor EU-Gericht","content":"Im Streit \u00fcber eine Wettbewerbsstrafe in H\u00f6he von 1,49 Milliarden Euro hat Google vor dem Gericht der EU einen Sieg errungen. Die EU-Kommission habe nicht hinreichend nachgewiesen, dass Google bei Suchmaschinenwerbung im Dienst \"Adsense for Search\" seine beherrschende Stellung missbraucht habe, entschieden die Richter. Gegen das Urteil kann noch vor dem Europ\u00e4ischen Gerichtshof vorgegangen werden.\nMarktdominanz\nEine Milliardenstrafe weniger: Etappensieg f\u00fcr Google vor EU-Gericht\nEin Missbrauch der marktbeherrschenden Stellung bei Suchmaschinenwerbung konnte nach Angaben der Richter nicht hinreichend nachgewiesen werden","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2024-09-18T09:22:42+00:00","classifications":{"User7":"no","User34":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Raus aus dem Winterblues!","content":"Antriebslosigkeit, vermehrte M\u00fcdigkeit, Konzentrationsschwierigkeiten, Zur\u00fcckgezogenheit und Melancholie. Das k\u00f6nnen Symptome des so genannten \u201eWinterblues\u201c sein. Gemeint ist damit eine Reaktion auf die kurzen, d\u00fcsteren Tage und die K\u00e4lte, die naturgem\u00e4\u00df in den Herbst- und Wintermonaten den Ton angeben.\nDie Gr\u00fcnde f\u00fcr den Winterblues\nWas abgesehen von den \u00e4u\u00dferen Umst\u00e4nden noch dazu kommen kann: \u201eThemen, die im Sommer vielleicht auch da waren, aber durch Urlaube und Aktivit\u00e4ten im Freien etwas in den Hintergrund ger\u00fcckt sind, kommen im Herbst und Winter eher an die Oberfl\u00e4che. Auch die Weihnachtszeit ist f\u00fcr viele schwierig. Gerade f\u00fcr Menschen, die keine Familie haben\u201c, sagt Wiener Netze-Arbeitspsychologin Mareike Sch\u00e4fer. Hinzu kommen noch belastende Faktoren wie Kriege und andere gesellschaftliche Krisen. \u201eMan merkt schon eine konstante Belastung bei den Menschen\u201c, so Sch\u00e4fer.\nWas gegen Winterblues hilft\nDer Winterblues ist herausfordernd, kann aber \u00fcberwunden werden. Dabei braucht jede Person etwas anderes, um den Winterblues zu \u00fcberstehen. Arbeitspsychologin Sch\u00e4fer hat auch ein paar Ideen parat, die helfen k\u00f6nnen, in der dunklen Jahreszeit:\nTageslicht nutzen: In den sonnigen Stunden des Tages \u2013 wenn m\u00f6glich \u2013 Pausen einplanen, nat\u00fcrliches Licht in die R\u00e4ume lassen.\n-\nBewegung: Regelm\u00e4\u00dfige, k\u00f6rperliche Aktivit\u00e4t kann die Stimmung aufhellen.\n-\nGesunde Ern\u00e4hrung: Vitaminreiche Lebensmittel und weniger Zucker und Alkohol k\u00f6nnen helfen.\n-\nSoziale Interaktion: Der Kontakt zu Kolleg*innen, Freund*innen und Familie ist f\u00fcr die meisten wohltuend. Auch Telefonate k\u00f6nnen helfen, sich weniger isoliert zu f\u00fchlen.\n-\nKulturelle Aktivit\u00e4ten: Museen, Konzerte, Theater oder andere Freizeitangebote k\u00f6nnen wertvolle Gl\u00fccksmomente erzeugen.\n-\nVorsorge: Immer wieder Pausen einlegen und wohltuende Dinge machen. Damit die Energiespeicher voll sind f\u00fcr stressigere Phasen.\n-\nWinterblues oder Winterdepression?\n\u201eNur weil jemand mal nachdenklicher, ged\u00e4mpfter oder gedr\u00fcckt wirkt, hei\u00dft das nicht, dass die Person gleich eine Winterdepression hat\u201c, stellt Mareike Sch\u00e4fer klar. Wenn die Symptome aber l\u00e4nger als zwei Wochen andauern, k\u00f6nnen diese Stimmungsschwankungen das Ausma\u00df einer Krankheit annehmen. Der Fachbegriff f\u00fcr die Winterdepression ist \u201esaisonale Depression\u201c oder \u201eSAD\u201c (seasonal affective disorder). Das National Institute of Mental Health unterscheidet zwischen der Winterdepression und dem Winterblues.\nDer Winterblues ist eine abgeschw\u00e4chte Version der Winterdepression und dauert meistens nicht l\u00e4nger als zwei Wochen. Beim Winterblues kann man auch selbst einiges tun, damit es einem besser geht (siehe die Tipps der Arbeitspsychologin oben). \u201eBei einer Depression hingegen sollte man professionelle Hilfe in Anspruch nehmen\u201c, erkl\u00e4rt Sch\u00e4fer. Meistens wird eine Behandlung in Kombination mit Licht-, Psycho- und medikament\u00f6ser Therapie empfohlen.\nWie kann der Arbeitgeber unterst\u00fctzen?\nAls Versorgungsdienstleister sind die Wiener Netze f\u00fcr alle m\u00f6glichen Krisen ger\u00fcstet, auch f\u00fcr m\u00f6gliche pers\u00f6nliche Krisen. Mareike Sch\u00e4fer und ihr Team arbeiten an ganzheitlichen gesundheitlichen Pr\u00e4ventionsma\u00dfnahmen, damit die Mitarbeiter*innen der Wiener Netze gut durch den Winter kommen.","language":"de","source_name":"Wiener Netze Blog","source_url":"https:\/\/blog.wienernetze.at\/feed\/","cybersecurity":"no","published":"2023-11-10T12:15:03+00:00","classifications":{"User9":"no","User23":"no"},"copyright_statement":"\u00a9 2025 Wiener Netze GmbH Erdbergstra\u00dfe 236, 1110 Wien"},{"title":"Stellungnahme von CERT.at zum NISG 2024","content":" Die EU hat noch Ende 2022 die NIS2-Richtlinie angenommen, was den EU Mitgliedstaaten eine Frist bis Herbst 2024 einr\u00e4umt, diese in nationales Recht zu gie\u00dfen.\nJetzt liegt ein Entwurf f\u00fcr dieses Gesetz vor und wir haben uns genau angesehen, wie die Punkte umgesetzt sind, die uns als nationales CSIRT betreffen. Dabei sind uns einige Stellen aufgefallen, wo wir klares und einfaches Verbesserungspotential sehen. Das sind insbesondere:\n\nBegriffsbestimmungen: in einem Fall ist schon bei der \u00dcbersetzung der Richtlinie von Englisch auf Deutsch ein Fehler passiert.\nStrukturen: Die Definition des SPOCs enth\u00e4lt Kommunikationswege, die die Richtlinie nicht vorsehen. Im Bezug auf die Vertrauensw\u00fcrdigkeit der CSIRT-Mitarbeiter ist der Text in zwei Punkten unklar bzw. \u00fcberschie\u00dfend.\nCVD: Der Paragraph zur Koordinierten Offenlegung von Schwachstellen ist ein guter Anfang, aber er behandelt das Thema nicht umfassend, da wird es Nacharbeiten geben m\u00fcssen.\nMeldewege: Der Prozess f\u00fcr Pflichtmeldungen enth\u00e4lt unklare Formulierungen und vermisst die Freigabe f\u00fcr die \u00dcbermittlung von PII Daten; die Festlegungen zu den freiwilligen Meldungen k\u00f6nnte man deutlich vereinfachen.\nInformationaustausch: Der \u00a736 ist eine 1:1 \u00dcbernahme aus der Richtlinie, mit einer kleinen Erweiterung k\u00f6nnte man das deutlich sinnvoller gestalten.\nVerwendung von zertifizierten Produkten: auch hier ist die Sprache unklar\n\nDetails kann man unserer vollst\u00e4ndigen Stellungnahme entnehmen.\n \n ","language":"de","source_name":"CERT.at - All","source_url":"http:\/\/cert.at\/cert-at.de.all.rss_2.0.xml","cybersecurity":"yes","published":"2024-04-18T15:16:02+00:00","classifications":{"User7":"yes","User25":"yes"},"copyright_statement":"\u00a9 2021-2025 CERT.at GmbH"},{"title":"Erfolgslauf prolongiert","content":"Polizeisport\nErfolgslauf prolongiert\nDie Welle an Wintersport-Erfolgen der BMI-Polizeispitzensportler h\u00e4lt an: Drei Bewerbe, drei Stockerlpl\u00e4tze, lautet die Bilanz des ersten M\u00e4rz Wochenendes 2025.\nEinen Tag nach ihrem Sieg hat Cornelia H\u00fctter am 1. M\u00e4rz 2025 in der zweiten Skialpin-Abfahrt in Kvitfjell (NOR) den n\u00e4chsten Stockerlplatz nachgelegt. Die 32-j\u00e4hrige Polizeispitzensportlerin, die seit 2017 im Spitzensportkader des Bundesministeriums f\u00fcr Inneres ist, landete hinter der deutschen Sensationssiegerin Emma Aicher und der US-Amerikanerin Lauren Macuga auf dem dritten Rang. 16 Punkte fehlen H\u00fctter als Titelverteidigerin vor den letzten beiden Abfahrten des WM-Winters nur noch auf die Italienerin Federica Brignone, die unmittelbar hinter der \u00d6sterreicherin auf dem vierten Platz landete.\nSnowboard-Ass\nAuch Snowboarder Andreas Prommegger kann auf ein erfolgreiches Wochenende zur\u00fcckblicken. Der Polizeispitzensportler gewann am 2. M\u00e4rz 2025 den Parallelriesentorlauf in Krynica (POL) und feierte damit seinen 25. Weltcup-Einzelsieg. \"Nach einem fehlerhaften ersten Quali-Lauf h\u00e4tte ich mir nicht gedacht, dass ich am Ende als Sieger dastehen werde. Die Pistenverh\u00e4ltnisse waren nicht einfach, aber ich habe alles investiert und bin megahappy, dass es so ausgegangen ist\", freute sich Prommegger, der der Polizeiinspektion Wals-Siezenheim dienstzugeteilt ist.\nBiathlon-Juniorin\nPolizeispitzensportlerin Anna Andexer wurde f\u00fcr ihre Leistung am 2. M\u00e4rz 2025 bei der Biathlon-Junioren-WM in \u00d6stersund (SWE) mit der Goldmedaille im Sprint belohnt. Die 22-j\u00e4hrige Salzburgerin, die seit 2022 im Polizeispitzensport-Kader ist, lag im Ziel trotz eines Fehlschusses 8,9 Sekunden vor der Schwedin Sara Andersson und 30,7 Sekunden vor der Franz\u00f6sin Amandine Mengin.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2025-03-02T18:00:00+00:00","classifications":{"User7":"no","User20":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Yvonne Bauer ins Women4Cyber Board gew\u00e4hlt","content":"Yvonne Bauer ins Women4Cyber Board gew\u00e4hlt\nWir freuen uns au\u00dferordentlich, bekanntzugeben, dass unsere Mitarbeiterin Yvonne k\u00fcrzlich ins Board der Women4Cyber Austria gew\u00e4hlt wurde!\nWomen4Cyber ist eine gemeinn\u00fctzige Organisation, deren Ziel die F\u00f6rderung und Unterst\u00fctzung der Teilnahme von Frauen im Bereich der Cybersicherheit ist. Diese Ernennung ist eine gro\u00dfe Anerkennung f\u00fcr Yvonnes Engagement und ihre Leidenschaft, Frauen im Bereich der Cyber-Security zu f\u00f6rdern und zu st\u00e4rken. Als Mitglied des Boards wird sie nun aktiv dazu beitragen, das Bewusstsein f\u00fcr die Bedeutung von Diversit\u00e4t in der Cyber-Sicherheitsbranche zu sch\u00e4rfen und den Zugang f\u00fcr Frauen zu erleichtern.\nYvonne ist bereits seit Langem eine treibende Kraft in unserem Unternehmen, wenn es um Themen wie Empowerment und Gleichstellung geht. Ihr Wissen und ihre Erfahrung machen sie nicht nur zu einer kompetenten Kollegin, sondern auch zu einer inspirierenden Mentorin f\u00fcr andere Frauen, die in die Welt der Cyber-Security einsteigen wollen.\nWir sind stolz darauf, Yvonne in unserem Team zu haben und freuen uns darauf, ihre zuk\u00fcnftigen Erfolge in dieser neuen Rolle mitzuerleben. Ihre Arbeit ist nicht nur f\u00fcr Women4Cyber von unsch\u00e4tzbarem Wert, sondern auch f\u00fcr die gesamte Community der IT-Sicherheit, die durch Vielfalt an Kompetenz und Perspektiven nur gewinnen kann.\nHerzlichen Gl\u00fcckwunsch, Yvonne, zu dieser fantastischen Leistung \u2013 wir w\u00fcnschen dir viel Erfolg und sind sicher, dass du einen bedeutenden Beitrag leisten wirst!","language":"de","source_name":"Certitude Blog","source_url":"https:\/\/certitude.consulting\/blog","cybersecurity":"unsure","published":"2024-10-01T07:35:21+00:00","classifications":{"User7":"no","User9":"unsure"},"copyright_statement":"\u00a9 2020 Certitude Consulting GmbH"},{"title":"news.ORF.at","content":"Die Entwicklerfirma des beliebten KI-Programms ChatGPT, OpenAI, hat eine Technologie entwickelt, mit der verl\u00e4sslich aufgedeckt werden kann, wenn jemand ChatGPT verwendet, um einen Aufsatz oder eine wissenschaftliche Arbeit zu verfassen. OpenAI habe diese aber bisher absichtlich nicht zug\u00e4nglich gemacht, berichtete gestern das \u201eWall Street Journal\u201c (\u201eWSJ\u201c).\n\u00dcber die Technologie und dar\u00fcber, was damit zu tun sei, werde seit rund zwei Jahren innerhalb von OpenAI diskutiert. Seit einem Jahr sei die Software aber einsetzbar, man m\u00fcsste nur \u201eauf einen Knopf dr\u00fccken\u201c, zitierte das Wirtschaftsblatt einen Insider. Einerseits gehe es um die Umsetzung der selbst auferlegten Transparenz, andererseits darum, Userinnen und User nicht zu verlieren.\nOpenAI: \u201eGro\u00dfe Risiken\u201c\nEine OpenAI-Sprecherin meinte gegen\u00fcber dem \u201eWSJ\u201c, die Wasserzeichenmethode sei technisch vielversprechend, berge aber auch \u201egro\u00dfe Risiken, die wir abw\u00e4gen, w\u00e4hrend wir nach Alternativen suchen\u201c.\nWeltweit verwenden mehr und mehr Sch\u00fcler und Studentinnen ChatGPT, um Texte zu verfassen. Diese werden teils in Sekundenschnelle durch eine einfache Anfrage erstellt \u2013 und Lehrpersonal und Bildungssysteme k\u00e4mpfen seither weltweit damit. In \u00d6sterreich war das einer der Gr\u00fcnde f\u00fcr die \u00c4nderungen bei der Matura und die Bewertungskriterien der Vorwissenschaftlichen Arbeit (VWA).\n\u201eWSJ\u201c: 99,9 Prozent Effizienz\nDie digitalen Wasserzeichen seien f\u00fcr das menschliche Auge nicht sichtbar, wohl aber f\u00fcr die Software. Diese Antibetrugssoftware von OpenAI bewertet, wie wahrscheinlich es ist, dass der gesamte Text oder ein Teil davon von ChatGPT stammt. Internen Dokumenten zufolge sei die Software zu 99,9 Prozent effektiv, sofern der Text ausreichend lang ist, berichtete das \u201eWSJ\u201c weiter.\nLeicht zu umgehen?\nOpenAI-intern gibt es laut dem Blatt unter anderem die Bef\u00fcrchtung, dass die Wassermarkierungsmethode einfach ausgetrickst werden k\u00f6nnte \u2013 etwa, indem der Text per Google Translate in eine andere Sprache und zur\u00fcck\u00fcbersetzt wird. Au\u00dferdem stelle sich die Frage, wer Zugriff auf die Technologie erh\u00e4lt. Werde dieser zu sehr eingeschr\u00e4nkt, sei das Werkzeug nicht effektiv \u2013 bei zu gro\u00dfz\u00fcgigem Zugang k\u00f6nnte die Wasserzeichenmethode entschl\u00fcsselt werden.\nGoogle entwickelt derzeit ebenfalls ein Wasserzeichen-Tool, SynthID, f\u00fcr seine Software GeminiAI. Diese befindet sich laut \u201eWSJ\u201c derzeit in einer Testphase und ist noch nicht in gr\u00f6\u00dferem Umfang zug\u00e4nglich.","language":"de","source_name":"news.orf.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"unsure","published":"2024-08-06T09:06:15.084099+00:00","classifications":{"User0":"yes","User25":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Developer Snapshots: Programmierer-News in ein, zwei S\u00e4tzen","content":"Developer Snapshots: Programmierer-News in ein, zwei S\u00e4tzen\nUnsere \u00dcbersicht kleiner, interessanter Meldungen enth\u00e4lt unter anderem Prettier, VS Code, Ember, Docker, Apache NetBeans, RedoxOS, DuckDB und TypeScript.\nLesezeit:\n4 Min.\nVon\nMaika M\u00f6bus\n-\nMadeleine Domogalla\n-\nMatthias Parbel\n-\nWolf Hosbach\n-\nFrank-Michael Schlede\n-\nRainald Menge-Sonnentag\n-\nHier die durchaus subjektive Auswahl an kleineren Nachrichten der vergangenen Tage:\nDas Codeformatierungstool Prettier bringt in Version 3.3 neben Bugfixes neue Funktionen f\u00fcr den statischen JavaScript-Type-Checker Flow, darunter Komponenten- und Hook-Funktionen. Ferner kann Prettier mit Angular, Vue, TypeScript und anderen umgehen.\n-\nIn dieser Woche ist neben Visual Studio Code 1.90 auch das monatliche Update der Python- und Jupyter-Erweiterungen f\u00fcr den Sourcecode-Editor erschienen. Das Entwicklungsteam experimentiert in der Python Extension mit einem neuen REPL (Read\u2013Eval\u2013Print Loop) inklusive Funktionen wie IntelliSense zur Syntaxhervorhebung. Um das neue Feature zu nutzen, ist \"python.REPL.sendToNativeREPL\": true\nin der settings.json-Datei festzulegen.\n-\nDas Ember-Team hat Version 5.9 des Webframeworks mit den Bestandteilen Ember.js, EmberData und Ember CLI ver\u00f6ffentlicht. Version 5.8 ist somit in den Long-Term Support (LTS) \u00fcbergegangen. Im neuen Release kann beispielsweise Ember CLI nun Markdown-Dateien in Blueprints mit Prettier formatieren.\n-\nDas Docker-Team hat bekannt gegeben, dass es die SOC 2 Typ 2-Bescheinigung und ISO 27001-Zertifizierung ohne Ausnahmen oder gr\u00f6\u00dfere Abweichungen erhalten hat. Bei SOC Type 2 handelt es sich um einen Pr\u00fcfbericht, der die Konzeption und operative Wirksamkeit der internen Kontrollen von Informationssystemen bewertet, w\u00e4hrend es sich bei ISO 27001 um einen weltweit anerkannter Standard f\u00fcr das Managementsystem f\u00fcr die Informationssicherheit (ISMS) handelt.\n-\nDas Entwicklerteam hinter der in Java geschriebenen Open-Source-Entwicklungsumgebung Apache NetBeans hat die Verf\u00fcgbarkeit der Version 22 angek\u00fcndigt. Neben einer gro\u00dfen Anzahl von kleinen \u00c4nderungen und Verbesserungen fand in diesem Release ein Upgrade auf JDK 22 javac (Build 33) statt.\n-\nDas weitgehend in Rust geschriebene Betriebssystem RedoxOS integriert eine Reihe grafischer Anwendungen des Cosmic-Desktops: einen Dateimanager, ein Terminal und einen Editor. Bei Cosmic handelt es sich um einen ebenfalls in Rust entwickelten Desktop des Linux-Notebook-Herstellers System 76.\n-\nIn TypeScript 5.5 RC gibt es ein paar Neuerungen gegen\u00fcber der letzten Beta, unter anderem neue Methoden f\u00fcr Set\nbeispielsweise f\u00fcr den Vergleich:intersection\n,difference\n,symmetricDifference\n,isSubsetOf\n,isSupersetOf\nusw. Verbessert hat das TypeScript-Team auch die Pr\u00fcfung von Regul\u00e4ren Ausdr\u00fccken, um Fehler damit zu vermeiden.\n-\nDer Message-Brocker Tanzu RabbitMQ von VMWare (nun Broadcom), hat aktuell die Version 3.13 erreicht, die laut Aussagen des Entwicklerteams die bisherige Version 1.5 ersetzt. Sie begr\u00fcnden diesen Schritt damit, dass sie die Konsistenz zwischen der Open-Source- und der Enterprise-Version von RabbitMQ gew\u00e4hrleistet. Mit dieser Version soll es f\u00fcr Entwickler und Entwicklerinnen erstmals m\u00f6glich sein, die Disaster-Recovery-Funktionen von RabbitMQ auf der Tanzu Platform for Cloud Foundry zu nutzen.\n-\nTurborepo, ein Build-System f\u00fcr JavaScript- und TypeScript-Codebasen von Vercel, steht jetzt in der Version 2.0 bereit und kann mit einer Reihe neuer Features aufwarten. Dazu geh\u00f6ren eine Terminal-Benutzeroberfl\u00e4che, die interaktive Aufgaben und \u00fcbersichtlichere Protokolle bietet, sowie ein \u00dcberwachungsmodus, der einen von Abh\u00e4ngigkeiten gesteuerten Task Watcher f\u00fcr jedes Tooling im Repository besitzt. Auch die Dokumentation wurde \u00fcberarbeitet und bietet grundlegende Monorepo-Konzepte, eine aktualisierte API-Referenz sowie Anleitungen f\u00fcr das \u00d6kosystem-Tooling.\n-\nDas Datenbankmanagementsystem DuckDB liegt ab sofort in Version 1.0.0 vor. Das DuckDB-Team um Mark Raasveldt und Hannes M\u00fchleisen hat das Major Release nun freigegeben, da die Entwicklung des in Version 0.10.0 eingef\u00fchrten eigenen Data-Storage-Formats jetzt als stabil gilt und somit eine Abw\u00e4rtskompatibilit\u00e4t zu \u00e4lteren DB-Versionen gew\u00e4hrleistet sei. DuckDB ist eine eingebettete Analysedatenbank, die Daten aus verschiedenen Quellen verarbeiten, umwandeln, analysieren und die Ergebnisse in unterschiedlichen Formaten exportieren kann.\n-\nSollten Sie ein wichtiges Ereignis vermissen, freuen wir uns \u00fcber Ihre E-Mail.\n(fms)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-06-08T09:18:00+00:00","classifications":{"User7":"yes","User25":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Umfrage: Deutsche wollen weniger Zeit am Handy verbringen","content":"Umfrage: Deutsche wollen weniger Zeit am Handy verbringen\nIm neuen Jahr wollen viele ges\u00fcnder leben und fassen gute Vors\u00e4tze. Einer Umfrage zufolge ist die Vermeidung von Stress der beliebteste Wunsch.\nZum Beginn des neuen Jahres haben nach einer repr\u00e4sentativen Umfrage der Krankenkasse DAK-Gesundheit 40 Prozent der Deutschen eine Reihe von guten Vors\u00e4tzen gefasst. Immer beliebter wird demnach die Absicht, weniger Zeit an Handy oder Computer zu verbringen.\n34 Prozent der vom Institut Forsa Befragten mit Vors\u00e4tzen gaben am, sie wollten weniger online sein. Vor zehn Jahren hatten nur 15 Prozent der damals Befragten mit Vors\u00e4tzen diesen Wunsch ge\u00e4u\u00dfert. Bei den jungen Leuten im Alter zwischen 14 und 29 Jahren nimmt sich sogar jeder Zweite (52 Prozent) vor, weniger am Handy zu h\u00e4ngen.\nWeniger Stress und mehr Zeit f\u00fcr die Familie\nDer beliebteste Vorsatz bleibt der Wunsch nach weniger Stress. 68 Prozent sagten, sie wollten Stress vermeiden oder abbauen \u2013 so viele wie noch nie seit 14 Jahren. An zweiter Stelle kommt mit 64 Prozent die Absicht, mehr Zeit mit Familie und Freunden zu verbringen.\nAuf Platz drei folgt mit 61 Prozent Zustimmung der gute Vorsatz, mehr Sport zu treiben. 56 Prozent haben sich eine ges\u00fcndere Ern\u00e4hrung vorgenommen, 54 Prozent w\u00fcnschen sich mehr Zeit f\u00fcr sich selbst.\nDie Absicht, sich umwelt- und klimafreundlicher zu verhalten, wird von 53 Prozent bekundet. Im Jahr 2022 hatten sich noch 64 Prozent zu diesem Ziel bekannt. Etwas weniger verbreitete Vors\u00e4tze sind das Abnehmen (34 Prozent) und Sparsamkeit (33) sowie weniger Konsum von Fleisch (26), Fernsehen (21) und Alkohol (20). Weniger rauchen wollen 12 Prozent der Befragten mit Vors\u00e4tzen.\nDas Gef\u00fchl, zu dick, zu gestresst, zu schlapp zu sein\nDie Befragten motiviere am h\u00e4ufigsten ihr pers\u00f6nliches Empfinden, also etwa das Gef\u00fchl, zu dick, zu gestresst oder zu schlapp zu sein, und ganz besonders, sich verst\u00e4rkt um die eigene Gesundheit k\u00fcmmern zu m\u00fcssen, hei\u00dft es in der Auswertung von Forsa. Andere fassen ihre Vors\u00e4tze infolge einer akuten Erkrankung oder werden von ihrem Arzt dazu angehalten, ges\u00fcnder zu leben.\nDas Institut Forsa befragte 1002 Menschen in Deutschland zwischen dem 15. und 19. November. Gefragt wurde nach folgenden Vors\u00e4tzen f\u00fcr 2025 (Mehrfachnennungen m\u00f6glich):\n- Stress vermeiden\/abbauen\n- mehr Zeit f\u00fcr Familie\/Freunde\n- mehr bewegen\/Sport\n- ges\u00fcnder ern\u00e4hren\n- mehr Zeit f\u00fcr sich selbst\n- umwelt- bzw. klimafreundlicher verhalten\n- abnehmen\n- weniger Handy, PC, Internet\n- sparsamer sein\n- weniger Fleisch essen\n- weniger fernsehen\n- weniger Alkohol trinken\n- Rauchen aufgeben\n(mho)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-12-27T09:47:00+00:00","classifications":{"User8":"no","User9":"no","User35":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Apple Watch: Doch Apple Intelligence \u2013 aber nur durch die Hintert\u00fcr","content":"Apple Watch: Doch Apple Intelligence \u2013 aber nur durch die Hintert\u00fcr\nDas SiP der Apple Watch ist eigentlich nicht schnell genug f\u00fcr Apples KI-System. Mit einem angeschlossenen iPhone gibt es eine Funktion aber doch.\nZu den Entt\u00e4uschungen bei Apples neuem KI-System geh\u00f6rt, dass es nur auf einer Auswahl der Ger\u00e4te des Herstellers l\u00e4uft. So ist Apple Intelligence standardm\u00e4\u00dfig nur f\u00fcr iPhone 15 Pro und 15 Pro Max, alle Macs mit M-SoC sowie alle iPads mit M-SoC freigegeben. Weder \u00e4ltere iPhones noch HomePods oder die Apple Watch erhalten die Technik offiziell. Doch zumindest die Apple Watch wird die neuen KI-Funktionen eingeschr\u00e4nkt nutzen k\u00f6nnen. Der Grund ist einfach: Diese ist nach wie vor eng mit dem iPhone verzahnt.\nWeniger lesen dank Zusammenfassung\nDas hei\u00dft: Verf\u00fcgt der Kunde neben der Apple Watch auch \u00fcber ein Apple-Smartphone der Baureihen 15 Pro und 15 Pro Max, lassen sich zumindest die sogenannten Notification Summaries auf einem eigentlich von Apple Intelligence nicht unterst\u00fctzten Ger\u00e4t verwenden. Das ist 9to5Mac aufgefallen. Die Idee hinter den Zusammenfassungen von Benachrichtigungen ist es, Botschaften aus der Mail- und der Nachrichten-App in einem einzelnen Satz auf den Punkt zu bringen, um diese schneller bearbeiten zu k\u00f6nnen. Dazu verwendet Apple seine hauseigenen Sprachmodelle, die sowohl auf dem iPhone direkt als auch auf Apples Servern via Private Cloud Compute (PCC) laufen.\nTeilweise sind die Funktionen \u2013 etwa in Apple Mail \u2013 bereits in der aktuellen Entwicklerbeta von iOS 18.1 und iPadOS 18.1 freigegeben. Tester berichten, dass die Zusammenfassung meist recht genau ist. Sie steht allerdings, wie das gesamte Apple-Intelligence-Angebot, nur in U.S.-englischer Sprache zur Verf\u00fcgung, Deutsch und andere regionale Varianten kommen wohl kaum vor 2025. Parallel arbeitet Apple auch an einem neuartigen Fokus-Modus, der intelligent Informationen durchlassen soll, die f\u00fcr den Nutzer wichtig sind. Schlie\u00dflich soll Apple Intelligence Benachrichtigungen auch selbstt\u00e4tig priorisieren k\u00f6nnen.\nMehr iPhones mit Apple Intelligence\nDa nun die Apple Watch direkt mit dem iPhone verbunden ist und die dort erscheinenden Benachrichtigungen anzeigen kann, werden die zusammengefassten und\/oder priorisierten Notifications k\u00fcnftig auch dort ankommen. Voraussetzung ist wie erw\u00e4hnt ein Apple-Smartphone, das Apple Intelligence unterst\u00fctzt.\nNeben den Modellen 15 Pro und 15 Pro Max d\u00fcrfte dies auch die gesamte, im September erscheinende Serie 16 sein. Auch das iPhone SE 4, das allgemein im Fr\u00fchjahr 2025 erwartet wird, soll dank neuem SoC und mehr RAM bereit f\u00fcr Apples neues KI-System sein. Ob die Apple Watch eines Tages selbst Apple Intelligence ausf\u00fchren k\u00f6nnen wird, bleibt abzuwarten \u2013 auch in diesem Jahr d\u00fcrfte das in den erwarteten neuen Modellen verbaute SiP (System-in-a-Package) wohl nicht ausreichend Leistung und RAM mitbringen.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (heise Preisvergleich) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\n(bsc)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-08-16T13:22:00+00:00","classifications":{"User11":"no","User34":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Founder of Collapsed Social Media Site 'IRL' Charged With Fraud Over Faked Users","content":"Founder of Collapsed Social Media Site 'IRL' Charged With Fraud Over Faked Users (bbc.com) 1\nThis week America's Securities and Exchange Commission filed fraud charges against the former CEO of the startup social media site \"IRL\"\nThe BBC reports: IRL \u2014 which was once considered a potential rival to Facebook \u2014 took its name from its intention to get its online users to meet up in real life. However, the initial optimism evaporated after it emerged most of IRL's users were bots, with the platform shutting in 2023...\nThe SEC says it believes [CEO Abraham] Shafi raised about $170m by portraying IRL as the new success story in the social media world. It alleges he told investors that IRL had attracted the vast majority its supposed 12 million users through organic growth. In reality, it argues, IRL was spending millions of dollars on advertisements which offered incentives to prospective users to download the IRL app. That expenditure, it is alleged, was subsequently hidden in the company's books.\nIRL received multiple rounds of venture capital financing, eventually reaching \"unicorn status\" with a $1.17 billion valuation, according to TechCrunch. But it shut down in 2023 \"after an internal investigation by the company's board found that 95% of the app's users were 'automated or from bots'.\"\nTechCrunch notes it's the second time in the same week \u2014 and at least the fourth time in the past several months \u2014 that the SEC has charged a venture-backed founder on allegations of fraud... Earlier this week, the SEC charged BitClout founder Nader Al-Naji with fraud and unregistered offering of securities, claiming he used his pseudonymous online identity \"DiamondHands\" to avoid regulatory scrutiny while he raised over $257 million in cryptocurrency. BitClout, a buzzy crypto startup, was backed by high-profile VCs such as a16z, Sequoia, Chamath Palihapitiya's Social Capital, Coinbase Ventures and Winklevoss Capital.\nIn June, the SEC charged Ilit Raz, CEO and founder of the now-shuttered AI recruitment startup Joonko, with defrauding investors of at least $21 million. The agency alleged Raz made false and misleading statements about the quantity and quality of Joonko's customers, the number of candidates on its platform and the startup's revenue.\nThe agency has also gone after venture firms in recent months. In May, the SEC charged Robert Scott Murray and his firm Trillium Capital LLC with a fraudulent scheme to manipulate the stock price of Getty Images Holdings Inc. by announcing a phony offer by Trillium to purchase Getty Images.\nThe BBC reports: IRL \u2014 which was once considered a potential rival to Facebook \u2014 took its name from its intention to get its online users to meet up in real life. However, the initial optimism evaporated after it emerged most of IRL's users were bots, with the platform shutting in 2023...\nThe SEC says it believes [CEO Abraham] Shafi raised about $170m by portraying IRL as the new success story in the social media world. It alleges he told investors that IRL had attracted the vast majority its supposed 12 million users through organic growth. In reality, it argues, IRL was spending millions of dollars on advertisements which offered incentives to prospective users to download the IRL app. That expenditure, it is alleged, was subsequently hidden in the company's books.\nIRL received multiple rounds of venture capital financing, eventually reaching \"unicorn status\" with a $1.17 billion valuation, according to TechCrunch. But it shut down in 2023 \"after an internal investigation by the company's board found that 95% of the app's users were 'automated or from bots'.\"\nTechCrunch notes it's the second time in the same week \u2014 and at least the fourth time in the past several months \u2014 that the SEC has charged a venture-backed founder on allegations of fraud... Earlier this week, the SEC charged BitClout founder Nader Al-Naji with fraud and unregistered offering of securities, claiming he used his pseudonymous online identity \"DiamondHands\" to avoid regulatory scrutiny while he raised over $257 million in cryptocurrency. BitClout, a buzzy crypto startup, was backed by high-profile VCs such as a16z, Sequoia, Chamath Palihapitiya's Social Capital, Coinbase Ventures and Winklevoss Capital.\nIn June, the SEC charged Ilit Raz, CEO and founder of the now-shuttered AI recruitment startup Joonko, with defrauding investors of at least $21 million. The agency alleged Raz made false and misleading statements about the quantity and quality of Joonko's customers, the number of candidates on its platform and the startup's revenue.\nThe agency has also gone after venture firms in recent months. In May, the SEC charged Robert Scott Murray and his firm Trillium Capital LLC with a fraudulent scheme to manipulate the stock price of Getty Images Holdings Inc. by announcing a phony offer by Trillium to purchase Getty Images.\nOK, I think I understand... (Score:2)","language":"en","source_name":"Slashdot","source_url":"http:\/\/rss.slashdot.org\/Slashdot\/slashdot","cybersecurity":"unsure","published":"2024-08-05T07:34:00+00:00","classifications":{"User6":"no","User28":"yes","User30":"yes"},"copyright_statement":"Copyright Slashdot Media. All Rights Reserved."},{"title":"Microsoft, DOJ Dismantle Russian Hacker Group Star Blizzard","content":"Microsoft, DOJ Dismantle Russian Hacker Group Star Blizzard\nThe successful disruption of notorious Russian hacker group Star Blizzard's operations arrives one month out from the US presidential election \u2014 one of the APT's prime targets.\nOctober 4, 2024\nMicrosoft and the US Department of Justice joined forces this week to take down more than 100 domains linked to a Russian-sponsored hacker group known as Star Blizzard.\nThe advanced persistent threat (APT), active since 2017, has targeted journalists, non-governmental organizations (NGOs), and Russia experts, particularly those supporting Ukraine.\nThe operation, which dismantled the group\u2019s server infrastructure in the West, is expected to delay the cyberattackers' ability to regroup and operate.\n\"Today's seizure of 41 internet domains reflects the Justice Department\u2019s cyber strategy in action \u2014 using all tools to disrupt and deter malicious, state-sponsored cyber actors,\" Deputy Attorney General Lisa Monaco said in a statement issued by the DoJ.\nStar Blizzard, also referred to as \"Cold River\" and \"Callisto,\" uses primarily phishing emails to steal login credentials from its targets, and had recently developed its first custom backdoor.\nIn a partially unsealed indictment, the DoJ also revealed that two FSB officers, Ruslan Peretyatko and Andrey Korinets, were charged last December for their involvement in Star Blizzard espionage campaigns, which have extended to the UK, NATO countries, and Ukraine. The government's affidavit reveals that in the US, the group targeted military contractors, intelligence community personnel, and government agencies, among others.\nThe Kremlin-sponsored APT is known for its sophisticated evasion techniques, although Microsoft has been following it, and disrupted the group's activities in 2022 and again last year.\n\"Rebuilding infrastructure takes time, absorbs resources, and costs money,\" Microsoft noted in a blog post on the most recent takedown. \"Today's action is an example of the impact we can have against cybercrime when we work together.\"\nA Step in Protection as US Election Nears\nThe disruption comes at a crucial time, as US officials are on high alert for foreign interference ahead of the upcoming presidential election. With Star Blizzard's status as a tool for advancing Russian interests, including election disruption, Microsoft emphasized that the takedown action directly impacts efforts to protect the US democratic process from external threats.\n\"Between January 2023 and August 2024, Microsoft observed Star Blizzard target over 30 civil society organizations \u2014 journalists, think tanks, and non-governmental organizations (NGOs) core to ensuring democracy can thrive \u2014 by deploying spear-phishing campaigns to exfiltrate sensitive information and interfere in their activities. While we expect Star Blizzard to always be establishing new infrastructure, today's action impacts their operations at a critical point in time when foreign interference in US democratic processes is of utmost concern.\"\nRussian Threat Likely to Persist\nSean McNee, head of threat research at DomainTools, says he anticipates a dramatic increase in nation-state backed groups turning toward purchasing domains to carry out cyberespionage, and to seed misinformation and disinformation around the US election as well \u2014 so the combined DoJ\/Microsoft action might just be a drop in the ocean.\n\"[The Star Blizzard takedown is a] huge step in protecting the Internet,\" he says, but adds it is likely only \"scratching the surface\" when it comes to FSB or other groups who have purchased domains to seed malignant websites.\n\"We have found that some domain hosting services sell domain registrations indiscriminately and are not always responsive when notified about malicious content or coordinated misinformation,\" he explains.\nTom Kellermann, senior vice president of cyber strategy at Contrast Security, warns Russia has \"ratcheted up the cyber insurgency\" in American cyberspace.\n\"Russia is cognizant that the soft underbelly of the US is our dependence on technology,\" he says, pointing out that the Star Blizzard revelations show that \"the GRU and a few cybercrime cartels are collaborating in widespread campaigns of infiltration.\"\nHe says he is concerned that the resultant backdoors will be used to deploy destructive malware in the coming days, adding threat hunting must be expanded and runtime security must be activated to blunt the Russian campaign.\n\"Something wicked this way comes,\" Kellerman says. \"The private sector must take this warning seriously.\"\nAbout the Author\nYou May Also Like\nDevSecOps\/AWS\nOct 17, 2024Social Engineering: New Tricks, New Threats, New Defenses\nOct 23, 202410 Emerging Vulnerabilities Every Enterprise Should Know\nOct 30, 2024Simplify Data Security with Automation\nOct 31, 2024","language":"en","source_name":"Dark Reading","source_url":"https:\/\/www.darkreading.com\/rss.xml","cybersecurity":"yes","published":"2024-10-04T19:21:55+00:00","classifications":{"User16":"yes","User15":"yes"},"copyright_statement":"Copyright \u00a9 2025 TechTarget, Inc. d\/b\/a Informa TechTarget"},{"title":"New phishing method targets Android and iPhone users","content":"New phishing method targets Android and iPhone users\nESET researchers discovered an uncommon type of phishing campaign targeting Android and iPhone users. They analyzed a case observed in the wild that targeted clients of a prominent Czech bank.\nPWA phishing flow (Source: ESET)\nThis technique is noteworthy because it installs a phishing application from a third-party website without the user having to allow third-party app installation. On Android, this could result in the silent installation of a special kind of APK, which even appears to be installed from the Google Play store. The threat targeted iOS users as well.\nThe phishing websites targeting iOS instruct victims to add a Progressive Web Application (PWA) to their home screens, while on Android, the PWA is installed after confirming custom pop-ups in the browser. At this point, these phishing apps are largely indistinguishable from the real banking apps they mimic on both operating systems.\nPWAs are essentially websites bundled into what feels like a stand-alone application, with this feeling being enhanced by the use of native system prompts. PWAs, like websites, are cross-platform, which explains how these PWA phishing campaigns can target iOS and Android users. The novel technique was observed in Czechia by ESET analysts working on the ESET Brand Intelligence Service, which monitors threats targeting a client\u2019s brand.\n\u201cFor iPhone users, such an action might break any \u2018walled garden\u2019 assumptions about security,\u201d says ESET researcher Jakub Osmani, who analyzed the threat.\nESET finds phishing scams using calls, SMS, and malvertising\nESET analysts discovered a series of phishing campaigns targeting mobile users that used three different URL delivery mechanisms. These mechanisms include automated voice calls, SMS messages, and social media malvertising. The voice call delivery is done via an automated call that warns the user about an out-of-date banking app and asks the user to select an option on the numerical keyboard.\nAfter the correct button is pressed, a phishing URL is sent via SMS, as was reported in a tweet. Initial delivery by SMS was performed by sending messages indiscriminately to Czech phone numbers. The message sent included a phishing link and text to socially engineer victims into visiting the link. The malicious campaign was spread via registered advertisements on Meta platforms like Instagram and Facebook. These ads included a call to action, like a limited offer for users who \u201cdownload an update below.\u201d\nAfter opening the URL delivered in the first stage, Android victims are presented with two distinct campaigns, either a high-quality phishing page imitating the official Google Play store page for the targeted banking application, or a copycat website for that application. From here, victims are asked to install a \u201cnew version\u201d of the banking app.\nWebAPKs bypass security warnings\nThe phishing campaign and method are possible only because of the technology of progressive web applications. In short, PWAs are applications built using traditional web application technologies that can run on multiple platforms and devices.\nWebAPKs could be considered an upgraded version of progressive web apps, as the Chrome browser generates a native Android application from a PWA: in other words, an APK. These WebAPKs look like regular native apps. Furthermore, installing a WebAPK does not produce any of the \u201cinstallation from an untrusted source\u201d warnings. The app will even be installed if installation from third-party sources is not allowed.\nOne group used a Telegram bot to log all entered information into a Telegram group chat via the official Telegram API, while another used a traditional Command & Control (C&C) server with an administrative panel. \u201cBased on the fact that the campaigns used two distinct C&C infrastructures, we have determined that two separate groups were operating the PWA\/WebAPK phishing campaigns against several banks,\u201d concludes Osmani. Most of the known cases have taken place in Czechia, with only two phishing applications appearing outside of the country (specifically in Hungary and Georgia).\nAll sensitive information found by ESET research on this matter was promptly sent to the affected banks for processing. ESET also assisted with the takedowns of multiple phishing domains and C&C servers.","language":"en","source_name":"Help Net Security","source_url":"https:\/\/www.helpnetsecurity.com\/feed","cybersecurity":"yes","published":"2024-08-20T14:29:29+00:00","classifications":{"User16":"yes","User15":"yes"},"copyright_statement":"\u00a9 Copyright 1998-2025 by Help Net Security"},{"title":"Apple enters AI arms race with new Apple Intelligence feature","content":"Apple enters AI arms race with new Apple Intelligence feature\n- June 10, 2024\n- 05:57 PM\n- 0\nApple unveiled its new 'Apple Intelligence' feature today at its 2024 Worldwide Developer Conference, finally unveiling its generative AI strategy that will power new personalized experiences on Apple devices.\n\"Apple Intelligence is the personal intelligence system that puts powerful generative models right at the core of your iPhone, iPad, and Mac,\" explained Apple during the WWDC keynote.\nThe feature is deeply integrated into iOS 18, iPadOS 18, and macOS Sequoia to analyze, retrieve, and conduct actions on the data in your device.\nThe AI-powered feature works by creating an on-device semantic index to store data retrieved from your emails, images, websites you visit, and apps you use.\nYou can then use human language queries to generate AI-generated images, help you write and proofread your content, and retrieve data stored in your apps.\nApple Intelligence will also enhance the usability of Siri by allowing you to make human language requests to access your information, like asking Siri to \"Open the email I received yesterday from Mom.\"\nApple also said it was partnering with other AI platforms to provide more information from external sources. According to Axios, one of these partners is OpenAI, which will allow Siri to ask ChatGPT for more challenging queries.\nAxios reports that Apple will privatize these requests by obscuring IP addresses, and OpenAI won't store the queries. However, for those who wish to link their OpenAI accounts with iOS, OpenAI's data policies will be used instead.\nAs the AI models used to power this feature run directly on the device, it will only be available on iPhone 15 Pro, and iPad and Mac with M1 chips and later.\nPrivacy, privacy, privacy\nFor years, big tech has been running rampant with its users' data, using it as fuel to power its features, advertisements, and marketing and development strategies.\nWhen Microsoft announced Windows Recall, there was an immediate backlash, with many thinking the feature was a privacy nightmare. The uproar ultimately led to Microsoft adding enhancements to protect the data stored on devices from information-stealing malware and other threats.\nApple says they built Apple Intelligence from the ground up with privacy in mind by performing almost all of its processing locally on the device. If a query requires a more complex AI model that can't be run locally, the query would be sent to special cloud servers called 'Private Cloud Compute.'\nThe company says that only the data required to process the query would be sent and never stored on its servers or accessible to Apple employees.\nApple says that independent experts will verify all devices used in Private Cloud Compute and that iPhones, Macs, and iPads won't connect to a server unless it has been publicly verified to be inspected.\nWhile it is true that macOS and iOS devices are not as targeted with malware as Windows, that does not mean that they are not affected at all.\nInformation-stealing malware exists for Mac devices, and high-risk iPhone users, such as politicians, human rights activists, government employees, and journalists, are known to be targeted by spyware.\nTherefore, malware on these devices could theoretically attempt to steal the Apple Intelligence semantic index for offline viewing, if files will be unencrypted when a user is logged in.\nHowever, not much information is known about how the semantic index is secured and whether it will be easy to access this data, as we saw with Windows Recall.\nFurthermore, Apple has also not shared if they plan on turning Apple Intelligence off when a device is in Lockdown mode, a feature that strictly restricts various features on Apple devices to increase high-risk users' privacy and security.\nBleepingComputer contacted Apple with questions about these potential privacy risks but has not heard back.\nPost a Comment Community Rules\nYou need to login in order to post a comment\nNot a member yet? Register Now","language":"en","source_name":"BleepingComputer","source_url":"https:\/\/www.bleepingcomputer.com\/feed\/","cybersecurity":"yes","published":"2024-06-10T17:57:02+00:00","classifications":{"User5":"yes","User21":"yes"},"copyright_statement":"Copyright @ 2003 - 2025 Bleeping Computer\u00ae LLC - All Rights Reserved"},{"title":"Snowflake at centre of world\u2019s largest data breach","content":"Snowflake at centre of world\u2019s largest data breach\nCloud AI Data platform Snowflake are having a bad month. Due to teenager threat actors and cybersecurity of its own customers\u2026 and its own cybersecurity, too, in terms of optics.\nThere are several large data breaches playing out in the media currently. For example, Ticketmaster owner Live Nation filed an 8-K with the SEC for potentially the largest data breach ever, claimed to be 560 million customers.\nThey finger Snowflake as part of the data breach:\nAdditionally incidents are running at multiple other companies who are Snowflake customers where full databases have been taken \u2014 I have spoken to people in multiple industries at large corporations where they\u2019ve had significant data exfiltration in May via Snowflake.\nThe Australian security services have issued an advisory:\nThey say they are \u201caware of successful compromises of several companies utilising Snowflake environments\u201d.\nSnowflake themselves have put out Indicators of Compromise for \u201cthreat activity\u201d over the weekend, saying to look for connections into their platform from the user agent \u201crapeflake\u201d:\nAdditionally, a threat actor claims they gained access to Snowflake itself and their customers using infostealers:\nhttps:\/\/web.archive.org\/web\/20240531140540\/https:\/\/hudsonrock.com\/blog\/snowflake-massive-breach-access-through-infostealer-infection\nThe threat actor makes various claims which sound questionable\u2026 but, well, Snowflake have confirmed some of it is true while crowing to the media and customers the blog isn\u2019t true. It is Schr\u00f6dinger's Blog.\nThe threat actors here, from what I\u2019ve managed to establish, are a teen crimeware group who\u2019ve been active publicly on Telegram for a while.\nLet\u2019s recap\nWe have what appears to be the world\u2019s biggest data breach \u2014 in terms of impacted individuals \u2014 playing out with Snowflake as the vendor linking the victims. A lot of data has gone walkies.\nSnowflake, for those won\u2019t know, is an AI data platform where you shove vast amounts of data in and use it. It allows you to do this with effectively no security.\nI feel bad for Snowflake on a human level as they\u2019re in a bad situation \u2014 this is a potentially business ending event for them \u2014 so they have to use every lever possible to point the fingers at their own customers as being negligent over \u201crapeflake\u201d activity to avoid responsibility. And to be clear, some of this is their customer\u2019s responsibility.\nBut also.. Snowflake have to own this issue and face straight into it to survive, as there\u2019s an extremely high chance this is going to play out publicly over the coming weeks and months.\nNote that in the age of SaaS, your providers will throw you under the bus to save themselves. When you transfer your security risk to a provider, they don\u2019t accept your risk \u2014 they just take the money.\nWhat you\u2019re sold vs what you get often don\u2019t align \u2014 I\u2019ve worked for a cloud provider, you don\u2019t want to see how the sausage is made (but you can read about it in Microsoft\u2019s CSRB report) \u2014 and there\u2019s no real accountability for the provider.\nThere will be much more of this to come with cloud data providers in the future, is what I\u2019m saying.\nSo what actually happened?\nDespite Snowflake saying the Hudson Rock blog is inaccurate (and parts most probably are), the Snowflake credentials bit is accurate.\nSnowflake say:\n\u201cwe did find evidence that a threat actor obtained personal credentials to and accessed demo accounts belonging to a former Snowflake employee. It did not contain sensitive data. Demo accounts are not connected to Snowflake\u2019s production or corporate systems. The access was possible because the demo account was not behind Okta or Multi-Factor Authentication (MFA), unlike Snowflake\u2019s corporate and production systems.\u201d\nSnowflake have incident response stood up, with Crowdstrike (and Mandiant involved).\nThey say the cause of the malicious activity (read: database downloads) is:\nthis appears to be a targeted campaign directed at users with single-factor authentication;\n-\nas part of this campaign, threat actors have leveraged credentials previously purchased or obtained through infostealing malware;\n-\nSo what happens, essentially, is info stealers were used to gain access to Snowflake databases using their customer\u2019s stolen credentials, using the client name rapeflake (side note to threat actor over that name: really?).\nSnowflake themselves fell into this trap, by both not using multi factor authentication on their demo environment and failing to disable a leaver\u2019s access. Shit happens, incidents happen, and while Snowflake may present themselves as having no platform breach, they themselves also fell into the same problem and in terms of optics isn\u2019t great.. as they can point out customers messed up, but they messed up too.\nYou may know about infostealers as I recently wrote about them being a huge threat when it comes to Microsoft Copilot+ Recall allowing full data threat of everything you\u2019ve ever viewed \u2014 a feature you should absolutely disable in Windows 11.\nMandiant themselves have this to say about infostealers this weekend:\nHow to protect yourself\nIf you use Snowflake, you need to go first of all enable multi-factor authentication and tighten authentication to your database as a top priority. Then, you need to go back and look at the access logs on Snowflake itself and check who has been using your data \u2014 you cannot rely on Snowflake doing this for you.\nInfostealers are a significant problem \u2014 it has long since outpaced botnets etc in the real world \u2014 and the only real solution is robust multi-factor authentication (and ideally getting rid of passwords altogether by replacing them with secure authentication).\nThere are companies offering services where you can buy your own stolen credentials back, and then you can change user\u2019s passwords. I don\u2019t like this approach. The reason is those vendors often buy those credentials from \u2018credential brokers\u2019, which translates to funding the criminal hackers who steal them in the first place. As a customer you end up proxy funding the threat actors you\u2019re trying to deal with. Additionally, it is a huge user impact to have their password changed, and it doesn\u2019t fix the problem.\nTightening authentication fixes the problem. Ask the Snowflake victims how they have fixed the problem \u2014 it\u2019s through robust MFA.\nWider point\nSomething is wrong at Snowflake when it comes to authentication. Snowflake themselves fell victim to this incident, albeit with a demo tenant.\nThey need to, at an engineering and secure by design level, go back and review how authentication works \u2014 as it\u2019s pretty transparent that given the number of victims and scale of the breach that the status quo hasn\u2019t worked. Secure authentication should not be optional. And they\u2019ve got to be completely transparent about steps they are taking off the back of this incident to strengthen things.\nFor cloud providers in general, they need to be more robust in terms of secure defaults or risk being dragged into this kind of situation.\nFor Microsoft, they need to recall Recall or they will pour petrol onto the flames and make the infostealer problem far worse.\nAnd finally, a song:\nNinja edit just after publishing: people are pinging me to say there\u2019s more to this story than disclosed. I know. It will be a developing story and all eyes are on Snowflake.","language":"en","source_name":"DoublePulsar - Medium","source_url":"https:\/\/doublepulsar.com\/feed","cybersecurity":"yes","published":"2024-06-02T11:28:36+00:00","classifications":{"User3":"yes","User30":"yes"},"copyright_statement":"\u00a9 DoublePulsar - Medium - Exact notice unknown - see URL."},{"title":"Europol warns about counterfeit goods and the criminals behind them","content":"With the holidays around the bend, many are looking for gifts for their family and friends. And since we somehow decided we want to give more each time, we\u2019re also looking for good deals.\nBut European law enforcement agency Europol issued a warning about buying fake goods. Sure, they are cheaper, but they do come with a dark side.\nAccording to Europol\u2019s report titled \u201cUncovering the ecosystem of intellectual property crime, \u201dapproximately 86 million fake items were seized in the European Union (EU) in 2022 alone, with an estimated total value exceeding EUR 2 billion (US$ 2.1 billion).\nNot only does this ecosystem provide buyers with substandard goods, it also enables crimes like intellectual property (IP) crime, cybercrime, money laundering, and environmental crime.\nIntellectual property is what drives innovation. Criminals don\u2019t come up with new inventions, they just create cheap copies of popular items without regards for safety of the product, working conditions, or environmental regulations. The only thing counterfeiters are innovating are ways to exploit consumer demand for counterfeit and pirated goods.\nThe report states:\n\u201cThe rise of social media, influencers and online commerce have changed consumers\u2019 behavior, increasing their appetite for IP infringing goods or content, while having a low awareness of risks.\u201d\nCriminals fully abuse the social media platform algorithms that reach potential buyers using customized ads that speak to their personal interests and preferences. These are often removed after automated reviews.\nSo, there is another critical role in advertising counterfeit goods, which are influencers. Through their channels, influencers may direct customers to product listings on online stores that evade security protocols about counterfeit adverts.\nBy buying counterfeit goods you are also unwittingly enabling cybercriminals that are engaged in fraud, corruption, labor exploitation, environmental crime, money laundering, and cybercrime.\nOn the other hand, the risks of getting caught and the relatively low penalties make IP crime a low-risk, high-benefit criminal activity.\nConsumers, however, are not always aware of the fact they are buying counterfeit goods. As sophisticated technologies are used to replicate holograms, logos, and packaging, unaware consumers are more likely than ever to be deceived, and recognizing counterfeit items has become a task that requires specific knowledge and an expert eye.\nHow to avoid counterfeit goods\nNonetheless, there are a few pointers to be given on how to avoid buying counterfeit goods.\n- Where possible, buy from the brand\u2019s own store. When that\u2019s not an option look for authorized retailers. Many brands publish lists of authorized sellers on their websites. And some of the larger webstores use \u201cAuthenticity Guarantee\u201d badges on their listings.\n- When it comes to pricing, follow the old saying: \u201cIf it\u2019s too good to be true, it probably is.\u201d\n- A legitimate webstore should have contact information, look professional, and specify consumer rights.\n- Review advertisements on social media, influencer channels, and chat platforms with a little bit of extra caution.\n- Look for consumer reviews. Interestingly, it could be a red flag if the reviews of the product and company are universally bad\u2014or if there are no bad reviews at all.\nIf you\u2019re not completely sure about the product or the website, at least make sure to use a secured payment page and preferably use your credit card, in case you need to recover your money.\nIf you have bought a counterfeit product:\n- Stop and think before you use it, to consider whether it is safe to use. The materials used for production are likely to be sub-standard and could pose a risk to your health.\n- Report it to the platform where you made the purchase and to the legitimate brand.\n- Report it to the proper authorities.\nUse Malwarebytes Browser Guard to block advertisements, scams, and trackers. It\u2019s a free browser extension for Chrome, Firefox, Edge, and Safari.","language":"en","source_name":"Malwarebytes Labs","source_url":"https:\/\/blog.malwarebytes.com\/feed\/","cybersecurity":"unsure","published":"2024-10-28T15:22:34+00:00","classifications":{"User14":"yes","User25":"no"},"copyright_statement":"\u00a9 2025 All Rights Reserved"},{"title":"\u201cI Was Pulled Off of the Sidewalk\u201d: At Least 3 Journalists Arrested Covering DNC Protests","content":"Photojournalist Josh Pacheco recalled a hectic scene after a swarm of Chicago police officers ordered a crowd of protesters and journalists to disperse from a march in front of the Israeli Consulate on Tuesday.\n\u201cNobody understood the dispersal order, nobody knew exactly where to go,\u201d Pacheco told The Intercept, adding that they had been walking away, trying to leave the area with other journalists. \u201cAnd that is when I was arrested, I was pulled off of the sidewalk.\u201d\nPacheco \u2014 a freelance journalist who has worked with the New York Times, PBS, and Forbes \u2014 was one of at least three credentialed journalists arrested amid protests on the second day of the Democratic National Convention.\nDuring their arrest, Pacheco, who was carrying their photography equipment with media credentials hanging around their neck, said they had identified themself as a journalist to officers. But Pacheco said an officer responded by snatching away their credentials.\n\u201cI did alert them that I was press,\u201d Pacheco recalled. \u201cIt was very visible that I had my press pass.\u201d\nPacheco spent the next nine hours in police custody. Also arrested in the same march were photojournalists Sinna Nasseri and Olga Federova, who shared on social media that they had been released by early Wednesday morning.\nNasseri, whose photography has been featured in the New York Times and the New Yorker, wrote on Instagram that he was arrested while \u201cdocumenting the protest tonight from a public sidewalk.\u201d He shared video of himself standing in handcuffs next to several officers with his camera still hanging around his neck.\nPolice charged the three journalists with misdemeanor disorderly conduct, said Steven Baron, the Chicago-based attorney representing the journalists. He declined to share specifics of their cases but alleged the city violated the journalists\u2019 First Amendment rights.\n\u201cThe journalists were charged \u2026 for simply doing their jobs as reporters,\u201d Baron said in an emailed statement. \u201cWe are disappointed that the City of Chicago chose to sweep the First Amendment under the rug with its heavy-handed tactics against working journalists.\u201d\nChicago Police Superintendent Larry Snelling acknowledged the three arrests in a daily press conference on Wednesday morning and scolded the actions of journalists at the demonstration.\n\u201cIf you\u2019re not moving, if you\u2019re not complying with our orders at that time, you may be breaking the law yourselves,\u201d Snelling said, before blaming journalists for being \u201cso close\u201d to protesters, which he said had obstructed officers\u2019 ability to move about.\nSnelling refused to recognize Tuesday\u2019s rally as a demonstration and said participants had \u201cthe intent on fighting with the police, destroying things, burning flags.\u201d Snelling did not provide evidence to substantiate the alleged intent of those who attended the rally but vaguely referred to verbal threats aimed at officers.\n\u201cLast night wasn\u2019t a protest \u2014 to call last night a protest would be disrespectful to people who have actually protested for things that have moved societies forward across the county,\u201d said Deputy Mayor of Community Safety Garien Gatewood at the press conference. \u201cWhat we had is people who came down to the city to cause harm, to wreak havoc.\u201d\nThe Chicago Police Department did not respond to requests for comment.\nPolice said they had arrested around 50 people on Tuesday, but the National Lawyers Guild Chicago, a nonprofit legal support organization, reported arrests of at least 70 protesters. The lawyers guild said the tally was incomplete since attorneys were having trouble locating arrested protesters in police custody.\nAt the march, a small group of protesters had gathered in front of the consulate in downtown Chicago as Democratic officials took the convention\u2019s main stage at the United Center. They carried signs that read \u201cDemocrats drop bombs and faux promises\u201d and a large banner with \u201cShut Down the DNC for Gaza.\u201d\nAfter a series of speeches in which organizers spoke of solidarity with Palestinians, demonstrators marched away from the consulate toward Madison Street, where they were met with several lines of officers who immediately stopped the march and pushed the group backward, according to video and live broadcasts from the rally posted on social media.\nThe lawyers guild said in a statement that police \u201cprovoked confrontations, rushed the crowd, indiscriminately arrested people on the sidewalk, and entrapped groups in order to carry out mass arrests.\u201d\nPacheco was released from police custody around 6 a.m. on Wednesday morning. By the evening, they had returned to work, covering a much larger pro-Palestine demonstration in Union Park, which included speakers such as former presidential candidate Jill Stein. Pacheco posted footage on social media showing a large law enforcement presence with officers mounted on bikes, wielding batons, surrounding the park.\nWithin an hour, they shared a separate video, this time showing a group of Chicago police officers on a train platform, detaining two women who were taking part in the march.\nLatest Stories\nNo Palestinian Americans Will Speak at Convention, DNC Decides\nUncommitted Democratic delegates are staging a sit-in in front of the United Center until they get a call reversing DNC decision.\nIsrael\u2019s War on Gaza\nIlhan Omar Takes Swipe at AOC for Praising Kamala Harris\u2019s Gaza Ceasefire Push\nRep. Alexandria Ocasio-Cortez came under fire from her closest allies on the left \u2014 including a fellow Squad member \u2014 after a raucous reception at the DNC.\nIsrael\u2019s War on Gaza\nDemocrats Attacked a Muslim Woman for Protesting Biden\u2019s Speech. She\u2019s a Harris Delegate.\nIt\u2019s not just \u201cUncommitted\u201d activists who are pressuring Kamala Harris on Gaza policy. Her own delegates are speaking out.","language":"en","source_name":"The Intercept","source_url":"https:\/\/theintercept.com\/feed\/?rss","cybersecurity":"no","published":"2024-08-22T00:56:47+00:00","classifications":{"User8":"no","User15":"no"},"copyright_statement":"\u00a9 The Intercept. All rights reserved"},{"title":"Ello privacy - what you need to know","content":"Ello has been catapulted from relative obscurity to being the hot ticket in social networks - and Ello's stance on real names, adverts and privacy has made headline news around the world.\nIt's widely described as 'the anti-Facebook', and news outlets have made much about its anti-advertising stance - Forbes offers an excellent explanation here.\nEllo promises that users' posts will not be data-mined or advertised to, and that there will be no algorithms deciding what users should see. If a user says no to the Ello privacy 'manifesto', they are taken instead to Facebook's privacy page.\nThe network has already acquired a passionate following - although some users have been disgruntled by the rough edges of the still-in-beta social network, the Economic Times reports.\nAs Ello surfed an influx of disgruntled Facebook users, inspired by the larger network's now-relaxed 'real names' policy, which had caused anger in the LGBT community, Ello's makers admitted, \"There does seem to be a bit of an avalanche.\"\nFor any security-conscious user, there are a few things worth remembering once you have secured that crucial invitation (if you click the invitation button on the front page, you have to wait an unspecified period - more than a week in our case, so it may be easier asking friends via other social networks).\nSome of these are common to many new, evolving social networks, others are specific to Ello. Let us know if you have any further thoughts on privacy on the new network in the comments below.\nEllo privacy - remember that it still owns your data\n\u2018We believe in audacity. We believe in beauty, simplicity, and transparency. We believe that the people who make things and the people who use them should be in partnership,\u2019 says Ello. It\u2019s notable, though, that privacy isn\u2019t on the list.\nEllo\u2019s stance on advertising might be a breath of fresh air after the increasingly commercial atmosphere of Facebook, but don\u2019t imagine the company is a charity. Its terms of service allow Ello to share data with future partner companies, third-party service companies, or with governments if required by law. While you will not be advertised to within Ello, according to their manifesto, the data you share may not be private. Be careful with private, identifying data on your profile, or in your posts.\nEllo's terms of service also explicitly warn that data about you IS collected, and fed into Google Analytics, albeit anonymously. The site is committed to improving privacy as it goes, but security-conscious users should at least keep this in mind.\nSet your account not to be visible to search\nEllo defaults to making your profile visible to search engines, which means people who you have not invited to be your friends can see information on your profile, whether or not you have opted to share with them. As with Facebook, it\u2019s best to be safe, and untick this option under Settings.\nRemember you still can\u2019t set your account to private\nA lot of the privacy controls present on other networks aren\u2019t there as yet on Ello - although more are in the pipeline.\nFor instance, the \u2018audience selector\u2019 tool used to limit posts to \u2018Friends Only\u2019 or \u2018Only Me\u2019 on Facebook isn\u2019t there, nor is there an option to set accounts to private, a la Twitter. For now, at least, it pays to watch what you say. Visit the Settings page, and ensure your profile is not visible to search engines, and ensure you don't share personally identifying information in your posts.\nBe aware that Ello might not be independent forever\nEllo is a very young company, in a highly competitive space, which opens up the possibility of a takeover by a larger company - something often done defensively in social networking, with larger networks buying up smaller rivals with a unique USP.\nThis means that data you shared with the network may not be private forever - Newsworks points out that databases acquired by other companies can often be used in surprising new ways, such as the Enron email corpus, emails from 150 senior executives, which are now used to train machine-learning algorithms.\nDon\u2019t think because it\u2019s quiet in Ello, no one can hear\nAs with any post on the internet, posts on Ello won\u2019t go away. While the network might be a bit of a ghost town at the moment, the sheer volume of publicity generated in the past few weeks suggest it won\u2019t be for long. At that point, anything you have said will still be there.\nEllo's terms of service also specifically state that content on the site can be seen from outside the site, and that it may be duplicated or used by other users 'in ways we cannot control'. This means that sharing anything that is valuable, or to which you hold the copyright, is a bad idea.\nThe only thing specifically forbidden by the Ello privacy terms of service, in terms of your rights over content, is assuming another individual's identity and posting content as them.\nDon\u2019t choose a revealing username\nYour username (ie your handle in the format @someone) is very visible on Ello - you appear as your handle, rather than having a name. Do not choose one which reveals personally identifying information about you. Your email address WILL be hidden by default, although you can opt to display a link to a website as part of your profile\nThere is an Ello privacy tool to delete accounts - which is far easier than the equivalent on Facebook. If you\u2019re one of the many who\u2019ve visited Ello, decided it isn\u2019t quite ready yet, then gone back to the ad-filled social networks whence you came, clean up after you. Go to Settings and hit Delete - your account will be gone.\nYou can block users - but there\u2019s not an \u2018inappropriate content\u2019 button\nYou can set any user to be either 'Friends' or 'Noise' - like a simpler version of Google+ circles. No one will know which circle they are in.\nOne of the most frequent complaints about Ello privacy on the social network was that there is no way to block users: Ello has added 'Block' and 'Mute' buttons, but as accounts cannot be set to private, these are less useful than they are on some other sites - ie if you are being harrassed, it may be easy for the perpetrator to log back in as someone else and view your content, or post comments.\nUsers should also be aware that Ello is built to allow 'not safe for work' content, as with Reddit - and at present, there is no way to flag inappropriate content. This will be added later but for now, users have to grin and bear it.","language":"en","source_name":"WeLiveSecurity","source_url":"https:\/\/www.welivesecurity.com\/deutsch\/feed\/","cybersecurity":"unsure","published":"2014-10-09T13:45:06+00:00","classifications":{"User12":"no","User31":"yes","User35":"no"},"copyright_statement":"Copyright \u00a9 ESET, All Rights Reserved"},{"title":"A Safer Digital Future: Stopping AI-Fueled Cyber Scams for a more Secure Tomorrow","content":"A Safer Digital Future: Stopping AI-Fueled Cyber Scams for a more Secure Tomorrow\nWith Safer Internet Day this week, it\u2019s hard not to feel a little extra concern about our kids\u2019 online safety. Today, our children and young adults are living and breathing a digital world that\u2019s evolving faster than ever\u2014one where scammers are now using AI-assisted smart tools like ChatGPT and DeepSeek to create malicious content that can trick even the savviest among us.\nTo protect these young minds, some governments have taken bold steps. In Singapore and Australia, restrictions or complete bans to prevent young children under 16 years old from using the popular social media platform, Instagram. These measures recognize that youngsters are especially vulnerable to influence.\nThe AI Revolution in Scam Tactics\nGenerative AI tools like ChatGPT, deepfake generators, and voice cloning software have revolutionized the way cyber criminals operate. What were once clumsy phishing attempts are now refined operations that can mimic a trusted friend\u2019s tone or a familiar face, blurring the lines between real and fake. Cyber criminals can now produce hyper-realistic videos, images, and even voice messages \u2013 not to mention traditional email messages \u2013 that can convincingly impersonate trusted individuals. Imagine receiving a video call from what appears to be a friend, or even a respected public figure, asking for urgent help. Scammers can personalize these fraudulent messages by harvesting details from victim\u2019s online interactions, making deception increasingly difficult to detect. This has had a significant impact \u2014 in the later months of 2024, we saw a 75% surge in cyber attacks worldwide.\nThe Role of Government and the Internet Industry\nThankfully, governments and industry leaders are not sitting idle. The Cybersecurity and Infrastructure Security Agency (CISA) for the United States makes it a priority to work with partners at every level to manage cyber risk affecting American people and businesses. Across the Asia Pacific (APAC) region, there has also been a surge in data privacy awareness as nations rollout new regulatory frameworks like India\u2019s revised Digital Personal Data Protection Act, and Thailand\u2019s Data Protection Framework, for instance. These frameworks are reshaping the way personal data is handled, building trust in the digital ecosystem.\nSimultaneously, tech companies are investing in AI-driven fraud detection systems that can fight AI with AI. These systems monitor communication patterns and flag any anomalies that might indicate a potential scam before they inflict real damage.\nAdditionally, there is a growing call within the internet industry to embrace a \u201cprivacy-by-design\u201d approach, ensuring that robust security measures are integrated into digital products and services right from the start. This philosophy not only mitigates risks but also bolsters consumer confidence, ensuring that digital spaces remain safe havens for all users.\nA Call for Greater Digital Empowerment\nIt is not enough to merely warn young people about the risks of cyber scams; it is important to empower them with the tools and knowledge to fight back. Some initiatives can be:\n- Enhanced Cyber Hygiene Education: Schools can incorporate interactive lessons on recognizing phishing attempts, understanding the dangers of oversharing online, and practicing safe password management. When students learn these skills from an early age, they\u2019re better equipped to navigate the digital world safely.\n- Stronger Parental Controls and User-Friendly Tools: Parents can benefit from accessible, non-intrusive tools to monitor children\u2019s online activities without compromising their privacy. This is particularly important for those in the vulnerable age group under 16.\n- Transparent Data Practices: Tech companies must be transparent about how personal data is collected, stored, and used, reassuring users that their information is secure.\n- Responsive Support Systems: Easily accessible resources and responsive support channels that help victims of cyber scams recover and learn from their experiences.\nCyber Hygiene: Practical Steps for Staying Safe Online\nRegardless of age, one will benefit from adopting solid cyber hygiene practices. Some actionable tips include:\n- Use Strong, Unique Passwords: Avoid using the same password across multiple sites. Mix upper- and lower-case letters, numbers, and symbols to create a password that\u2019s tough to crack.\n- Enable Two-Factor Authentication (2FA): Adding an extra layer of security ensures that even if your password is compromised, your account remains protected.\n- Be Cautious with Personal Information: Think twice before sharing sensitive details online. Adjust your social media privacy settings to limit who can see your information.\n- Verify Suspicious Communications: If you receive an unexpected message or call\u2014especially one requesting money\u2014always verify the sender\u2019s identity through a known, trusted channel.\n- Regularly Update Software: Regular updates help protect your devices against known vulnerabilities.\n- Educate Yourself and Others: Stay informed about the latest scams and share this knowledge with friends and family. The more we know, the better we can protect ourselves.\nA Collaborative Path Forward\nThe challenges posed by generative AI in cyber scams are complex and rapidly evolving. However, through the combined efforts of governments, the tech industry, educators, and young digital citizens, we can build a safer and more resilient online environment. Regulatory measures and innovative security solutions must go hand in hand with comprehensive digital literacy programs that empower young people to navigate the digital world confidently.\nAs we celebrate Safer Internet Day, we aim to foster a cyber-aware community where robust privacy practices, ethical technology use, and informed vigilance are the norms. Only by working together can we create a digital future that isn\u2019t a playground for fraudsters, but a safe, inclusive space where creativity and innovation can thrive without fear.\u201d","language":"en","source_name":"Check Point Blog","source_url":"https:\/\/blog.checkpoint.com\/feed\/","cybersecurity":"yes","published":"2025-02-12T21:43:22+00:00","classifications":{"User6":"yes","User24":"yes"},"copyright_statement":"\u00a91994- 2025 Check Point Software Technologies Ltd. All rights reserved."},{"title":"BlackTech Targets Tech, Research, and Gov Sectors New 'Deuterbear' Tool","content":"Technology, research, and government sectors in the Asia-Pacific region have been targeted by a threat actor called BlackTech as part of a recent cyber attack wave.\nThe intrusions pave the way for an updated version of modular backdoor dubbed Waterbear as well as its enhanced successor referred to as Deuterbear.\nCybersecurity firm Trend Micro is tracking the threat actor under the moniker Earth Hundun, which is known to be active since at least 2007. It also goes by other names such as Circuit Panda, HUAPI, Manga Taurus, Palmerworm, Red Djinn, and Temp.Overboard.\n\"Waterbear is known for its complexity, as it uses a number of evasion mechanisms to minimize the chance of detection and analysis,\" Trend Micro researchers Cyris Tseng and Pierre Lee said in an analysis last week.\n\"In 2022, Earth Hundun began using the latest version of Waterbear \u2014 also known as Deuterbear \u2014 which has several changes, including anti-memory scanning and decryption routines, that make us consider it a different malware entity from the original Waterbear.\"\nIn a joint advisory published last September, cybersecurity and intelligence agencies from Japan and the U.S. attributed the adversary to China, describing its ability to modify router firmware and exploit routers' domain-trust relationships to pivot from international subsidiaries to their corporate headquarters based in the two countries.\n\"BlackTech actors use custom malware, dual-use tools, and living-off-the-land tactics, such as disabling logging on routers, to conceal their operations,\" the governments said.\n\"Upon gaining an initial foothold into a target network and gaining administrator access to network edge devices, BlackTech cyber actors often modify the firmware to hide their activity across the edge devices to further maintain persistence in the network.\"\nOne of the crucial tools in its multifaceted arsenal is Waterbear (aka DBGPRINT), which has been put to use since 2009 and has been consistently updated over the years with improved defense evasion features.\nThe core remote access trojan is fetched from a command-and-control (C2) server by means of a downloader, which is launched using a loader that, in turn, is executed via a known technique called DLL side-loading.\nThe newest version of the implant supports nearly 50 commands, enabling it to perform a wide range of activities, including process enumeration and termination, file operations, window management, start and exit remote shell, screenshot capture, and Windows Registry modification, among others.\nAlso delivered using a similar infection flow since 2022 is Deuterbear, whose downloader implements an array of obfuscation methods to resist anti-analysis and uses HTTPS for C2 communications.\n\"Since 2009, Earth Hundun has continuously evolved and refined the Waterbear backdoor, as well as its many variants and branches,\" the researchers said.\n\"The Deuterbear downloader employs HTTPS encryption for network traffic protection and implements various updates in malware execution, such as altering the function decryption, checking for debuggers or sandboxes, and modifying traffic protocols.\"","language":"en","source_name":"The Hacker News","source_url":"http:\/\/feeds.feedburner.com\/TheHackersNews","cybersecurity":"yes","published":"2024-04-19T19:14:00+00:00","classifications":{"User5":"yes","User15":"yes","User35":"yes"},"copyright_statement":"\u00a9 The Hacker News - Exact notice unknown - see URL."},{"title":"Qilin ransomware gang claimed responsibility for the Lee Enterprises attack","content":"The Qilin ransomware group claimed responsibility for the recent cyberattack on Lee Enterprises, which impacted dozens of local newspapers.\nLee Enterprises, Inc. is a publicly traded American media company. It publishes 79 newspapers in 25 states, and more than 350 weekly, classified, and specialty publications.\nThe company reported to the SEC that a Feb. 3 cyberattack led to unauthorized access, file withdrawals, and encryption of critical applications. At least 79 newspapers faced publication disruptions, subscriber access issues, and disabled newsroom phones. After the cyber attack, many sites displayed maintenance notices.\n\u201cOn February 3, 2025, Lee Enterprises, Inc. (\u201cLee\u201d or the \u201cCompany\u201d) experienced a systems outage caused by a cybersecurity attack. Upon discovery, Lee activated its incident response team, comprised of internal personnel and external cybersecurity experts retained to assist in addressing the incident.\u201d reads the FORM 8-K filed with SEC. \u201cPreliminary investigations indicate that threat actors unlawfully accessed the Company\u2019s network, encrypted critical applications, and exfiltrated certain files. The Company is actively conducting forensic analysis to determine whether sensitive data or personally identifiable information (PII) was compromised. At this time, no conclusive evidence has been identified, but the investigation remains ongoing.\u201d\nOn February 27, the Qilin ransomware group claimed responsibility for the Lee Enterprises cyberattack on its Tor leak site. The group claimed the theft of 350GB of data, including financial records, journalist payments, and insider news tactics. To prove the attack, the group published samples, such as ID scans, corporate documents, and spreadsheets.\nThe gang threatens to leak the stolen data on March 5.\n\u201cAll data will be published on March 5, 2025. We are preparing to share sensitive data with the public that could shed new light on Lee Enterprises, a prominent newspaper publishing firm active across all U.S. states. The documents we hold about Lee Enterprises reveal details worth noting\u2014investor records, financial arrangements that raise questions, payments to journalists and publishers, funding for tailored news stories, and approaches to obtaining insider information.\u201d reads the message published by Qilin on its leak site. \u201cThis is a story that merits attention. Headquartered in Davenport, Iowa, and listed on Nasdaq under the ticker LEE, Lee Enterprises describes itself as a leading source of trusted local news and information, with robust digital platforms and innovative advertising solutions. By focusing on local audiences, they claim strong reader connections, stability amid economic shifts, and a top rank in digital marketing and content services. Yet, the information we\u2019ve uncovered might offer a different perspective. Watch this space\u2014Lee Enterprises is aware of what\u2019s in play.\u201d\nQilin is a Russian-speaking cybercrime group operating a Ransomware-as-a-Service (RaaS) model since 2022. Initially, Qilin\u2019s ransomware was written in Go but transitioned to Rust in December 2022, enhancing its capabilities.\nQilin has targeted various sectors, including healthcare. Notably, in June 2024, an attack on the UK-based medical laboratory company Synnovis, which significantly disrupted operations across London hospitals.\nFollow me on Twitter: @securityaffairs and Facebook and Mastodon\n(SecurityAffairs \u2013 hacking, Lee Enterprises)","language":"en","source_name":"Security Affairs","source_url":"http:\/\/securityaffairs.co\/wordpress\/feed","cybersecurity":"yes","published":"2025-03-03T00:08:07+00:00","classifications":{"User14":"yes","User19":"yes"},"copyright_statement":"Copyright@securityaffairs 2024"},{"title":"New infostealer targets macOS devices, appears to have Russian links","content":"New infostealer targets macOS devices, appears to have Russian links\nResearchers have discovered new information-stealing malware labeled Banshee Stealer that is designed to breach Apple computers.\nThe malicious code was first spotted earlier in August and was reportedly developed by a threat actor who uses the Russian language on their Telegram channel and avoids targeting systems based in Russia. The malware is available as a service for $3,000 a month.\nResearchers at the cybersecurity firm Elastic said that while Banshee Stealer is not \u201coverly complex\u201d in its design, its focus on macOS systems and the variety of data it collects \u201cmake it a significant threat.\u201d\nElastic did not respond to questions on Friday about how the malware is delivered to targeted computers. The report does not specify how many cybercriminals, if any, have used the malware in the wild and whether their attacks were successful.\nBanshee Stealer can collect user passwords, and files from the \u201cDesktop\u201d and \u201cDocuments\u201d folders, as well as browser history, cookies, and logins from nine different browsers, including Chrome, Firefox, Edge, and Opera. For Apple\u2019s browser, Safari, the malware can only collect cookies.\nUsing Banshee Stealer, cybercriminals can also gain access to victims' cryptocurrency wallets, including Wasabi Wallet, Exodus, and Ledger. After the malware finishes collecting data, it ZIP compresses the temporary folder and encrypts it, researchers said.\nThe $3,000 monthly price is notably high compared to Windows-based stealers. By comparison, another popular stealer, AgentTesla, costs nearly $50 a month. The high price of Banshee Stealer is likely linked to the growing interest in macOS-specific malicious tools among cybercriminals, according to the report.\n\u201cDespite its potentially dangerous capabilities, the malware's lack of sophisticated obfuscation and the presence of debug information make it easier for analysts to dissect and understand,\u201d Elastic said. And yet, this malware \u201cpresents a severe risk to macOS users,\u201d as it targets vital system information.\nDaryna Antoniuk\nis a reporter for Recorded Future News based in Ukraine. She writes about cybersecurity startups, cyberattacks in Eastern Europe and the state of the cyberwar between Ukraine and Russia. She previously was a tech reporter for Forbes Ukraine. Her work has also been published at Sifted, The Kyiv Independent and The Kyiv Post.","language":"en","source_name":"The Record","source_url":"https:\/\/therecord.media\/feed\/","cybersecurity":"yes","published":"2024-08-16T15:01:33+00:00","classifications":{"User7":"yes","User15":"yes"},"copyright_statement":"Copyright \u00a9 2025 | The Record from Recorded Future News"},{"title":"Boosting Cyber Resilience with Effective Staffing Strategies","content":"Navigating the complexities of cybersecurity management, training, and recruitment requires innovative strategies and a deep understanding of the evolving landscape. In the 2024 SANS\/GIAC Research Report, Dr. Austin Cusak, a Technical Leadership Program Manager at the U.S. Department of Homeland Security's Cybersecurity and Infrastructure Security Agency (CISA), shares his perspectives on overcoming key challenges in the field.\nUnderstanding the Challenges\nCybersecurity is an ever-expanding domain critical to protecting a wide range of sensitive information. Dr. Cusak identifies several major challenges in advancing cybersecurity within the United States.\nRecruitment Issues\nThe disconnect between HR and cybersecurity managers in understanding and defining staffing needs leads to prolonged hiring processes. This gap often results from the misuse of technical terms and outdated recruitment practices imposed by HR, which can delay the hiring of qualified cybersecurity professionals by several months. Dr. Cusak suggests using the NICE Framework to standardize the recruitment process and improve communication between HR and cybersecurity teams.\nTraining Gaps\nThe rapidly evolving nature of cybersecurity demands a diverse and dynamic training ecosystem. While there are numerous training options available, ranging from traditional degrees to certificate-based programs, the lack of standardization creates confusion among hiring managers, HR, and candidates. Dr. Cusak criticizes the over-reliance on superficial certifications that measure knowledge rather than aptitude. He advocates for more experiential, hands-on training to develop practical skills and true leadership capabilities.\nCareer Advancement\nA clear pathway for career advancement from technical roles to leadership positions is lacking in cybersecurity. This absence hinders effective workforce management, leading to employee dissatisfaction and higher turnover rates. Dr. Cusak emphasizes the need for mentors and role models within management who possess genuine cybersecurity expertise to guide and inspire technical staff toward leadership roles.\nProposed Solutions\n1. Innovative Recruitment Strategies\nDr. Cusak promotes unconventional recruitment approaches, such as participating in hacking competitions to identify promising talent. Encouraging young individuals to experiment with cybersecurity tools like Kali Linux and Snort in controlled environments can foster a new generation of skilled professionals. Additionally, standardizing cybersecurity terminology and adopting the NIST NICE Framework can enhance communication and streamline the recruitment process.\n2. Enhanced Training Programs\nExperiential-based leadership courses, such as those offered by the U.S. Office of Personnel Management (OPM), are crucial for preparing cybersecurity leaders. These courses should include mentor feedback and practical skill-building activities. Dr. Cusak also highlights the importance of hands-on, immersive training from reputable organizations like the SANS Institute, which can transform concepts into actionable skills and produce high-quality certifications.\n3. Mentorship and Leadership Development\nEffective cybersecurity managers should act as coaches and mentors, guiding technical staff through self-reflection and personal growth. This approach helps build self-awareness and interpersonal skills, essential for leadership roles. Dr. Cusak advocates for promoting mentorship throughout the industry to help junior staff transition into management positions, ultimately fostering a more professional and cohesive cybersecurity workforce.\nThe cybersecurity field faces significant challenges in recruitment, training, and career advancement. However, by adopting innovative strategies and emphasizing experiential learning and mentorship, the industry can overcome these obstacles. Dr. Cusak's insights offer valuable guidance for developing a robust and effective cybersecurity workforce, ensuring better protection against emerging threats.\nMore Insight into Cyber Workforce Trends and Challenges\nThe 2024 SANS | GIAC Cyber Workforce Report includes six unique case studies from top cybersecurity leaders from leading organizations across the US. In addition, the report paints a full picture of the challenges and opportunities for building cybersecurity teams that are backed by successful hiring and development practices. To read the report in full, download it now.","language":"en","source_name":"SANS Blog","source_url":"https:\/\/ics.sans.org\/blog\/feed\/","cybersecurity":"yes","published":"2024-05-28T00:00:00+00:00","classifications":{"User8":"yes","User9":"yes"},"copyright_statement":"\u00a9 2025 The Escal Institute of Advanced Technologies, Inc. d\/b\/a SANS Institute."},{"title":"Public Report \u2013 Google Privacy Sandbox Aggregation Service and Coordinator","content":"Public Report \u2013 Google Privacy Sandbox Aggregation Service and Coordinator\nDuring the winter of 2022, Google engaged NCC Group to conduct an in-depth security review of the Aggregation Service, part of Google\u2019s Privacy Sandbox initiative. Google describes the Aggregation Service as follows:\nThe Privacy Sandbox initiative aims to create technologies that both protect people\u2019s privacy online and give companies and developers tools to build thriving digital businesses. The Privacy Sandbox reduces cross-site and cross-app tracking while helping to keep online content and services free for all. One of the proposed solutions within the initiative is the Aggregation Service. The goal of this service is to allow ad tech to generate summary reports, which include aggregated measurement data on user\u2019s behavior collected by other Privacy Sandbox APIs; these APIs allow ad techs to collect aggregatable reports from clients. The aggregation service decrypts and combines the collected data from the aggregatable reports, adds noise, and returns a summary report. This service runs in a trusted execution environment (TEE), which is deployed on a cloud service that supports necessary security measures to protect this data. This approach is designed to provide a balance between protecting user privacy and meeting the needs of the advertising industry.\nNCC Group\u2019s evaluation included the following components:\nWeb Services Assessment, which consists of dynamic testing and code review of the final design and deployment of the Privacy Sandbox Aggregation Service from the perspective of an external attacker.\n-\nArchitecture Design Review, which consists of a review of the final design of the Privacy Sandbox Aggregation Service.\n-\nCryptography Design and Implementation Review, which consists of a comprehensive review of the cryptography implementation for the Aggregation Service and split key features.\n-\nHolistic Attacker-Modeled Pentest, which consists of a holistic review of the final design and implementation of the Privacy Sandbox Aggregation Service from the perspective of a malicious ad tech firm.\n-\nIn spring 2023, NCC Group completed a retest on a series of fixes proposed by Google, and found that they effectively addressed all findings documented in this report.\nThe public report for this review may be downloaded below:","language":"en","source_name":"NCC Group Research Blog","source_url":"https:\/\/research.nccgroup.com\/feed\/","cybersecurity":"yes","published":"2024-03-28T11:59:00+00:00","classifications":{"User2":"yes","User25":"yes"},"copyright_statement":"\u00a9 NCC Group 2025. All rights reserved."},{"title":"KI-Update Deep-Dive: Chinas KI-Sprachmodell DeepSeek \u2013 Hype oder Hoffnung?","content":"KI-Update Deep-Dive: Chinas KI-Sprachmodell DeepSeek \u2013 Hype oder Hoffnung?\nDas chinesische Sprachmodell DeepSeek sorgt f\u00fcr Aufsehen in der KI-Welt. Wir sprechen in dieser Folge \u00fcber Chancen und Risiken des neuen KI-Systems.\nEffizientes Modell mit politischen Grenzen\nMit der Ver\u00f6ffentlichung des Sprachmodells DeepSeek hat ein chinesisches Start-up die KI-Landschaft aufgemischt. W\u00e4hrend einige von der Effizienz und Kosteneffektivit\u00e4t des Modells begeistert sind, gibt es auch kritische Stimmen, die auf die N\u00e4he des Unternehmens zur chinesischen Regierung und m\u00f6gliche Missbrauchsszenarien hinweisen. Alexander Spier von heise+ und Wolfgang Stieler von der Technology Review haben DeepSeek intensiv getestet und teilen ihre Einsch\u00e4tzungen in der aktuellen Folge des KI-Updates.\n\"Bis zur Ver\u00f6ffentlichung von DeepSeek dachten alle, dass man unglaubliche Mengen an Kapital und Rechenpower braucht\", sagt Stieler. \"Und dann kommt ein chinesisches Start-up um die Ecke, das mit OpenAIs besten Modellen mithalten kann.\" Er betont jedoch, dass der Rechenbedarf trotzdem stark angestiegen ist. \"Wenn DeepSeek so viele Nutzer h\u00e4tte wie OpenAI, h\u00e4tten sie auch ein Problem.\" Aufgrund der bestehenden Importbeschr\u00e4nkungen f\u00fcr die leistungsst\u00e4rksten KI-Prozessoren h\u00e4lt Stieler die Entwicklung weiterer, noch leistungsst\u00e4rkerer Modelle aus China innerhalb kurzer Zeit f\u00fcr unwahrscheinlich.\nDie deutschen Sprachf\u00e4higkeiten des Systems sind laut Alexander Spier von heise+ \"\u00fcberraschend gut\". DeepSeek kann komplexe Texte analysieren, Zusammenfassungen erstellen und sogar Programmcode schreiben. \"Das Modell analysiert die Frage, ber\u00fccksichtigt verschiedene Faktoren und liefert dadurch genauere Antworten.\" Dabei macht DeepSeek R1 seine Gedankenschritte \u00f6ffentlich einsehbar, was die Nachvollziehbarkeit erh\u00f6ht. Allerdings gibt es klare politische Grenzen: \"Sie nehmen R\u00fccksicht auf chinesische Befindlichkeiten\", r\u00e4umt Spier ein. Die Antworten auf kritische Fragen verschwinden in der App teilweise oder werden vage formuliert.\nSicherheitsbedenken bei der Nutzung\nMehrere Regierungen haben die Nutzung von DeepSeek auf Beh\u00f6rdenrechnern bereits eingeschr\u00e4nkt oder ganz untersagt. Und diese Vorsicht ist berechtigt: \"Das System ist offen wie ein Scheunentor\", warnt Stieler. Bekannte Manipulationsmethoden, die bei anderen KI-Systemen nicht mehr funktionieren, seien bei DeepSeek erfolgreich. \"Es kann sehr gut sein, dass w\u00e4hrend du fr\u00f6hlich mit dem Modell chattest, \u00fcber die Website noch irgendwelche Zusatzbefehle eingef\u00fcgt werden\", so der Experte.\nSpier und Stieler weisen darauf hin, dass die Daten, die in das System eingegeben werden, nicht nur f\u00fcr Trainingszwecke verwendet werden k\u00f6nnten, sondern auch f\u00fcr andere, weniger transparente Absichten. \"Es gibt viele b\u00f6sartige Akteure, die versuchen werden, solche Systeme auszunutzen\", warnt Stieler.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (Podigee GmbH) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\nChancen f\u00fcr den KI-Markt\nBeide sehen in DeepSeek sowohl Chancen als auch Herausforderungen f\u00fcr die Zukunft der KI. \"Konkurrenz belebt das Gesch\u00e4ft\", meint Spier. Es sei gut, dass OpenAI nicht mehr so stark dominiere. Und Stieler erg\u00e4nzt: \"Es zeigt, dass neue M\u00f6glichkeiten existieren und dass nicht immer die gr\u00f6\u00dfte Hardware und das meiste Geld den Markt dominieren m\u00fcssen.\"\nDer TR-Redakteur sieht vor allem auch Chancen f\u00fcr uns in Europa, weil DeepSeek bewiesen hat, dass Kooperation und effiziente Methoden zum Erfolg f\u00fchren. Unter den richtigen Bedingungen k\u00f6nnte die Open-Source-Entwicklung bedeuten, dass wir unabh\u00e4ngiger von wenigen gro\u00dfen Unternehmen werden, sei es aus den USA oder China.\nAuch Spier findet die Aussicht gut, dass das Monopol der US-Unternehmen durch solche Open-Source-Ans\u00e4tze aufgebrochen wird. Gleichzeitig betont er, dass es wichtig ist, die Risiken im Auge zu behalten und geeignete Regularien zu schaffen, um Missbrauch zu verhindern. \"Schrankenlose Entwicklung ist nicht gut. Wenn es gar keine Regelungen gibt, wird damit Schindluder getrieben.\"\n(igr)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2025-02-21T15:00:00+00:00","classifications":{"User4":"yes","User26":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Jetzt patchen! Ransomware-Attacken auf Server mit CyberPanel beobachtet","content":"Jetzt patchen! Ransomware-Attacken auf Server mit CyberPanel beobachtet\nAngreifer nutzen kritische Schwachstellen in Servern aus, auf denen CyberPanel installiert ist. Eine abgesicherte Version ist verf\u00fcgbar.\nDerzeit haben es Angreifer der Ransomwarebande PSAUX auf Server mit dem Control Panel CyberPanel abgesehen. Mittlerweile haben die Entwickler einen Sicherheitspatch ver\u00f6ffentlicht. Admins m\u00fcssen jetzt handeln.\nDie Warnung vor den Attacken stammt aus dem Supportbereich der CyberPanel-Website. Das Problem sind \u00f6ffentlich erreichbare Admin-Interfaces, an denen die Angreifer zwei \"kritischen\" Sicherheitsl\u00fccken (CVE-2024-51567, CVE-2024-51568) ausnutzen.\nSicherheitsprobleme\nDie Schwachstellen hat ein Sicherheitsforscher mit dem Pseudonym DreyAnd entdeckt. In einem Beitrag beschreibt er die Sicherheitsproblematik ausf\u00fchrlich. Bei seiner Untersuchung stie\u00df er auf drei Kernprobleme: CyberPanel pr\u00fcft die Authentifizierung nicht global, sondern f\u00fcr einzelne Unterseiten. Das f\u00fchre dazu, dass bestimmte Bereiche nicht durch eine Authentifizierung gesch\u00fctzt sind. Zus\u00e4tzlich werden Nutzereingaben nicht ausreichend bereinigt, sodass Befehle mit Schadcode durchkommen k\u00f6nnen. Au\u00dferdem waren Sicherheitsfilterregeln vergleichsweise einfach umgehbar.\nDadurch sind Attacken aus der Ferne ohne Authentifizierung m\u00f6glich und Angreifer k\u00f6nnen mit Root-Rechten auf Server zugreifen. In so einer Position sind weitreichende Zugriffe m\u00f6glich, und Angreifer k\u00f6nnen Systeme vollst\u00e4ndig kompromittieren. Medienberichten zufolge haben die PSAUX-Angreifer bereits rund 22.000 Instanzen attackiert.\nJetzt patchen!\nVon den L\u00fccken sind die CyberPanel-Versionen 2.3.5, 2.3.6 und 2.3.7 bedroht. Admins sollten die aktuelle Version z\u00fcgig \u00fcber die Upgradefunktion installieren. Die Bezeichnung der reparierten Ausgabe nennen die Entwickler derzeit nicht konkret.\n(des)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-10-30T11:06:00+00:00","classifications":{"User1":"yes","User22":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"CentOS Stream 10 angek\u00fcndigt \u2013 QEMU 9.2 freigegeben","content":"Das CentOS-Projekt hat gerade die allgemeine Verf\u00fcgbarkeit von CentOS Stream 10 \"Coughlan\" bekannt zu geben. Es ist eine Linux-Distribution, die auf auf Red Hat Enterprise Linux (RHEL) basiert und auf den Unternehmenseinsatz zugeschnitten ist. Zudem wurde die Virtualisierungsl\u00f6sung QEMU 9.2 freigegeben.\nAnzeige\nCentOS Stream 10\nMir ist die Ank\u00fcndigung die Woche \u00fcber nachfolgenden Post untergekommen \u2013 das Projekt hat die Details der Ank\u00fcndigung im Blog-Beitrag Introducing CentOS Stream 10 ver\u00f6ffentlicht.\nWie bereits erw\u00e4hnt, basiert CentOS Stream 10 \"Coughlan\" auf der Linux-Distribution Red Hat Enterprise Linux (RHEL). Die RHEL hat einen Lebenszyklus von etwa f\u00fcnf Jahren und wird bis 2030 gepflegt. Das genaue Datum h\u00e4ngt vom Ende der Full Support-Phase von RHEL 10 ab. Special Interest Groups (SIGs) und andere Gemeinschaften nutzen es als vertrauensw\u00fcrdige Basis f\u00fcr ihre ma\u00dfgeschneiderten L\u00f6sungen.\nAnzeige\nCentOS Stream 10 enth\u00e4lt mehrere neue Funktionen und Erweiterungen, wie beispielsweise:\n- Linux kernel 6.12\n- Python 3.12\n- Go 1.23\n- Rust 1.82\n- Valkey 7.2\n- GNOME 47\nMehr Details lassen sich in den Release Notes sowie in der oben verlinkten Ank\u00fcndigung nachlesen.\nQEMU 9.2 freigegeben\nWeiterhin wurde QEMU 9.2 freigegeben. Phoronix hat in diesem Beitrag einige Details zum neuen Release zusammen gefasst.\nQEMU 9.2 bringt eine Reihe von Funktionen wie VirtIO-GPU-Vulkan-Unterst\u00fctzung, Erste Schritte in Richtung experimenteller Rust-Programmiersprachenunterst\u00fctzung, Support f\u00fcr Intel AVX10, einen Amazon\/AWS-Nitro-Enclave-Maschinentyp und mehr.\nAnzeige\nEs ist doch sch\u00f6n dass es noch vern\u00fcnftige Betriebssysteme f\u00fcr den Unternehmenseinsatz gibt und das noch gratis bzw. als OpenSource auf RHEL-Basis also einer Distribution die sogar von gro\u00dfen Softwarefirmen zertifiziert ist also nix mit Bastelkram wie einige Windows-Fanboys gern erz\u00e4hlen.\nJap, das sind dann genau diese Leute, welche sich immer beschweren, das Dieses und Jenes nicht in Windows funktioniert, Updates quer schie\u00dfen etc. Aber mal \u00fcber den eigenen Horizont blicken, kommt auch nicht in Frage.\nLinux Systeme sind in der heutigen Zeit nicht mehr weg zu denken und dienen f\u00fcr viele kritische Strukturen die Basis.\nIch bin seit ca. 20 Jahren Linuxer (Debian), seit 2013 selbstst\u00e4ndig (IT-Systemhaus) und quasi meine gesamte IT liegt bei FOSS. Das war\/ist die beste Entscheidung, welche ich immer wieder machen w\u00fcrde.\nWobei ich da auch niemanden missionieren will. Es muss jeder f\u00fcr sich entscheiden, was man nutzt. Nat\u00fcrlich freue ich mich immer, wenn dann doch Anfragen f\u00fcr Alternativen kommen und ich sann zeigen kann, was mit aktuellen Linux Systemen alles machbar ist.\nWie schon einige hier schrieben: privat gibt es fast keinen Grund mehr, auf Windows zu setzen. Aber viele sind halt einfach zu bequem, sich mit etwas Anderem auseinanderzusetzen. Schade, dass sie das nicht wenigstens zugeben.\nNaja sorry, aber 80% der Software die ich nutze und brauche gibt es nicht unter Linux oder nur als verkr\u00fcppelte Version die vieles gegen\u00fcber Windows vermissen l\u00e4sst.\nUnd ja auch Privat gibt es mehr als nur Spiele Surfen und Office!\nJA bei 08\/15 Hardware und Anwendungen haben sie recht da ist Linux eine Alternative, dar\u00fcber hinaus leider nicht!\nEin OS egal welches auf dem meine ben\u00f6tigte Hard & Software nicht l\u00e4uft ist wertlos! Und das hat nix mit Fanboy zu tun, sondern ist einfach n\u00fcchtern betrachtete Realit\u00e4t\u2026\nMir ist doch schei\u00dfegal welches OS da drunter werkelt, meine Software muss laufen und zwar ohne wenn und aber.\nWenn das die Linuxer mal eingestehen w\u00fcrden! Man will ihnen ja nicht ihr System wegnehmen, nur ist es eben nicht f\u00fcr jeden geeignet.\nUnd komm mir nicht mit zu bequem und einlassen, ich hab mit dem VC 20 angefangen und beruflich sogar noch mit Lochkarten programmiert\u2026 habe alles von der Pike auf mitgemacht! Server laufen bei mir durchaus auch auf Linux (nicht alles, den da existieren \u00e4hnliche Probleme), aber auf dem Desktop No Chance!\nIst halt ein Henne Ei Problem\u2026 keine weite Verbreitung, somit keine gro\u00dfe Unterst\u00fctzung und somit erst recht keine Verbreitung (Desktop nicht Server) Hinzu kommt dann noch die Verstrittenheit der Linuxer\u2026\nCentOs Stream als vern\u00fcnftig zu beschreiben ist ein starkes St\u00fcck. Wenn dann Rocky oder Debian wenn es um stabile Enterprise Linux geht (solange man sich die RHEL Lizenz sparen will\/muss)\nIch kenne centOS nicht. Was ist denn daran nicht vern\u00fcnftig?\nWenn etwas auf RHEL basiert und damit die selben Quellen nutzt wie kommt man dann darauf dass es nicht ebenso stabil l\u00e4uft?","language":"de","source_name":"Borns IT- und Windows-Blog","source_url":"https:\/\/www.borncity.com\/blog\/feed\/","cybersecurity":"no","published":"2024-12-13T23:03:47+00:00","classifications":{"User2":"no","User22":"no"},"copyright_statement":"\u00a9 Borns IT- und Windows-Blog - Exact notice unknown - see URL."},{"title":"Cellebrite verbietet Serbien die Nutzung seiner \u00dcberwachungssoftware","content":"Das israelische Sicherheitsunternehmen Cellbrite hat den serbischen Beh\u00f6rden die Nutzung seiner \u00dcberwachungssoftware untersagt. Diese Entscheidung folgte auf einen Bericht von Amnesty International, nach dem die serbischen Sicherheitsbeh\u00f6rden die Software eingesetzt hatten, um illegalerweise die Handys von Aktivisten und Journalisten zu unterwandern.\nNach Menschenrechtsverletzungen\nCellebrite verbietet Serbien die Nutzung seiner \u00dcberwachungssoftware\nIm Dezember war bekannt geworden, dass serbische Beh\u00f6rden die Software nutzen, um Handys von Journalisten und Aktivisten zu \u00fcberwachen","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"yes","published":"2025-03-01T19:34:00+00:00","classifications":{"User7":"yes","User26":"yes"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Umfrage: Bis zu zwei Drittel der EMEA-Unternehmen verpassen Frist f\u00fcr NIS2","content":"Eine im Auftrag von Veeam durchgef\u00fchrte Umfrage hat ergeben, dass bis zu zwei Drittel der Unternehmen in der EMEA-Region die bevorstehende Frist f\u00fcr die Umsetzung der Cybersicherheitsrichtlinie NIS2 am 18. Oktober verpassen werden. 80 Prozent sind indes zuversichtlich, dass sie die vorgeschriebenen Ma\u00dfnahmen letztlich umsetzen k\u00f6nnen.\nDem gegen\u00fcber stehen laut Veeam 90 Prozent der Befragten, die in den letzten zw\u00f6lf Monaten mindestens einen Sicherheitsvorfall meldeten, der mit den vorgeschriebenen Ma\u00dfnahmen der NIS2-Richtlinie h\u00e4tte verhindert werden k\u00f6nnen. Alarmierend sei obendrein, dass 44 Prozent der Befragten mehr als drei solcher Cybervorf\u00e4lle in ihren Unternehmen erlebten und 65 Prozent dieser Vorf\u00e4lle als \u201eh\u00f6chst kritisch\u201c eingestuft worden seien.\nDie Umfrage zeigt aber auch eine nicht unerhebliche Skepsis gegen\u00fcber der Richtlinie. Lediglich 43 Prozent der IT-Entscheider in EMEA glauben demnach, dass NIS2 die Cybersicherheit in der EU signifikant verbessern wird.\nAls wichtigste Herausforderungen bei der Umsetzung von NIS2 nannten die Umfrageteilnehmer technische Schulden (24 Prozent), mangelndes Verst\u00e4ndnis auf F\u00fchrungsebene (23 Prozent) und unzureichende Budgets\/Investitionen (21 Prozent). Auffallend ist laut Veeam, dass 40 Prozent der Befragten \u00fcber verringerte IT-Budgets seit dem politischen Beschluss zur Umsetzung von NIS2 im Januar 2023 berichten, obwohl das Strafma\u00df \u00e4hnlich strikt ist, wie das der Datenschutz-Grundverordnung (DSGVO) der EU.\n\u201eNIS2 bringt die Verantwortung f\u00fcr Cybersicherheit \u00fcber die IT-Teams hinaus in die Vorstandsetagen. Obwohl viele Unternehmen die Bedeutung dieser Richtlinie erkennen, hebt der in der Umfrage aufgezeigte Kampf um die Einhaltung bedeutende systemische Probleme hervor\u201c, sagte Andre Troskie, EMEA Field CISO bei Veeam. \u201eDer kombinierte Druck anderer gesch\u00e4ftlicher Priorit\u00e4ten und IT-Herausforderungen erkl\u00e4rt die Verz\u00f6gerungen, mindert jedoch nicht die Dringlichkeit. Angesichts der zunehmenden H\u00e4ufigkeit und Schwere von Cyberbedrohungen k\u00f6nnen die potenziellen Vorteile von NIS2 zur Verhinderung kritischer Vorf\u00e4lle und zur St\u00e4rkung der Datenresilienz nicht hoch genug eingesch\u00e4tzt werden. F\u00fchrungsteams m\u00fcssen schnell handeln, um diese L\u00fccken zu schlie\u00dfen und die Compliance zu gew\u00e4hrleisten, nicht nur aus regulatorischen Gr\u00fcnden, sondern um die Widerstandsf\u00e4higkeit ihrer Organisation merklich zu verbessern und kritische Daten zu sch\u00fctzen.\u201c\nNeueste Kommentare\nNoch keine Kommentare zu Umfrage: Bis zu zwei Drittel der EMEA-Unternehmen verpassen Frist f\u00fcr NIS2\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"yes","published":"2024-10-01T06:44:30+00:00","classifications":{"User7":"yes","User21":"yes","User36":"yes"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"Cybersicherheit in Bund und L\u00e4ndern: BSI und Hamburg vereinbaren Kooperation","content":"Cybersicherheit in Bund und L\u00e4ndern: BSI und Hamburg vereinbaren Kooperation\nOrt Bonn\nDatum 11.02.2025\nDas Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) und die Freie und Hansestadt Hamburg arbeiten im Bereich der Cybersicherheit k\u00fcnftig enger zusammen. Eine entsprechende Vereinbarung haben BSI-Vizpr\u00e4sident Dr. Gerhard Schabh\u00fcser und Jan P\u00f6rksen, Staatsrat und Chef der Senatskanzlei, und Christian Pfromm, Leiter des Amtes f\u00fcr IT und Digitalisierung der Senatskanzlei Hamburg, am 7. Februar im Hamburger Rathaus unterzeichnet.\nDie Vereinbarung erstreckt sich \u00fcber acht Kooperationsfelder. Dabei geht es u. a. um einen zielgerichteten Austausch von Cybersicherheitsinformationen, gemeinsame Sensibilisierungsma\u00dfnahmen f\u00fcr Besch\u00e4ftigte der Stadt Hamburg, Beratungsangebote und Unterst\u00fctzung nach IT-Sicherheitsvorf\u00e4llen.\nBSI-Vizepr\u00e4sident Gerhard Schabh\u00fcser: \u201eIn Anbetracht der besorgniserregenden Bedrohungslage im Cyberraum muss Deutschland zu einer Cybernation werden. Landesverwaltungen und kommunale Einrichtungen werden t\u00e4glich von Cyberkriminellen angegriffen. Angriffe auf Kritische Infrastrukturen gef\u00e4hrden die gesellschaftliche Ordnung. Deutschland ist Ziel von Cybersabotage und -spionage. Unser Ziel ist es, die Cybersicherheit in Deutschland substantiell und fl\u00e4chendeckend zu erh\u00f6hen. Daf\u00fcr m\u00fcssen wir die Strukturen in Bund und L\u00e4ndern gemeinsam st\u00e4rken.\n\u201c\nKooperationsvereinbarungen strukturieren die Zusammenarbeit auf dem Gebiet der Cybersicherheit im Bund-L\u00e4nder-Verh\u00e4ltnis unter Beachtung des verfassungsrechtlichen Rahmens. Das BSI hatte zuvor bereits Kooperationsvereinbarungen mit den L\u00e4ndern Sachsen, Sachsen-Anhalt, Niedersachsen, Hessen, Bremen, Rheinland-Pfalz und dem Saarland geschlossen.\nPressekontakt:\nBundesamt f\u00fcr Sicherheit in der Informationstechnik\nPressestelle\nTel.: 0228-999582-5777\nE-Mail: presse@bsi.bund.de\nInternet: www.bsi.bund.de","language":"de","source_name":"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise","source_url":"https:\/\/www.bsi.bund.de\/SiteGlobals\/Functions\/RSSFeed\/RSSNewsfeed\/RSSNewsfeed_Presse_Veranstaltungen.xml","cybersecurity":"yes","published":"2025-02-11T10:30:00+00:00","classifications":{"User18":"yes","User24":"yes"},"copyright_statement":"Copyright Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Alle Rechte vorbehalten"},{"title":"Die KI-Sicherheitsblase beginnt zu platzen","content":"Es ging schneller als erwartet. Auf der RSA-Konferenz aus wurde K\u00fcnstliche Intelligenz (KI) noch in jeder Ecke thematisiert. Doch der anf\u00e4ngliche Glanz verblasste rasch. Viele KI-Startups, die auf einer Welle der \u00dcbernahmen an den Markt gingen, stehen nun vor gro\u00dfen Problemen. Die vermeintlichen \u201eKI-Experten\u201c wurden oft vorzeitig an die gro\u00dfen Tech-Konzerne verkauft. Das gro\u00dfe Geld wurde in Windeseile verbrannt, wie Papier im Feuer eines Vulkans. Nun folgt die Abrechnung.\nDa vielen Startups das Kapital fehlt, um wirklich durchzustarten, stehen sie nun g\u00fcnstig zum Verkauf. Gro\u00dfe Tech-Unternehmen umgehen den zunehmenden Druck staatlicher Regulierungen und lizenzieren die Technologie dieser Startups. Sie \u00fcbernehmen die Mitarbeiter, ohne die hohen \u00dcbernahmekosten zu tragen. F\u00fcr die Newcomer hat sich der Wind gedreht, pl\u00f6tzlich befinden sie sich in einem K\u00e4ufermarkt.\nDoch KI und maschinelles Lernen (ML) waren in der IT-Sicherheit immer nur ein Teil des Puzzles. Eine wichtige, aber eben nur eine Komponente. Was die Sache noch komplizierter macht (jedenfalls f\u00fcr die Anbieter junger KI-Sicherheitstechnologien): Die CISA scheint nicht davon begeistert zu sein, was aufkommende KI-Tools f\u00fcr die Cyberoperationen der Bundesbeh\u00f6rden leisten k\u00f6nnten.\nKI-Startups haben nur eine Chance\nF\u00fcr reine KI-Anbieter im Sicherheitsbereich bleibt oft nur eine Option: Sie m\u00fcssen ihre Technologie an Unternehmen verkaufen, die bereits \u00fcber die n\u00f6tige Infrastruktur verf\u00fcgen. Das Problem beschr\u00e4nkt sich nicht nur auf KI. Auch herk\u00f6mmliche Sicherheitsfragen wie fehlerfreie Updates sind komplex. Sicherheitssoftware ben\u00f6tigt tiefen Zugriff auf Betriebssystemressourcen. Ein \u00fcberst\u00fcrztes Update kann Systeme einfrieren \u2013 von einzelnen Computern bis hin zu ganzen Cloud-Netzwerken.\nDie Cloud bietet gro\u00dfe Flexibilit\u00e4t und Leistung, doch sie birgt auch Risiken. Kriminelle Akteure k\u00f6nnten \u00fcber raffinierte Exploits ganze Unternehmen lahmlegen und deren Sicherheit kompromittieren.\nKI-Benchmarking als notwendiger Schritt\nUm die junge KI-Branche zu stabilisieren, arbeiten Experten daran, Benchmarks f\u00fcr gro\u00dfe Sprachmodelle (LLMs) zu entwickeln. Nach viel Show und Rauch auf Konferenzen versuchen sie nun, realistische Referenzwerte zu schaffen. Das Ziel ist klar: fundierte, empirisch gest\u00fctzte Entscheidungen treffen. Diese Arbeit ist wichtig und verdient Unterst\u00fctzung.\nGro\u00dfe Forschungsgruppen sind keine Startups und verf\u00fcgen \u00fcber die Ressourcen, um diese anspruchsvolle Aufgabe zu bew\u00e4ltigen. Sie untersuchen Themen wie die automatische Generierung von Exploits, unsichere Codeausgaben und die Gefahr von Prompt-Injection-Angriffen. Die neuesten Entwicklungen konzentrieren sich auch auf offensive Sicherheitsf\u00e4higkeiten, wie automatisiertes Social Engineering und autonome Cyberoperationen. Diese Ergebnisse sind \u00f6ffentlich zug\u00e4nglich und bieten der Branche wertvolle Einblicke. Dies ist die Art von Dingen, bei denen Gruppen wie das NIST in der Vergangenheit geholfen haben, was f\u00fcr die Industrie ein Segen war.\nStartups l\u00e4uft die Zeit davon\nF\u00fcr ein kleines Startup mit wenigen Ingenieuren ist es schwer, die n\u00e4chste gro\u00dfe LLM-Innovation zu entwickeln und einen lukrativen B\u00f6rsengang hinzulegen. Dennoch ist es m\u00f6glich, ein spezialisiertes KI-Sicherheitsprodukt zu schaffen. Die gro\u00dfe Herausforderung besteht darin, dieses Produkt an die Gro\u00dfen zu verkaufen, bevor das Kapital aufgebraucht ist.","language":"de","source_name":"WeLiveSecurity","source_url":"https:\/\/www.welivesecurity.com\/deutsch\/feed\/","cybersecurity":"yes","published":"2024-09-16T14:22:41+00:00","classifications":{"User9":"yes","User15":"yes"},"copyright_statement":"Copyright \u00a9 ESET, All Rights Reserved"},{"title":"Neue Wege beim Akku-Recycling","content":"Neue Wege beim Akku-Recycling\nEin neues Recyclingverfahren f\u00fcr Lithium-Ionen-Akkus trennt Lithium und Metalle umweltfreundlich, effizient und g\u00fcnstig.\nLithium-Ionen-Batterien versorgen Mobiltelefone, Tablets und Elektrofahrzeuge mit Strom und speichern erneuerbare Energien. Mit ihrer Verbreitung steigt jedoch die Zahl ausgemusterter Akkus. Ihr Recycling verspricht, die Umweltbelastung zu senken und Rohstoffe wie Lithium, Kobalt, Nickel und Mangan f\u00fcr neue Akkus zu liefern. \u00dcbliche hydrometallurgische Verfahren nutzen S\u00e4ure- oder Ammoniaklaugung zur Aufbereitung. Der h\u00e4ufige Einsatz von S\u00e4uren und Basen steigert jedoch die Umweltbelastung und birgt Sicherheitsrisiken. Umweltschonender und sicherer w\u00e4re ein pH-neutrales Verfahren.\nEin chinesisches Forschungsteam berichtet in der Zeitschrift \"Angewandte Chemie\", so ein neues Recycling-Verfahren erfolgreich entwickelt zu haben. Dieses soll eine umweltschonende Aufbereitung von Lithium und anderen Metallen aus verbrauchten Lithium-Ionen-Akkus erm\u00f6glichen. Dem Forschungsteam um Lei Ming und Xing Ou von der Central South University in Changsha scheint es gelungen zu sein, die aggressiven Reagenzien klassischer Laugungsverfahren durch umweltfreundlichere zu ersetzen.\nMikro-Batterien und Glycin als Schl\u00fcsselidee\nDie Tricks des neuen Laugungsverfahrens: Sie erzeugen \"Mikro-Batterien\", die das verbrauchte Kathodenmaterial der Akkus aufbrechen. Das Team mischt die mit Lithium beladenen Nickel-Cobalt-Mangan-Oxid-Partikel in einer neutralen Fl\u00fcssigkeit mit einem Eisen(II)-Salz, Natriumoxalat und der Aminos\u00e4ure Glycin. Daraufhin bildet sich eine d\u00fcnne, feste Schicht aus Eisen(II)-Oxalat auf den Partikeln.\nDiese \"Schale\" dient als Anode, die NCM-Kerne fungieren als Kathode (Batterieeffekt). Der direkte, enge Kontakt erleichtert den Elektronentransfer. Zudem verhindert die Beschichtung, dass sich unerw\u00fcnschte Nebenprodukte auf den Partikeln ablagern. Der Batterieeffekt l\u00f6st eine elektrochemische Reaktion aus: Eisen(II)-Ionen oxidieren zu Eisen(III)-Ionen, w\u00e4hrend Sauerstoffionen der oxidischen NCM-Partikel mit Wasser zu Hydroxid-Ionen reagieren. Dadurch brechen die NCM-Schichten auf und eingelagerte Lithium- sowie Nickel-, Kobalt- und Mangan-Ionen gelangen in die L\u00f6sung.\nDer zweite Verfahrenstrick liegt im Einsatz von Glycin, was den pH-Wert der L\u00f6sung im neutralen Bereich h\u00e4lt. Das neue Verfahren extrahierte im Laborversuch laut eigenen Angaben innerhalb von 15 Minuten 99,99 Prozent Lithium, 96,86 % Nickel, 92,35 % Kobalt und 90,59 % Mangan aus verbrauchten Kathoden.\nDie effiziente Laugung in neutraler L\u00f6sung w\u00fcrde neue Wege f\u00fcr ein gro\u00dfangelegtes, umweltfreundliches Recycling von Altbatterien \u00f6ffnen. Dabei entst\u00fcnden kaum sch\u00e4dliche Gase und das Glycin-Abwasser k\u00f6nnte als D\u00fcnger dienen. Das Verfahren w\u00fcrde deutlich weniger Energie verbrauchen und weniger als bisherige Methoden kosten.\n(usz)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2025-03-24T16:46:00+00:00","classifications":{"User7":"no","User22":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"heise+ | Die sch\u00f6nsten Fotospots am Mittelrhein","content":"Die sch\u00f6nsten Fotospots am Mittelrhein\nAuf rund 1233 Kilometern flie\u00dft der Rhein durch sechs L\u00e4nder und bietet zahlreiche Fotolocations. Wir waren zwischen K\u00f6nigswinter und Bingen unterwegs.\n- Bastian Werner\nDie wirtschaftliche Bedeutung des Rheins reicht bis in die Antike zur\u00fcck, als die R\u00f6mer den Fluss als wichtigen Handelsweg nutzten. Er verband die r\u00f6mischen Provinzen im Norden und S\u00fcden und erm\u00f6glichte den Handel mit Waren wie Wein, Oliven\u00f6l und Getreide. Im Mittelalter war der Rhein ein wichtiger Handelsweg f\u00fcr den Transport von Salz, Kohle und anderen G\u00fctern. Im 19. Jahrhundert wurde der Rhein zur wichtigsten Wasserstra\u00dfe Europas, als Dampfschiffe und sp\u00e4ter Schleusen gebaut wurden, um den Fluss auch f\u00fcr gr\u00f6\u00dfere Schiffe befahrbar zu machen. Und auch touristisch spielt er schon lange eine wichtige Rolle.\nIm Ersten und Zweiten Weltkrieg erlangte der Strom als Grenzfluss eine wichtige Bedeutung. Nach dem Ersten Weltkrieg wurde der Rhein zur Grenze zwischen Deutschland und Frankreich und nach dem Zweiten Weltkrieg zur Grenze zwischen Westdeutschland und den Niederlanden. 1963 wurde die Rheinschifffahrtskommission gegr\u00fcndet, um den Verkehr auf dem Fluss zu f\u00f6rdern und daf\u00fcr \u00f6konomische, \u00f6kologische und soziale Rahmenbedingungen zu setzen.\nBedeutung des Rheins als Wasserstra\u00dfe in Europa\nDer Rhein ist eine der wichtigsten Wasserstra\u00dfen Europas und spielt eine zentrale Rolle im europ\u00e4ischen Handel und Verkehr. Er verbindet viele wichtige St\u00e4dte und Industriegebiete und bietet eine schnelle und kosteng\u00fcnstige Transportm\u00f6glichkeit f\u00fcr G\u00fcter wie Kohle, \u00d6l und Getreide. Auch f\u00fcr den Tourismus ist der Rhein ein wichtiger Fluss, denn er f\u00fchrt durch einige der sch\u00f6nsten Regionen Europas, darunter das Rheintal mit seinen beeindruckenden Burgen und Schl\u00f6ssern.\nDas war die Leseprobe unseres heise-Plus-Artikels \"Die sch\u00f6nsten Fotospots am Mittelrhein\". Mit einem heise-Plus-Abo k\u00f6nnen sie den ganzen Artikel lesen und anh\u00f6ren.","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-06-13T17:30:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Kaliforniens Supreme Court: Uber-Chauffeure bleiben selbst\u00e4ndig\u200b","content":"Kaliforniens Supreme Court: Uber-Chauffeure bleiben selbst\u00e4ndig\nKaliforniens W\u00e4hler haben das Gesch\u00e4ftsmodell von Uber, Lyft & Co gerettet. Das best\u00e4tigt nun das H\u00f6chstgericht des US-Staates \u2013 doch eine L\u00fccke bleibt.\nUber, Lyft und Doordash d\u00fcrfen aufatmen: Sie d\u00fcrfen ihre kalifornischen Chauffeure weiterhin als Selbst\u00e4ndige behandeln. Das geht aus einem einstimmigen Erkenntnis des Supreme Court Kaliforniens hervor. Er best\u00e4tigt, dass der Kern einer 2020 von Uber und Lyft gewonnenen Volksabstimmung verfassungskonform ist. Eine Gewerkschaft hat das bestritten, schlussendlich erfolglos.\nAllerdings l\u00e4sst das H\u00f6chstgericht einen Punkt ausdr\u00fccklich offen: D\u00fcrfte der Gesetzgeber den durch die Volksabstimmung eingef\u00fchrten Gesetzestext wieder \u00e4ndern, und wenn ja, in welchem Umfang?\nSo kam es zu der Entscheidung\nDie als Proposition 22 bekannte Volksabstimmung rettete das Gesch\u00e4ftsmodell von Uber, Lyft, Doordash und anderen Essenszustellern. Ausgangspunkt war eine Entscheidung des kalifornischen Supreme Court. 2018 leitete er Kriterien f\u00fcr die Unterscheidung zwischen Selbst\u00e4ndigen und Unselbst\u00e4ndigen aus damals geltendem Recht ab. Unselbst\u00e4ndig besch\u00e4ftigt ist demnach, wer unter der Kontrolle des Arbeitgebers arbeitet und sonst kein unabh\u00e4ngiges Gesch\u00e4ft gleicher Art betreibt. Au\u00dferdem muss die erbrachte Leistung zum \u00fcblichen Betrieb des Arbeitgebers z\u00e4hlen. Das ging dem Gesetzgeber zu weit; 2020 trat ein Gesetz (bekannt als AB 5) in Kraft, das Ausnahmen f\u00fcr verschiedene Berufsgruppen vorsieht, nicht aber f\u00fcr Chauffeure von Fahrtenvermittlern wie Uber und Lyft. Diese Firmen verklagte der Staat auf die Gew\u00e4hrung von Arbeitnehmerrechten. Tats\u00e4chlich wollen vier F\u00fcnftel der Chauffeure aber nicht als Angestellte behandelt werden, sondern selbst\u00e4ndig bleiben.\nEs folgte Proposition 22, um rechtlich klarzustellen, dass die Lenker als Selbst\u00e4ndige einzustufen sind. Die Werbekampagne f\u00fcr und gegen die Proposition 22 war die bis dahin teuerste Kampagne f\u00fcr eine Volksabstimmung in einem US-Staat \u2013 mit Abstand. \u00dcber 216 Millionen US-Dollar wurden ausgegeben, wobei die Bef\u00fcrworter etwa siebzehnmal so viel Geld aufgebracht haben wie die Gegner. Die wichtigsten Geldgeber waren, wenig \u00fcberraschend, die Firmen Uber, Lyft, Doordash, Instacar und Postmates. Die Nein-Kampagne wurde vor allem von Gewerkschaften finanziert. Eine deutliche Mehrheit der W\u00e4hler stimmte f\u00fcr die Proposition 22, die damit Gesetzeskraft erlangt hat.\nEine Gewerkschaft nahm das nicht hin und klagte gegen die kalifornische Uber-Volksabstimmung mit dem Argument, sie sei verfassungswidrig, weil f\u00fcr Arbeitsrecht ausschlie\u00dflich das Parlament zust\u00e4ndig sei. Au\u00dferdem seien unzul\u00e4ssigerweise mehrere Themen in einer Proposition vermengt worden. Tats\u00e4chlich gab die erste Instanz der Gewerkschaft Recht (Alameda County Superior Court, Az. RG21088725), so dass Uber und Lyft wenige Stunden vor der Betriebsschlie\u00dfung im bev\u00f6lkerungsreichsten US-Staat standen. Schlie\u00dflich entschied aber das Berufungsgericht mehrheitlich f\u00fcr den Volksentscheid und damit die Selbst\u00e4ndigkeit der Uber-Chauffeure (First Appellate District, Division Four, Az. A163655). Lediglich zwei Nebenbestimmungen, die den Gesetzgeber weiter einschr\u00e4nken sollten, best\u00e4tigte das Berufungsgericht als ung\u00fcltig weil verfassungswidrig, darunter eine gewerkschaftsfeindliche Bestimmung.\nSupreme Court entscheidet f\u00fcr das Volk, aber nicht gegen das Parlament\nHinsichtlich des Kernelements, das den Chauffeuren die Selbst\u00e4ndigkeit sichert, konnten die Arbeitnehmervertreter noch eine \u00dcberpr\u00fcfung durch den Supreme Court Kaliforniens erreichen, m\u00fcssen dort aber eine weitere Niederlage einstecken. Zun\u00e4chst h\u00e4lt das H\u00f6chstgericht fest, dass Gesetzesinitiativen durch Volksabstimmung nicht etwa eine vom Gesetzgeber dem Volk zuerkannte M\u00f6glichkeit der Rechtssetzung seien, sondern ein grunds\u00e4tzliches Recht, dass sich das Volk als Souver\u00e4n vorbehalten habe; entsprechend seien laut st\u00e4ndiger Rechtsprechung Bestimmungen zu Volksabstimmungen im Streitfall zugunsten des Volkes auszulegen.\nZwar sieht der Text der Verfassung Kaliforniens vor, dass die Gesetzgebung zu bestimmten Themen (darunter Arbeitsrecht) dem Parlament obliege, und zwar \"unbeschr\u00e4nkt durch jegliche Verfassungsbestimmungen\". Doch d\u00fcrfe das Wort \"unbeschr\u00e4nkt\" nicht w\u00f6rtlich genommen werden, f\u00fchrt der Supreme Court dann aus, weil das zu absurden Ergebnissen f\u00fchre; solche Gesetze st\u00fcnden dann n\u00e4mlich au\u00dferhalb jeden verfassungsrechtlichen Rahmens. Das hat der Supreme Court Kaliforniens bereits 1937 in einem anderen Fall entschieden (McPherson v City of Los Angeles). Damit ist die Gewerkschaft mit ihrem Argument, das Volk d\u00fcrfe gar nicht \u00fcber Arbeitsrecht abstimmen, gescheitert.\nWas aber, wenn das Parlament nun eine Novelle beschlie\u00dft, die das Ergebnis der Volksabstimmung konterkariert? Dazu sieht die Proposition 22 vor, dass das nur mit einer Mehrheit von sieben Achtel der Abgeordneten in jeder der beiden Kammern m\u00f6glich ist; anschlie\u00dfend m\u00fcsste wieder ein Referendum durchgef\u00fchrt werden muss. Das ist eine \u00fcbliche Klausel bei kalifornischen Volksabstimmungen. Ob sie allerdings bei arbeitsrechtlichen Volksabstimmungen greift, k\u00f6nne nicht abstrakt entschieden werden, sagt der Supreme Court. Dazu m\u00fcsse ihm ein konkreter Gesetzesbeschluss vorgelegt werden. Zumindest bis dahin d\u00fcrfen die f\u00fcr Firmen wie Uber, Lyft und Doordash t\u00e4tigen Chauffeure in Kalifornien weiter als Selbst\u00e4ndige fahren.\nDas neue Regelwerk\nDas nach Best\u00e4tigung des Abstimmungserfolgs in Kraft bleibende Gesetz bringt den Chauffeuren neue Mindeststandards und Rechte:\n- Mindestentlohnung f\u00fcr Fahrtzeiten, die mindestens 20 Prozent \u00fcber dem Mindestlohn liegt, der am Abfahrtsort f\u00fcr Besch\u00e4ftigte gilt\n- Trinkgelder d\u00fcrfen nicht abgezogen werden und auch nicht durch Geb\u00fchren, etwa f\u00fcr Kreditkarten, gek\u00fcrzt werden.\n- Zus\u00e4tzlich Mindestzahlung von 30 Cent je Meile, inflationsgesichert\n- Chauffeure d\u00fcrfen nicht gezwungen werden, Auftr\u00e4ge anzunehmen, oder zu bestimmten Zeiten oder an bestimmten Orten zur Verf\u00fcgung zu stehen. Sie d\u00fcrfen auch f\u00fcr direkte Konkurrenten arbeiten oder beliebigen anderen legalen Besch\u00e4ftigungen nachgehen.\n- (Potenzielle) Chauffeure werden durch ein Diskriminierungsverbot gesch\u00fctzt und haben das Recht auf Berufungen gegen Disziplinarma\u00dfnahmen.\n- Betreiber der Vermittlungsapps wie Uber und Lyft m\u00fcssen Haftpflicht-, Unfall- und Invalidit\u00e4tsversicherung \u00fcbernehmen.\n- Au\u00dferdem m\u00fcssen sie ihren Chauffeuren die durchschnittlichen Krankenversicherungskosten f\u00fcr eine kalifornische \"Bronze\"-Police ersetzen, soweit der Fahrer durchschnittlich mindestens 25 Stunden die Woche eingeloggt ist (bei 15 bis 25 Stunden sind es die halben Krankenversicherungskosten).\n- Die Betreiber m\u00fcssen ein Regelwerk gegen sexuelle Bel\u00e4stigung mit Beschwerdeverfahren f\u00fcr Chauffeure wie Fahrg\u00e4ste haben.\n- Die Betreiber m\u00fcssen alle Chauffeure auf strafrechtliche Verurteilungen \u00fcberpr\u00fcfen und alle Auszahlungen der Steuerbeh\u00f6rde melden.\n- Es gilt null Toleranz bei Drogen- und Alkohol-Verdacht.\n- Chauffeure m\u00fcssen Mindestruhezeiten einhalten und Sicherheitstrainings absolvieren.\nDas Verfahren vor dem Supreme Court of California hie\u00df Hector Castelllanos et al v State of California et al (Az. S279622).\n(ds)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-07-25T22:06:00+00:00","classifications":{"User7":"no","User27":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Gelbe Display-Verf\u00e4rbung bei Kindle Colorsoft: Amazon bietet Umtausch an","content":"Gelbe Display-Verf\u00e4rbung bei Kindle Colorsoft: Amazon bietet Umtausch an\nEin gelber Streifen am unteren Bildschirmrand irritiert viele K\u00e4ufer des Kindle Colorsoft. Amazon will betroffene Ger\u00e4te nun umtauschen.\nEinige Exemplare von Amazons erstem farbigen E-Reader haben Probleme mit einer Display-Verf\u00e4rbung: Mehrere Nutzer beklagen sich \u00fcber einen gelbstichigen Streifen am unteren Rand des Bildschirms. Amazon ist sich des Problems bewusst und will betroffene Ger\u00e4te laut einer Stellungnahme umtauschen.\nNeue Ger\u00e4te sollen bereits nicht mehr mit dem Gelbstich-Fehler ausgeliefert werden, versichert Amazon. Wer bereits einen Colorsoft besitzt und einen Gelbstich feststellt, soll sich f\u00fcr den Umtausch an den Support wenden. Beispielbilder f\u00fcr den gelben Streifen haben Nutzer auf Reddit geteilt.\nUnklar ist, wie lange dieser Umtausch dauert. Der Kindle Colorsoft ist bei Amazon aktuell ausverkauft, als Lieferzeitfenster gibt Amazon den 10. Februar bis 17. April an. Ob Amazon den Verkauf wegen des m\u00f6glichen Hardware-Problems pausiert, neue Exemplare vorerst f\u00fcr den Umtausch reserviert oder schlicht die Nachfrage nicht decken kann, ist nicht bekannt.\nNicht alle Ger\u00e4te betroffen\nBerichte \u00fcber den gelben Rand beim Kindle Colorsoft gibt es seit mehreren Tagen. Offenbar sind nicht alle Modelle im gleichen Ma\u00df von dem Fehler betroffen \u2013 das Review-Muster von heise online zeigt etwa keinen gelben Rand. Amazon sprach zuerst von einem Software-Problem. Dass betroffene Ger\u00e4te nun umgetauscht werden, l\u00e4sst darauf schlie\u00dfen, dass sich das Problem durch ein Software-Update nicht l\u00f6sen l\u00e4sst.\nDer Kindle Colorsoft ist der erste E-Reader von Amazon mit einem Farb-Display. Amazon macht keine Angaben zur Herkunft dieses Bildschirms, den es schlicht als \"Amazon Display\" bezeichnet. Die Spezifikationen \u2013 7 Zoll, eine Aufl\u00f6sung von 300 ppi im Schwarzwei\u00df-Modus und 150 ppi im Farbmodus \u2013 deuten auf ein Display mit Kaleido-3-Farbetchnik hin. Das ist dieselbe Technik, die auch in anderen derzeit verf\u00fcgbaren E-Readern mit farbigen Display steckt. Im Gegensatz zur Konkurrenz wirkt Amazons Farb-Display trotz identischer Aufl\u00f6sung etwas sch\u00e4rfer \u2013 m\u00f6glicherweise hat Amazon per Software nachgesch\u00e4rft.\n(dahe)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-11-07T10:55:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Die Produktwerker: Guerilla Discovery","content":"Die Produktwerker: Guerilla Discovery\nWas ist denn Guerilla Discovery? Zu Gast in dieser Folge: Tobias Morauf. Er erkl\u00e4rt, was er unterschwellig tut, wenn das Umfeld wenig offen f\u00fcr Discovery ist.\n- Tobias Morauf\n- Tim Klein\nGuerilla Discovery \u2013 das ist ein vielleicht zun\u00e4chst einmal unbekannter oder ungew\u00f6hnlicher Begriff. Gemeint ist damit ein unterschwelliger und kontinuierlicher Weg, um Nutzereinblicke zu gewinnen, selbst wenn das Umfeld nicht ideal f\u00fcr tiefergehende Discovery-Prozesse ist.\nIn dieser Episode des Podcasts ist Tobias Morauf, Senior Product Manager bei cosee, zu diesem Thema der Gespr\u00e4chsgast von Produktwerker Tim Klein. Morauf gibt spannende Einblicke in seine Art, f\u00fcr mehr Product Discovery zu sorgen \u2013 selbst, wenn kein Budget beziehungsweise kein expliziter Wille in seinem Produktkontext oder Projekt vorhanden ist, nach mehr Product Discovery zu streben.\nWie das genau funktioniert und welche praktischen Tipps dabei helfen, beleuchtet diese Folge des Podcasts.\nGuerilla Discovery: Unterschwellige Product Discovery\nUnter Guerilla Discovery versteht Tobias ein Vorgehen, bei der Product Discovery nicht aufwendig und formal erfolgt, sondern unterschwellig, aber kontinuierlich in den Produktalltag integriert wird. Ziel ist es, trotz knapper Ressourcen und begrenztem Spielraum wertvolle Erkenntnisse zu sammeln. Ein zentraler Gedanke dabei: Discovery braucht oft weniger Zeit und Aufwand, als man denkt.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmmung wird hier ein externer Podcast (Podigee GmbH) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (Podigee GmbH) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\nEin griffiges Beispiel, das Tobias Morauf aus seiner Praxis teilt, zeigt eindrucksvoll, wie dieser Ansatz funktioniert. In einem Projekt ging es um die Migration eines Systems, bei dem es eine klare Featureliste von der IT-Abteilung gab. Doch Morauf bemerkte schnell eine Diskrepanz zwischen den Anforderungen der IT und den tats\u00e4chlichen Bed\u00fcrfnissen des Kundenservice. Statt einfach die bestehenden Anforderungen umzusetzen, entschied er sich, den Kundenservice direkt zu beobachten \u2013 ganz unauff\u00e4llig und ohne gro\u00dfes Aufsehen.\nDurch diese einfache Ma\u00dfnahme konnte er feststellen, dass einige der urspr\u00fcnglich geplanten Features \u00fcberfl\u00fcssig waren, wohingegen andere, wie die M\u00f6glichkeit, Kunden zu sperren oder zu anonymisieren, viel wichtiger waren. Diese Erkenntnisse f\u00fchrten nicht nur zu einer besseren L\u00f6sung, sondern halfen auch, unn\u00f6tigen Aufwand zu vermeiden \u2013 ganz im Sinne von Jeff Pattons Prinzip: \"Maximiere den Outcome, w\u00e4hrend du den Output minimierst.\"\nF\u00fcnf Schritte zur Guerilla Discovery\nUm Guerilla Discovery erfolgreich in der Praxis umzusetzen, schl\u00e4gt Tobias einen Ansatz in f\u00fcnf Schritten vor:\n- Stakeholder \u00fcberzeugen: Oft gibt es Widerst\u00e4nde, wenn es um zus\u00e4tzliche Discovery geht. Hier hilft es, mit gezielten Fragen und Annahmen zu arbeiten, statt sofort mit gro\u00dfen Konzepten oder umfangreichen Interviews zu starten.\n- Nutzer verstehen: Der direkte Kontakt zu Nutzerinnen und Nutzern ist essenziell. Wenn dieser nicht m\u00f6glich ist, helfen kleine, kontinuierliche Beobachtungen und das Hinterfragen bestehender Annahmen.\n- Im kleinen Rahmen experimentieren: Discovery kann auch in kleinen Schritten stattfinden. Es muss nicht immer der gro\u00dfe Wurf sein. Auch kurze Beobachtungen oder Gespr\u00e4che k\u00f6nnen wertvolle Einsichten liefern.\n- Scope-Creep beachten: Jedes Projekt hat ein Budget, sei es finanziell oder zeitlich. Ein Teil dieses Budgets sollte bewusst f\u00fcr Discovery verwendet werden, da dies langfristig zu besseren Entscheidungen f\u00fchrt und letztlich Ressourcen spart.\n- Den Scrum Master einbinden: Sollte es zu Widerst\u00e4nden im Team kommen, empfiehlt Morauf, den Scrum Master als Verb\u00fcndeten zu gewinnen. Dieser kann oft helfen, Konflikte zu moderieren und den Fokus auf die Nutzerbed\u00fcrfnisse zu lenken.\nEin zentraler Punkt, den Tobias betont, ist der Mut, den Guerilla Discovery erfordert. Man muss aus der eigenen Komfortzone heraustreten und vielleicht auch mal anecken. Doch genau hier liegt der Schl\u00fcssel: Wer bereit ist, kleine Schritte zu gehen und immer wieder hinterfragt, kann selbst in einem schwierigen Umfeld wertvolle Erkenntnisse gewinnen.\nFazit: Kleine Aktionen, gro\u00dfe Wirkung\nTobias Moraufs Ansatz zeigt, dass Product Discovery nicht immer aufwendig oder formell sein muss. Durch gezielte, kleine Ma\u00dfnahmen lassen sich auch in einem schwierigen Umfeld wichtige Erkenntnisse gewinnen. Dabei ist es entscheidend, die Nutzerinnen und Nutzer in den Mittelpunkt zu stellen und kontinuierlich zu hinterfragen, ob die geplanten L\u00f6sungen wirklich ihre Probleme l\u00f6sen \u2013 und das oft mit viel weniger Aufwand, als man denkt.\nWer mehr \u00fcber diesen Ansatz erfahren m\u00f6chte, kann sich das Video von Moraufs Vortrag auf der \"Crafting Products\"-Konferenz anschauen.\nWeiterf\u00fchrende Links\nAuf diese \u00e4lteren Episoden wird in dieser Folge verwiesen:\n- Product Discovery und Delivery unter einen Hut bringen \u2013 mit Konstantin Diener\n- Product Principles\n- Impact Mapping \u2013 was zahlt wirklich auf unser Business-Ziel ein?\nAuf folgende Tools verweist Tobias Morauf:\n- Product Vision Board von Roman Pichler\n- The GO Product Roadmap von Roman Pichler\nWer weitere Fragen an Tobias Morauf hat oder mit ihm anderweitig in Kontakt treten m\u00f6chte, erreicht ihn am besten \u00fcber LinkedIn.\nBeim Agile Scaling Day am 11. September erwartet die Teilnehmenden eine eint\u00e4gige Online-Konferenz zur Skalierung agiler Methoden. Ziel ist es, nach der Konferenz mit einem tieferen Verst\u00e4ndnis f\u00fcr agile Skalierung eine erste Skalierungsinitiative zu starten oder eine bestehende zu optimieren, d.h. wirksame und nachhaltige Verbesserungen unternehmensweit zu implementieren. Tickets gibt es \u00fcber die Konferenz-Website.\nDie aktuelle Ausgabe des Podcasts steht auch im Blog der Produktwerker bereit: \"Guerilla Discovery \u2013 wenn der Kontext Discovery nicht aktiv unterst\u00fctzt\".\n(mai)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-08-19T11:20:00+00:00","classifications":{"User0":"no","User13":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"WhatsApp bekommt mehr Sticker \u2013 von Gifs bis customized","content":"WhatsApp bekommt mehr Sticker \u2013 von Gifs bis customized\nGiphy-Sticker, Custom Sticker Maker und ein neuer Sticker-Bereich: WhatsApp will mehr als Worte sprechen lassen.\nWhatsApp bekommt mehr M\u00f6glichkeiten, sich mit Stickern auszudr\u00fccken. Denn laut des Messengers \"sagt ein Sticker mehr als getippte Worte\". Deshalb gibt es nun Giphy-Sticker, einen Custom Sticker Maker und einen neuen Sticker-Bereich.\nGiphy ist eine Datenbank mit animierten GIF-Dateien, die Meta urspr\u00fcnglich 2020 \u00fcbernahm, wegen Bedenken der US-Wettbewerbsbeh\u00f6rde jedoch kurz darauf wieder verkaufen musste. Neuer Eigent\u00fcmer ist die Bilddatenbank Shutterstock. Die animierten Bilder waren schon zuvor und sind nach wie vor auf den Meta-Plattformen verf\u00fcgbar. Bei WhatsApp k\u00f6nnen Menschen nun auf das Sticker-Symbol tippen und per Text oder Emoji nach passenden Gifs suchen. Bisher gab es nur eine Auswahl an aktuell angesagten oder anderweitig ausgew\u00e4hlten Bewegt-Bildern. Wahlweise musste man die App verlassen, um anderswo ein Gif zu suchen und dieses einzuf\u00fcgen.\nWhatsApp: Sticker selbst machen und neu sortieren\nDer Custom Sticker Maker ist neu f\u00fcr Android verf\u00fcgbar. Auf iOS-Ger\u00e4ten l\u00e4uft die Funktion bereits. Damit lassen sich Fotos zu Stickern umwandeln. Man kann per Klick Objekte aus Bildern freistellen und diese als Sticker verschicken. Zudem ist es m\u00f6glich, bereits vorhandene Sticker zu ver\u00e4ndern \u2013 ihnen etwa Text hinzuzuf\u00fcgen oder etwas zu malen. Selbst erstellte Sticker landen automatisch in der Sticker-Bibliothek.\nMittels generativer KI-Sticker zu erstellen, ist nach wie vor nur in den USA m\u00f6glich. Immerhin geht das k\u00fcnftig nicht mehr nur in Englisch, sondern auch auf Spanisch und Bahasa Indonesisch. Wann Metas KI-Dienste in die EU kommen, ist bisher unklar. Der Konzern beruft sich auf rechtliche Unsicherheiten. Was damit konkret gemeint ist, bleibt allerdings offen. Es gibt auch die Theorie, Meta wolle so Druck auf die Gesetzgeber aus\u00fcben.\nDer Bereich, in dem Menschen die Sticker ablegen, l\u00e4sst sich nun nach eigenen Bed\u00fcrfnissen ordnen. Das soll freilich auch bei der \u00dcbersichtlichkeit helfen. Man kann einzelne Sticker per langem Fingertipp ausw\u00e4hlen und verschieben oder l\u00f6schen.\nUnd man kann damit laut WhatsApp noch leichter neue Sticker finden. Die lassen sich dann in einer Vorschau sehen, ohne dass die Pakete herunterladen werden m\u00fcssen.\n(emw)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-08-15T09:33:00+00:00","classifications":{"User13":"no","User27":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"\"Passwort\" Folge 30: i-Soon, das Leak aus der chinesischen Cybercrime-Industrie","content":"\"Passwort\" Folge 30: i-Soon, das Leak aus der chinesischen Cybercrime-Industrie\nDie Hosts diskutieren einen seltenen Einblick in die kommerzielle Hacking-Szene in China und was man daraus \u00fcber die dortige Cybercrime-Industrie lernen kann.\nIn Folge 30 des Security-Podcasts besprechen die Hosts zun\u00e4chst das diverse Feedback ihrer H\u00f6rer und H\u00f6rerinnen. Die treibt immer noch das Thema Smartphone-Security aus den Folgen 25 und 28 um, was zu einigen interessanten Anmerkungen gef\u00fchrt hat. Danach geht es um die Exploit- und Angriffs-Industrie in China und das i-Soon-Leak.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (Podigee GmbH) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\nIm Februar 2024 tauchte auf GitHub ein Datensatz auf, der Vertriebs- und Dokumentationsmaterial sowie interne Chatprotokolle der chinesischen Firma i-Soon enthielt (auch Anxun genannt, vom chinesischen Namen \u5b89\u6d35). i-Soon ist ein eher kleines, mittelst\u00e4ndisches IT-Unternehmen, dessen Interna wohl kaum der Rede wert gewesen w\u00e4ren, wenn i-Soon in normalen Gesch\u00e4ftsfeldern operieren w\u00fcrde. Das Unternehmen geh\u00f6rt aber zur professionellen chinesischen Cybercrime-Industrie und schnell wurde klar, dass die Daten im Leak h\u00f6chstwahrscheinlich keine Fabrikation waren.\nDer Datensatz bot damit einen seltenen Einblick in einen regen und sehr kompetitiven Industriezweig in China, dessen Beh\u00f6rden Hauptabnehmer der offerierten \u2013 und andernorts illegalen \u2013 Produkte und Dienstleistungen sind. i-Soon war ein eher kleiner Fisch, aber auch dieses Unternehmen kompromittierte offenbar Beh\u00f6rden, privatwirtschaftliche Organisationen und sogar Ministerien weltweit. Schnell st\u00fcrzten sich Analyse-Firmen und Geheimdienste auf das Leak und ver\u00f6ffentlichten nach und nach umfangreiche Reports, etwa der des deutschen Bundesverfassungsschutzes. In den USA f\u00fchren Ermittlungen nach dem Leak k\u00fcrzlich zu einer Anklage gegen zehn chinesische Staatsb\u00fcrger, acht Mitarbeiter von i-Soon und zwei Mitarbeiter des Ministeriums f\u00fcr \u00d6ffentliche Sicherheit in China.\nWer das Leak ver\u00f6ffentlicht hat und welche Motive dahintersteckten, ist immer noch unklar. Man sollte es darum kritisch begutachten, denn selbst wenn alles stimmt \u2013 wer wei\u00df schon, welche Informationen m\u00f6glicherweise weggelassen wurden? Christopher und Sylvester zeichnen nach, was man dennoch aus den Daten lernen kann, \u00fcber eine Industrie, die in China zwar sehr offiziell existiert, \u00fcber deren F\u00e4higkeiten und interne Abl\u00e4ufe die \u00d6ffentlichkeit aber dennoch fast nie etwas erf\u00e4hrt.\nDie neueste Folge von \"Passwort \u2013 der heise security Podcast\" steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anh\u00f6ren bereit.\n(syt)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2025-04-23T19:00:00+00:00","classifications":{"User7":"yes","User15":"yes","User36":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Getarnter Tesla n\u00e4hrt Spekulationen \u00fcber das lang erwartete Model 2","content":"Dass Tesla angeblich ein neues Model Y f\u00fcr 2025 geplant hat, ist nicht ganz neu. Seit Monaten schon sind Prototypen auf den Stra\u00dfen von Kalifornien unterwegs \u2013 gut getarnt, versteht sich. Jetzt sorgt aber ein neu gesichteter Erlk\u00f6nig f\u00fcr Aufregung, bei dem es sich definitiv nicht um ein Model Y handelt. Die Ger\u00fcchtek\u00fcche kocht jedenfalls, zumal im Oktober die Weichen f\u00fcr Teslas Zukunft neu gestellt werden sollen.\nErlk\u00f6nig\nGetarnter Tesla n\u00e4hrt Spekulationen \u00fcber das lang erwartete Model 2\nAnalysten hoffen, dass Elon Musk neben dem Robotaxi kommende Woche auch einen g\u00fcnstigen Kleinwagen vorstellt","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"unsure","published":"2024-10-01T15:58:31+00:00","classifications":{"User7":"yes","User34":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Introducing the MDTI Article Digest","content":"The MDTI team is excited to introduce the MDTI Article Digest, a new way for customers to stay up to speed with the latest analysis of threat activity observed across more than 78 trillion daily threat signals from Microsoft's interdisciplinary teams of experts worldwide. The digest, seamlessly integrated into the MDTI user interface in the threat intelligence blade of Defender XDR, shows users everything published since their last login: \n \nCustomers will get a notification banner showing the number of articles published since their last login.\n \nCustomers will see that not only does the digest notify users of the latest content but also encourages exploration through a user-friendly sidebar that lists the articles: \n \nCustomers can quickly peruse the threat intelligence articles published since their last login.\n \nWith the added convenience of pagination, users can now easily navigate through a wealth of information, ensuring they never miss valuable insights. The digest is also flexible, allowing users to clear notifications, thus tailoring the experience to their preferences. \n \nThe digest is a significant step forward in our commitment to delivering exceptional user experiences, and we're excited to see how it will positively impact the MDTI community. If you're a licensed MDTI user, login to Defender XDR today to see the digest located on the right-hand side of the UI, to the left of the TI Copilot embedded experience sidebar. \n \nConclusion \n \nMicrosoft delivers leading threat intelligence built on visibility across the global threat landscape made possible protecting Azure and other large cloud environments, managing billions of endpoints and emails, and maintaining a continuously updated graph of the internet. By processing an astonishing 78 trillion security signals daily, Microsoft can deliver threat intelligence in MDTI providing an all-encompassing view of attack vectors across various platforms, ensuring Sentinel customers have comprehensive threat detection and remediation. \n\u00a0\nIf you are interested in learning more about MDTI and how it can help you unmask and neutralize modern adversaries and cyberthreats such as ransomware, and to explore the features and benefits of MDTI please visit the MDTI product web page.\u00a0\u00a0\u00a0\n\u00a0\u00a0\nAlso, be sure to contact our sales team to request a demo or a quote. Learn how you can begin using MDTI with the purchase of just one Copilot for Security SCU here.\u00a0\n\u00a0","language":"en","source_name":"Microsoft Tech Community - Latest Blogs -","source_url":"https:\/\/techcommunity.microsoft.com\/plugins\/custom\/microsoft\/o365\/custom-blog-rss?tid=-1562856755638734148&board=Exchange&label=Security&messages=&size=30","cybersecurity":"yes","published":"2024-08-20T12:02:14+00:00","classifications":{"User11":"yes","User29":"yes"},"copyright_statement":"\u00a9 Microsoft 2025"},{"title":"CISA Releases Twenty-One Industrial Control Systems Advisories","content":"CISA Releases Twenty-One Industrial Control Systems Advisories\nCISA released twenty-one Industrial Control Systems (ICS) advisories on October 10, 2024. These advisories provide timely information about current security issues, vulnerabilities, and exploits surrounding ICS.\n- ICSA-24-284-01 Siemens SIMATIC S7-1500 and S7-1200 CPUs\n- ICSA-24-284-02 Siemens Simcenter Nastran\n- ICSA-24-284-03 Siemens Teamcenter Visualization and JT2Go\n- ICSA-24-284-04 Siemens SENTRON PAC3200 Devices\n- ICSA-24-284-05 Siemens Questa and ModelSim\n- ICSA-24-284-06 Siemens SINEC Security Monitor\n- ICSA-24-284-07 Siemens JT2Go\n- ICSA-24-284-08 Siemens HiMed Cockpit\n- ICSA-24-284-09 Siemens PSS SINCAL\n- ICSA-24-284-10 Siemens SIMATIC S7-1500 CPUs\n- ICSA-24-284-11 Siemens RUGGEDCOM APE1808\n- ICSA-24-284-12 Siemens Sentron Powercenter 1000\n- ICSA-24-284-13 Siemens Tecnomatix Plant Simulation\n- ICSA-24-284-14 Schneider Electric Zelio Soft 2\n- ICSA-24-284-15 Rockwell Automation DataMosaix Private Cloud\n- ICSA-24-284-16 Rockwell Automation DataMosaix Private Cloud\n- ICSA-24-284-17 Rockwell Automation Verve Asset Manager\n- ICSA-24-284-18 Rockwell Automation Logix Controllers\n- ICSA-24-284-19 Rockwell Automation PowerFlex 6000T\n- ICSA-24-284-20 Rockwell Automation ControlLogix\n- ICSA-24-284-21 Delta Electronics CNCSoft-G2\nCISA encourages users and administrators to review newly released ICS advisories for technical details and mitigations.\nThis product is provided subject to this Notification and this Privacy & Use policy.\nVendor\n- Siemens\n- Schneider Electric\n- Rockwell Automation\n- Delta Electronics","language":"en","source_name":"Alerts","source_url":"https:\/\/us-cert.cisa.gov\/ncas\/current-activity.xml","cybersecurity":"yes","published":"2024-10-10T12:00:00+00:00","classifications":{"User4":"yes","User30":"yes","User31":"yes"},"copyright_statement":"\u00a9 Alerts - Exact notice unknown - see URL."},{"title":"Self-Spreading PlugX USB Drive Malware Plagues Over 90k IP Addresses","content":"Systems associated with more than 90,000 unique IP addresses are still infected with a PlugX worm variant that spreads via infected USB drives, bypassing air gaps, cybersecurity firm Sekoia reports.\nOver the past six months, Sekoia has been monitoring connections to a sinkholed IP linked to the worm, identifying over 2.5 million IP addresses that connected to it over time.\nOf these, between 90,000 and 100,000 unique IPs still send daily requests to the sinkhole, showing that the botnet continues to be active, although its operators no longer have control over it.\nHowever, \u201canyone with interception capabilities or taking ownership of this server can send arbitrary commands to the infected host to repurpose it for malicious activities,\u201d Sekoia says.\nWhile the PlugX remote access trojan (RAT) has been around since 2008, the self-spreading variant was released in 2020 by a China-linked threat actor tracked as Mustang Panda, likely to exfiltrate data from networks that are not connected to the internet.\nThe worm adds to the connected flash drive a Windows shortcut file with the drive\u2019s name, and three files for DLL sideloading, namely a legitimate executable, a malicious library, and a binary blob within the drive\u2019s RECYCLER.BIN hidden folder. It also moves the drive\u2019s contents to a new directory.\nWhen the user clicks on the shortcut file, the malware opens a new window displaying the drive\u2019s contents, and then copies itself to the system and creates a new registry key for persistence. Next, it re-executes itself from the system, where it checks every 30 seconds for connected USB drives to infect.\nThis self-spreading technique, Sekoia notes, has resulted in the botnet expanding uncontrollably across networks, likely pushing its operators to abandon the command-and-control (C&C) server, which could no longer be used for managing thousands of infected hosts.\nAfter identifying a C&C IP no longer in use, Sekoia took ownership of the address and then created the infrastructure needed to manage connection attempts and map their sources.\nThe security firm was able to identify roughly 2.5 million infected hosts in more than 170 countries worldwide, and observed that the worm was still spreading at an average of 20,000 infections per day.\nHowever, the investigation is limited to using IP addresses only, as the worm does not use unique identifiers for its victims. Thus, the total number of infected systems could be different, because some IPs might be used by multiple workstations, while some systems may rely on dynamic IPs.\nIn early April, however, the security firm detected just over 100,000 unique IPs connecting to the sinkhole. Most of the victims are in countries located in regions of strategic importance to China\u2019s Belt and Road Initiative.\n\u201cIt is plausible, though not definitively certain as China invests everywhere, that this worm was developed to collect intelligence in various countries about the strategic and security concerns associated with the Belt and Road Initiative, mostly on its maritime and economic aspects,\u201d Sekoia notes.\nThe company\u2019s analysis of this PlugX variant revealed the existence of a self-delete command and a potential mechanism that could be used to deliver the command to all infected hosts and remove the malware from them.\nBy delivering a crafted payload, any infected USB drive connected to an infected machine at the time of disinfection could also be cleaned, and the users\u2019 files on those drives fully restored.\nHowever, since the removal payload would not include a persistence mechanism, the worm may not be completely eradicated, as it would remain active on infected flash drives that are not connected to a system during disinfection. Additionally, the malware may also persist on air-gaped systems, as they would not receive the command.\nConsidering the legal implications of sending the disinfection command, Sekoia decided to contact Computer Emergency Response Teams (CERTs) and law enforcement agencies in the affected countries, providing them with data from the sinkhole and asking them to decide whether the disinfection should be performed.\nRelated: Chinese APT Hacks 48 Government Organizations\nRelated: Over 200 Organizations Targeted in Chinese Cyberespionage Campaign\nRelated: Chinese Cyberspies Use \u2018Melofee\u2019 Linux Malware for Stealthy Attacks","language":"en","source_name":"SecurityWeek RSS Feed","source_url":"https:\/\/feeds.feedburner.com\/Securityweek?format=xml","cybersecurity":"yes","published":"2024-04-26T13:41:29+00:00","classifications":{"User5":"yes","User24":"yes","User36":"yes"},"copyright_statement":"Copyright \u00a9 2025 SecurityWeek \u00ae, a Wired Business Media Publication. All Rights Reserved."},{"title":"We\u2019re making it easier for you to protect your identity","content":"Things have changed in cybersecurity.\nGone are the days when our only worry was downloading a virus. Now, 71% of people say having their data leaked and identity stolen is one of their biggest fears about being online. Sadly, they\u2019re right to be concerned: Fraud losses hit $10 billion in 2023 (up 14% from 2022).\nBut as the threats have evolved, so have we, and over the last year we\u2019ve added products that protect your entire digital life. Now we\u2019re making things even easier: We\u2019re embedding our identity solutions into our Malwarebytes dashboard so you can manage everything in one place.\nOur all-new identity module lets you:\n- Scan for your exposed personal data for free\n- Upgrade or manage your identity theft protection (active alerts and insurance)\nAvailable now for Windows. More platforms on the way.\nTry it yourself: Simply open Malwarebytes, or if you don\u2019t have our app you can download it here.","language":"en","source_name":"Malwarebytes Labs","source_url":"https:\/\/blog.malwarebytes.com\/feed\/","cybersecurity":"yes","published":"2024-08-14T13:00:56+00:00","classifications":{"User14":"yes","User19":"yes"},"copyright_statement":"\u00a9 2025 All Rights Reserved"},{"title":"G\u00c9ANT GN5-2 project set to start on 1 January 2025","content":"G\u00c9ANT is delighted to announce the signing of the Grant Agreement with the European Commission (EC) ahead of the next phase of the G\u00c9ANT Project, GN5-2, which will officially start on January 1, 2025.\nThe G\u00c9ANT Project has been running for over 20 years, supporting Europe\u2019s research and education communities and with its 38 project partners (together with the G\u00c9ANT Association) representing all of Europe\u2019s National Research and Education Networks (NRENs) and serving as an excellent example of pan-European collaboration.\nWith a 30-month duration and funding of \u20ac80 million, GN5-2 aims to deliver faster, more resilient, and secure connectivity infrastructure alongside enhanced collaboration services, from procuring new online above-the-net services to delivering innovative and distributed trust and identity infrastructure and services, and supporting Open Science. GN5-2 will also reinforce the network security and its operation in a federated approach, and foster collaborations to innovate and strengthen Europe\u2019s sustainable connectivity with other world regions.\nUnder GN5-FPA, GN5-2 will address Horizon Europe\u2019s priorities in areas such as data security and access control, innovation, inclusion, and DNSH (Do No Significant Harm), and will expand NRENs\u2019 users beyond traditional scientific and research communities, enabling networking and access to the common European data spaces, and preparing non-traditional use of fiber, such as sensing technologies, Quantum, and Time and Frequency distribution.\nTryfon Chiotis, G\u00c9ANT\u2019s interim Chief Programmes Officer added:\n\u201cIn GN5-2, the G\u00c9ANT community\u2019s goals and ambitions are closely aligned with those of the European Commission, our co-funding partner. We are thrilled about the opportunities that lie ahead and the positive impact this project will bring!\u201d\nWe extend our heartfelt thanks to the many contributors across the G\u00c9ANT consortium who played a role in the preparation and writing of the GN5-2 proposal. In particular, we wish to acknowledge the efforts of the G\u00c9ANT Project Planning Committee (GPPC), G\u00c9ANT\u2019s Project Management Office, the Project Management Board (PMB), the numerous subject matter experts, and the G\u00c9ANT Board and General Assembly (GA) members for their guidance, engagement, and steadfast support.","language":"en","source_name":"GEANT","source_url":"https:\/\/connect.geant.org\/feed","cybersecurity":"unsure","published":"2024-12-10T10:49:50+00:00","classifications":{"User16":"yes","User23":"no"},"copyright_statement":"\u00a9 GEANT - Exact notice unknown - see URL."},{"title":"New \"Raptor Train\" IoT Botnet Compromises Over 200,000 Devices Worldwide","content":"Cybersecurity researchers have uncovered a never-before-seen botnet comprising an army of small office\/home office (SOHO) and IoT devices that are likely operated by a Chinese nation-state threat actor called Flax Typhoon (aka Ethereal Panda or RedJuliett).\nThe sophisticated botnet, dubbed Raptor Train by Lumen's Black Lotus Labs, is believed to have been operational since at least May 2020, hitting a peak of 60,000 actively compromised devices in June 2023.\n\"Since that time, there have been more than 200,000 SOHO routers, NVR\/DVR devices, network attached storage (NAS) servers, and IP cameras; all conscripted into the Raptor Train botnet, making it one of the largest Chinese state-sponsored IoT botnets discovered to-date,\" the cybersecurity company said in a 81-page report shared with The Hacker News.\nThe infrastructure powering the botnet is estimated to have ensnared hundreds of thousands of devices since its formation, with the network powered by a three-tiered architecture consisting of the following -\n- Tier 1: Compromised SOHO\/IoT devices\n- Tier 2: Exploitation servers, payload servers, and command-and-control (C2) servers\n- Tier 3: Centralized management nodes and a cross-platform Electron application front-end referred to as Sparrow (aka Node Comprehensive Control Tool, or NCCT)\nThe way it works is, that bot tasks are initiated from Tier 3 \"Sparrow\" management nodes, which are then routed through the appropriate Tier 2 C2 servers, and subsequently sent to the bots themselves in Tier 1, which makes up a huge chunk of the botnet.\nSome of the devices targeted include routers, IP cameras, DVRs, and NAS from various manufacturers such as ActionTec, ASUS, DrayTek, Fujitsu, Hikvision, Mikrotik, Mobotix, Panasonic, QNAP, Ruckus Wireless, Shenzhen TVT, Synology, Tenda, TOTOLINK, TP-LINK, and Zyxel.\nA majority of the Tier 1 nodes have been geolocated to the U.S., Taiwan, Vietnam, Brazil, Hong Kong, and Turkey. Each of these nodes has an average lifespan of 17.44 days, indicating the threat actor's ability to reinfect the devices at will.\n\"In most cases, the operators did not build in a persistence mechanism that survives through a reboot,\" Lumen noted.\n\"The confidence in re-exploitability comes from the combination of a vast array of exploits available for a wide range of vulnerable SOHO and IoT devices and an enormous number of vulnerable devices on the Internet, giving Raptor Train somewhat of an 'inherent' persistence.\"\nThe nodes are infected by an in-memory implant tracked as Nosedive, a custom variant of the Mirai botnet, via Tier 2 payload servers explicitly set up for this purpose. The ELF binary comes with capabilities to execute commands, upload and download files, and mount DDoS attacks.\nTier 2 nodes, on the other hand, are rotated about every 75 days and are primarily based in the U.S., Singapore, the U.K., Japan, and South Korea. The number C2 nodes has increased from approximately 1-5 between 2020 and 2022 to no less than 60 between June 2024 and August 2024.\nThese nodes are flexible in that they also act as exploitation servers to co-opt new devices into the botnet, payload servers, and even facilitate reconnaissance of targeted entities.\nAt least four different campaigns have been linked to the ever-evolving Raptor Train botnet since mid-2020, each of which are distinguished by the root domains used and the devices targeted -\n- Crossbill (from May 2020 to April 2022) - use of the C2 root domain k3121.com and associated subdomains\n- Finch (from July 2022 to June 2023) - use of the C2 root domain b2047.com and associated C2 subdomains\n- Canary (from May 2023 to August 2023) - use of the C2 root domain b2047.com and associated C2 subdomains, while relying on multi-stage droppers\n- Oriole (from June 2023 to September 2024) - use of the C2 root domain w8510.com and associated C2 subdomains\nThe Canary campaign, which heavily targeted ActionTec PK5000 modems, Hikvision IP cameras, Shenzhen TVT NVRs, and ASUS routers, is notable for employing a multi-layered infection chain of its own to download a first-stage bash script, which connects to a Tier 2 payload server to retrieve Nosedive and a second-stage bash script.\nThe new bash script, in turn, attempts to download and execute a third-stage bash script from the payload server every 60 minutes.\n\"In fact, the w8510.com C2 domain for [the Oriole] campaign became so prominent amongst compromised IoT devices, that by June 3, 2024, it was included in the Cisco Umbrella domain rankings,\" Lumen said.\n\"By at least August 7, 2024, it was also included in Cloudflare Radar's top 1 million domains. This is a concerning feat because domains that are in these popularity lists often circumvent security tools via domain whitelisting, enabling them to grow and maintain access and further avoid detection.\"\nNo DDoS attacks emanating from the botnet have been detected to date, although evidence shows that it has been weaponized to target U.S. and Taiwanese entities in the military, government, higher education, telecommunications, defense industrial base (DIB) and information technology (IT) sectors.\nWhat's more, bots entangled within Raptor Train have likely carried out possible exploitation attempts against Atlassian Confluence servers and Ivanti Connect Secure (ICS) appliances in the same verticals, suggesting widespread scanning efforts.\nThe links to Flax Typhoon \u2013 a hacking crew with a track record of targeting entities in Taiwan, Southeast Asia, North America, and Africa \u2013 stem from overlaps in the victimology footprint, Chinese language use, and other tactical similarities.\n\"This is a robust, enterprise-grade control system used to manage upwards of 60 C2 servers and their infected nodes at any given time,\" Lumen said.\n\"This service enables an entire suite of activities, including scalable exploitation of bots, vulnerability and exploit management, remote management of C2 infrastructure, file uploads and downloads, remote command execution, and the ability to tailor IoT-based distributed denial of service (DDoS) attacks at-scale.\"","language":"en","source_name":"The Hacker News","source_url":"http:\/\/feeds.feedburner.com\/TheHackersNews","cybersecurity":"yes","published":"2024-09-18T21:30:00+00:00","classifications":{"User11":"yes","User15":"yes"},"copyright_statement":"\u00a9 The Hacker News - Exact notice unknown - see URL."},{"title":"Apple reportedly removes 25 VPN services from Russian App Store","content":"Apple reportedly removes 25 VPN services from Russian App Store\nApple has reportedly removed 25 virtual private network (VPN) services from the Russian version of the App Store at the request of state internet regulator Roskomnadzor.\nThe blocked services include popular apps such as NordVPN, Proton VPN, Red Shield VPN, and Planet VPN, Roskomnadzor told news agency Interfax.\nVPN services are in high demand in Russia, as they allow citizens to access the web while bypassing government censorship. The government blocks the majority of Western social networks and news media, as well as local opposition media outlets, from access through Russian IP addresses. VPNs mask the location of a web browser.\nSeveral services, including Red Shield VPN and LeVPN, confirmed last Thursday that their apps are no longer available for iOS users in Russia and shared a copy of the letter they received from Apple.\nThe reason cited for the removal was noncompliance with local legal requirements, specifically referencing content considered illegal in Russia.\n\u201cApple's action is not just fantastic hypocrisy and cowardice, but a real crime against freedom of information and civil society,\u201d Red Shield VPN said in a statement on X last week, asking Russian users to sign a petition demanding Apple reverse its decision.\n\"Over the past six years, Russian authori in ties have blocked thousands of Red Shield VPN nodes but have been unable to prevent Russian users from accessing them. Apple, however, has done this job much more effectively for them,\u201d the company said.\nApple did not respond to Recorded Future News' request for comment as of Monday morning Eastern U.S. time.\nThe latest blockings mark \u201ca significant step in Roskomnadzor\u2019s ongoing efforts to control internet access and content within Russian territory,\u201d LeVPN stated.\nThe company said it has reached out to Roskomnadzor for further clarification and filed an appeal against the decision. It has also begun collaborating with human rights activists and other VPN providers to \u201cassess the situation more broadly.\u201d\nLeVPN claimed that Roskomnadzor has already made several attempts to block its protocols but failed.\n\u201cThis recent development underscores a significant escalation in Roskomnadzor\u2019s capabilities, demonstrating its increasing influence over major technology companies like Apple,\u201d the company said.\nTo bypass the latest restrictions, LeVPN launched a service allowing users to connect to its servers using specialized software and obfuscated VPN connections. Red Shield VPN recommended users change their Apple ID\u2019s region or country settings to regain access to the service.\nRoskomnadzor conducted two waves of large-scale blocking of VPN services in August and September of last year, affecting services such as WireGuard, OpenVPN and the IPSec protocols.\nBanning VPN services is just one of many ways the Kremlin is trying to control and isolate the Russian internet.\nSince March of this year, Roskomnadzor also has the power to ban websites that inform readers on how to access banned media and websites, as well as those that advocate for unhindered VPN access.\nRussia is also shutting down communication and taking social networks offline during protests or socially significant events, such as elections. Earlier in January, social media apps Telegram and WhatsApp were disrupted in a remote Russian region of Bashkortostan where hundreds of people protested against the sentencing of a local activist.\nOver this weekend, WhatsApp reportedly faced disruptions in the Russian republic of Dagestan. The local authorities were allegedly slowing access to the app over the platform\u2019s refusal to curb the spread of \u201ccalls to participate in extremist actions,\u201d the state news agency TASS reported Monday, citing an unidentified source.\nUsers in Dagestan struggled to access WhatsApp even with a VPN, as it worked only in 10-minute increments and had to be restarted to resume access to WhatsApp, according to the Russian media Kommersant.\nEarlier in July, Dagestan suffered a wave of coordinated attacks on two churches, two synagogues, and a police checkpoint. At least 22 people were killed during those attacks.\nDaryna Antoniuk\nis a reporter for Recorded Future News based in Ukraine. She writes about cybersecurity startups, cyberattacks in Eastern Europe and the state of the cyberwar between Ukraine and Russia. She previously was a tech reporter for Forbes Ukraine. Her work has also been published at Sifted, The Kyiv Independent and The Kyiv Post.","language":"en","source_name":"The Record","source_url":"https:\/\/therecord.media\/feed\/","cybersecurity":"unsure","published":"2024-07-08T16:12:45+00:00","classifications":{"User14":"yes","User9":"no"},"copyright_statement":"Copyright \u00a9 2025 | The Record from Recorded Future News"},{"title":"SEXi \/ APT Inc Ransomware - What You Need To Know","content":"SEXi? Seriously? What are you talking about this time?\nDon't worry, I'm not trying to conjure images in your mind of Rod Stewart in his iconic leopard print trousers. Instead, I want to warn you about a cybercrime group that has gained notoriety for attacking VMware ESXi servers since February 2024.\nExcuse me for not knowing, but what is VMWare EXSi?\nEXSi is a hypervisor - allowing businesses who want to reduce costs and simplify management to consolidate multiple servers onto a single physical machine.\nESXi is a popular choice with cloud providers and data centres that have a require to host thousands of virtual machines for their customers, but there are also use cases in healthcare, finance, education, and other sectors.\nSo the SEXi gang breaks into EXSi servers and encrypts the data?\nThat's correct. For instance, in April Chilean data centre and hosting provider IxMetro PowerHost had its VMware ESXi servers and backups encrypted. The attackers demanded a ransom of $140 million worth of Bitcoin.\n140 million dollars? Sheesh!\nIt's a lot isn't, isn't it? Apparently, the ransomware group calculated the figure by demanding two Bitcoins for every PowerHost customer whose data had been.\nApparently, the ransomware group calculated the figure by demanding two Bitcoins for every customer of PowerHost who had had their data encrypted.\nPowerHost's CEO says that he personally negotiated with the attackers, described the demand as \"exorbitant\", and refused to pay up.\nSo how do you know if your computers have, err.. got SEXi?\nEncrypted files have their filenames appended with \".SEXi\". Files related to virtual machines, such as virtual disks, storage, and backup images, are targeted.\nIn addition, a ransom note is dropped onto affected systems called SEXi.txt.\nThe ransom message tells victims to download the end-to-end encrypted messaging app Session, and make contact with the extortionists.\nAre there any known weaknesses in the encryption used in the SEXi attacks that could be used to recover your data without paying?\nUnfortunately not, and so there are no freely available tools to recover encrypted data. Businesses hit by SEXi ransomware attacks have to hope that they have made a backup of critical data that has not been compromised by the cybercriminals.\nNone of this sounds very SEXI at all...\nI agree. And maybe the attackers do too. From last month onwards they appear to have attempted to rebrand themselves with the slightly less disturbing name of \"APT Inc.\" Which, of course, means an update to the ransom note - although not much has changed in the way the criminals operate.\nWhat can my company do to better protect its VMware EXSi servers?\nYou can significantly strengthen the security of your VMware ESXi environment and protect valuable data by following these steps:\n- Update and patch your VMware EXSi systems against vulnerabilities.\n- Disable the default root account and create separate user accounts granting users only the permissions they need.\n- Make sure that passwords are strong, cannot be guessed or cracked, and are unique.\n- Proactively monitor and log events to detect potential security breaches.\nFor further advice, read VMware's recommendations for securing EXSi.\nEditor\u2019s Note: The opinions expressed in this guest author article are solely those of the contributor and do not necessarily reflect those of Tripwire.","language":"en","source_name":"Tripwire Security","source_url":"https:\/\/www.tripwire.com\/state-of-security\/feed\/","cybersecurity":"yes","published":"2024-07-25T10:14:46+00:00","classifications":{"User12":"yes","User28":"yes","User29":"yes"},"copyright_statement":"Copyright \u00a9 Fortra, LLC and its group of companies. Fortra\u00ae, the Fortra\u00ae logos, and other identified marks are proprietary trademarks of Fortra, LLC."},{"title":"SSA-404759 V1.1 (Last Update: 2025-01-15): Information Disclosure Vulnerability in Siveillance Video Camera Drivers","content":"Several camera device drivers in the Siveillance Video Device Pack store camera credentials in their log file when authentication fails. This could allow a local attacker to read camera credentials stored in the Recording Server under specific conditions.\nSiemens has released an update of the Device Pack and recommends to apply this update to all deployments of Siveillance Video. In general, Siemens recommends installing the latest Device Pack which contains the most up-to-date device drivers.","language":"en","source_name":"Siemens ProductCERT Security Advisories","source_url":"https:\/\/cert-portal.siemens.com\/productcert\/rss\/advisories.atom","cybersecurity":"yes","published":"2025-01-15T00:00:00+00:00","classifications":{"User9":"yes","User26":"yes"},"copyright_statement":"\u00a9 Siemens ProductCERT Security Advisories - Exact notice unknown - see URL."},{"title":"Cut: Trainer Manfred Schmid nach F\u00fchrungstreffer behandelt","content":"Die Freude \u00fcber den 1:0-F\u00fchrungstreffer im Heimspiel gegen den GAK fiel etwas zu wild aus. F\u00fcr den Trainer des TSV Hartberg, Manfred Schmid, endete die Jubeltraube mit einem Cut \u00fcber dem Auge. Nach einer kurzen Behandlung konnte der Trainer der Oststeirer aber wie gewohnt an der Seitenlinie coachen.\nCut \u00fcber dem Auge\nNach F\u00fchrungstreffer musste Hartberg-Coach Manfred Schmid behandelt werden\nBeim F\u00fchrungstreffer seiner Mannschaft feierten die Hartberger etwas zu wild.","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-04-25T17:48:39+02:00","classifications":{"User4":"no","User21":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Football: Graz Giants sichern sich Rang eins in der AFL","content":"Das Panorama, das man als Spieler im Tiroler Footballzentrum genie\u00dft, ist ein besonderes. Das hat Eddie Morales III bereits in der Sommer-Vorbereitung am eigenen Leib erfahren d\u00fcrfen. \u201eIch habe fast nur in der Gegend herumgeschaut, weil es so sch\u00f6n ist\u201c, sagte der amerikanische Neuzugang der Grazer. Diesmal war der Defensivspezialist mit den Giants aber nach Innsbruck gereist, um den Fokus voll auf das Spiel zu lenken. Duelle zwischen den Steirern und den Raiders Tirol z\u00e4hlen in der Austrian Football League (AFL) seit jeher zu den Klassikern und auch dieses Duell hatte alles zu bieten, was die knapp 1000 Zuschauer erhofft hatten. Jakob Begander brachte die Grazer nach Pass von Quarterback Mateo Renteria im ersten Viertel in F\u00fchrung.\nDaniel Jerovsek, Sport","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-04-26T19:09:09+02:00","classifications":{"User7":"no","User26":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Berichte: Dutzende Tote in Gaza nach Angriffen Israels","content":"Dutzende Menschen sind bei israelischen Angriffen im Gazastreifen pal\u00e4stinensischen Berichten zufolge innerhalb eines Tages get\u00f6tet worden. Nach Angaben des arabischen Fernsehsenders al-Jazeera kamen allein gestern 50 Menschen ums Leben. Die pal\u00e4stinensische Nachrichtenagentur WAFA berichtete von 51 Toten innerhalb von 24 Stunden.\nLaut WAFA gab es mehrere Luftangriffe an verschiedenen Orten im Gazastreifen, darunter Gaza-Stadt, Deir al-Balah im Zentrum und Chan Junis im S\u00fcden. Seit Ende der Waffenruhe Mitte M\u00e4rz sei die Zahl der Toten auf 1.783 gestiegen, berichtete WAFA unter Berufung auf medizinische Quellen. Die Angaben aus dem Gazastreifen lie\u00dfen sich nicht unabh\u00e4ngig \u00fcberpr\u00fcfen.\nIsrael intensivierte zuletzt seine Angriffe in dem Gebiet mit der erkl\u00e4rten Absicht, die Terrororganisation Hamas zu zerschlagen und die letzten israelischen Geiseln in deren Gewalt freizubekommen. Diese werden seit dem \u00dcberfall der Hamas und anderer extremistischer Gruppierungen auf Israel am 7. Oktober 2023 gefangen gehalten.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T06:21:18+02:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Schiedsrichter Gishamer: \"Provokationen geh\u00f6ren dazu\"","content":"Sturm ist nicht mehr Tabellenf\u00fchrer. Die Grazer haben den Platz an der Sonne nach dem 0:1 gegen die Austria vier Runden vor Schluss an die Wiener abgeben m\u00fcssen. Zwei Ausschl\u00fcsse sowie ein aberkannter Ausgleichstreffer in der Schlussphase lie\u00dfen die Wogen hochgehen. \u201eBeide Ausschl\u00fcsse waren von den Austria-Spielern provoziert. Es \u00e4rgert mich, dass die Schiedsrichter Woche f\u00fcr Woche darauf reinfallen\u201c, sagte Sturm-Coach J\u00fcrgen S\u00e4umel nach der Partie.\nSelbst in Unterzahl hatten die Grazer die besseren Chancen auf den Treffer, Gregory W\u00fcthrich etwa scheiterte an der Stange. Am Ende sah Sturm-Tormann Kjell Scherpen bei einem hohen Ball aber nicht gut aus und Nik Prelec sorgte f\u00fcr den \u2013 bei den G\u00e4sten \u2013 viel umjubelten Siegtreffer der \u201eVeilchen\u201c.\nNach der Partie nahm auch Schiedsrichter Gishamer Stellung zu den Ausschl\u00fcssen. Mit seiner Wortwahl verbl\u00fcffte der Salzburger, denn so richtig wertfrei klangen seine Aussagen nicht. Zur ersten gelben Karte von Leon Grgic meinte er: \u201eDas war in der zweiten oder dritten Minute, wo der Spieler aufs Tor l\u00e4uft. Er sieht, dass er sich den Ball zu weit vorlegt und hebt dann ab. Meiner Meinung nach ist das in so einem wichtigen Spiel f\u00fcr den Spieler komplett unn\u00f6tig, dass er so einen Elfmeter schinden m\u00f6chte.\u201c Bei der zweiten gelben Karte meinte Gishamer, Grgic h\u00e4tte \u201eim Zweikampf die H\u00e4nde weit \u00fcber der Schulter\u201c. Ein Standbild von TV-Rechteinhaber \u201eSky\u201c zeigt allerdings klar, dass die Arme des Sturm-Angreifers selbst am h\u00f6chsten Punkt nie \u00fcber den Schultern waren:\nWeiters meinte Gishamer, die Sturm-Spieler m\u00fcssen sich selbst hinterfragen, ob sie mit den Emotionen nicht klargekommen seien. Und dann legte er nach: \u201eDass die Austria-Spieler provozieren, geh\u00f6rt im Sport im Rahmen der M\u00f6glichkeiten dazu.\u201c\nAussagen, die den Sturm-Verantwortlichen und Fans des Meisters wohl nicht schmecken werden...","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-04-28T06:54:31+02:00","classifications":{"User0":"no","User34":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Trumps Meme-Coin wirbt mit exklusivem Dinner mit dem US-Pr\u00e4sidenten","content":"Der Meme-Coin von US-Pr\u00e4sident Donald Trump hat am Mittwoch um mehr als 60 Prozent zugelegt. In einer Online-Mitteilung war den 220 besten K\u00e4ufern von $Trump \"die exklusivste Einladung der Welt\" versprochen worden. Dabei handele es sich um ein privates Galadinner mit dem US-Pr\u00e4sidenten am 22. Mai. Zus\u00e4tzlich zu dem Abendessen im Trump National Golf Club in Washington, D.C., werde es f\u00fcr die 25 Top-Besitzer von $Trump zudem \"einen ultra-exklusiven privaten VIP-Empfang mit dem Pr\u00e4sidenten\" sowie eine \"spezielle Tour\" geben.\nPump and Dump?\nTrumps Meme-Coin wirbt mit exklusivem Dinner mit dem US-Pr\u00e4sidenten\nDen \"besten K\u00e4ufern\" winkt die \"exklusivste Einladung der Welt\". Meme-Coin springt um 60 Prozent nach oben","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-24T06:59:07+02:00","classifications":{"User7":"no","User22":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"\"China Targets\": Hackingversuch Chinas gegen Uiguren aufgedeckt","content":"Was mit dem Gru\u00df \"Ramadan Mubarak!\", \"Einen gesegneten Ramadan\", zum islamischen Fastenmonat beginnt, ist eigentlich ein Hackerangriff. Nach gemeinsamen Recherchen von STANDARD, ZDF und Spiegel haben hochrangige Mitglieder des Weltkongresses der Uiguren (WUC) im Fr\u00fchjahr 2025 mehrere E-Mails erhalten, in denen sich offenbar ein chinesischer Staatstrojaner verbarg.\n\"China Targets\"\n\"China Targets\": Hackingversuch Chinas gegen Uiguren aufgedeckt\nEin staatlich gesteuerter Cyberangriff aus China trifft Dissidenten in Europa. Westliche Geheimdienste sind alarmiert","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"unsure","published":"2025-04-28T04:00:00+02:00","classifications":{"User7":"no","User20":"yes"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Indonesien: Vulkan Lewotobi Laki-Laki spuckt wieder Feuer","content":"Der Vulkan Lewotobi Laki-Laki auf der indonesischen Insel Flores kommt nicht zur Ruhe. Nach einem gr\u00f6\u00dferen Ausbruch am Samstag spuckte der Feuerberg gestern Abend erneut Feuer und Asche.\nBei beiden Eruptionen erreichte die Asches\u00e4ule eine H\u00f6he von 4.000 Metern, wie das Zentrum f\u00fcr Vulkanologie und geologische Gefahrenabwehr mitteilte. Die Eruption wurde den Angaben zufolge von einem lauten Knall begleitet.\nBeh\u00f6rden forderten Anrainer und Anrainerinnen sowie Besucher und Besucherinnen auf, den Krater in einem Radius von sechs Kilometern zu meiden. Zudem wurden die Menschen aufgefordert, zum Schutz Masken zu tragen.\nZuletzt hatte es im M\u00e4rz einen gr\u00f6\u00dferen Ausbruch gegeben, der auch den Flugverkehr auf der bei Touristen aus aller Welt beliebten Insel Bali beeintr\u00e4chtigte. Bereits Ende vergangenen Jahres war es zu schweren Eruptionen des etwa 1.600 Meter hohen Vulkans gekommen. Dabei wurden mehrere Menschen get\u00f6tet.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T08:22:57+02:00","classifications":{"User18":"no","User15":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Rubio sieht \u201esehr wichtige Woche\u201c","content":"Auf die Frage, ob Selenskyj bereit sei, die 2014 von Russland annektierte Krim an Moskau abzutreten, sagte Trump nach Angaben der mitreisenden Presse auf dem Flughafen von New Jersey: \u201eIch glaube schon.\u201c Das Thema sei bei dem Treffen mit Selenskyj in Rom am Samstag kurz aufgekommen.\nEinen Verzicht auf die Krim oder andere von Moskau einverleibte Gebiete im Osten der Ukraine lehnt Selenskyj bisher kategorisch ab. F\u00fcr Trump dagegen scheint klar zu sein, dass die Krim bei Russland bleiben wird. Zuletzt hatte er eine R\u00fcckgabe der Krim an die Ukraine als eine \u201el\u00e4cherliche Forderung\u201c bezeichnet.\nUkrainische Gebietsabtretungen an Russland sind Berichten zufolge Gegenstand von Gespr\u00e4chen zwischen Moskau und Washington. Die Ukraine wehrt sich seit mehr als drei Jahren gegen den russischen Angriffskrieg.\nTrump droht Putin\nTrump war am Samstag am Rande der Trauerfeier f\u00fcr Papst Franziskus in Rom mit Selenskyj zu einem 15-min\u00fctigen Gespr\u00e4ch zusammengekommen. Auf seiner R\u00fcckreise in die USA warf er Kreml-Chef Wladimir Putin vor, m\u00f6glicherweise nicht ernsthaft interessiert zu sein, den Krieg zu beenden \u2013 und drohte Russland mit neuen Sanktionen.\nTrump bezeichnete sein Gespr\u00e4ch im Petersdom mit Selenskyj als \u201egutes Treffen\u201c. Man werde nun sehen, was passiert, sagte er. Selenskyj habe bei dem Treffen nach mehr Waffen gefragt. An Putin gerichtet sagte Trump, dass dieser aufh\u00f6ren solle zu schie\u00dfen und einen Friedensdeal eingehen solle. Der Kreml-Chef m\u00fcsse sein Engagement f\u00fcr die Beendigung des Krieges unter Beweis stellen.\nRubio erh\u00f6ht Druck\nDerweil erh\u00f6hte US-Au\u00dfenminister Rubio Druck auf Moskau und Kiew, sich schnellstens zu Friedensgespr\u00e4chen an den Verhandlungstisch zu setzen. \u201eDiese Woche wird eine sehr wichtige Woche sein, in der wir entscheiden m\u00fcssen, ob wir uns weiterhin an diesem Projekt beteiligen wollen oder ob es an der Zeit ist, sich auf andere Themen zu konzentrieren, die genauso wichtig, wenn nicht sogar wichtiger sind\u201c, sagte Rubio mit Blick auf die Vermittlerrolle der USA.\nAuf die Frage, wie lange Kiew und Moskau noch Zeit h\u00e4tten, eine Einigung zu erzielen, wollte er allerdings keine konkrete Antwort geben. Es w\u00e4re \u201ealbern\u201c, ein bestimmtes Datum festzulegen.\n\u201eLetzte paar Schritte immer die schwersten\u201c\nDer US-Au\u00dfenminister sagte mit Blick auf ein m\u00f6gliches Abkommen, dass das Ziel noch nicht erreicht sei. \u201eEs gibt Gr\u00fcnde, optimistisch zu sein, aber nat\u00fcrlich auch Gr\u00fcnde, realistisch zu sein. Wir sind nah dran, aber nicht nah genug\u201c, sagte Rubio.\nZuvor hatte der Kreml mitgeteilt, Russland sei zu Verhandlungen mit Kiew ohne Vorbedingungen bereit. In der Nacht auf Sonntag hatte Moskau seine Angriffe aber fortgesetzt und die Ukraine mit mehr als 150 Drohnen und Raketen angegriffen.\nSelenskyj warnt Westen\nSelenskyj wirft Russland weiterhin T\u00e4uschungsman\u00f6ver im Tauziehen um ein m\u00f6gliches Kriegsende vor. \u201eDie Russen reden viel \u00fcber ihre angebliche Bereitschaft, amerikanische Vorschl\u00e4ge zu akzeptieren, aber bisher sind keine Vorbereitungen der russischen Armee auf ein wirkliches Schweigen (der Waffen) zu verzeichnen\u201c, sagte Selenskyj in seiner abendlichen Videoansprache. Im Gegenteil habe Russland seit Ostern sogar seine Angriffe wieder aufgenommen. Selenskyj bekr\u00e4ftigte in diesem Zusammenhang seine Forderung, Russland weiter unter Druck zu setzen.\nKiew: Zu bedingungslosem Waffenstillstand bereit\nAm Rande der Trauerfeiern f\u00fcr Papst Franziskus in Rom war Selenskyj mit Trump, dem franz\u00f6sischen Pr\u00e4sidenten Emmanuel Macron, Italiens Regierungschefin Georgia Meloni und EU-Kommissionspr\u00e4sidentin Ursula von der Leyen zu Einzelgespr\u00e4chen zusammengekommen. Danach betonte er, dass die Ukraine zu einem bedingungslosen Waffenstillstand bereit sei. Nun sei Russland aufgefordert, dem zuzustimmen.\nNordkorea best\u00e4tigt Einsatz eigener Soldaten\nDerweil best\u00e4tigte Nordkorea erstmals, eigene Soldaten zur Unterst\u00fctzung Russlands im Ukraine-Krieg entsandt zu haben. Der Einsatz sei auf Befehl von Machthaber Kim Jong Un erfolgt, berichtete Nordkoreas staatliche Nachrichtenagentur KCNA. Russlands Milit\u00e4rf\u00fchrung hatte am Samstag erstmals den Einsatz der nordkoreanischen Soldaten im Ukraine-Krieg best\u00e4tigt.\nZus\u00e4tzlich zur Entsendung von Soldaten liefert Nordkorea nach Angaben des s\u00fcdkoreanischen Generalstabs auch weiterhin Munition und Waffen im gro\u00dfen Stil nach Russland, darunter Kurzstreckenraketen, Panzerhaubitzen und Raketenwerfer.\nPutin bezeichnete den Einsatz der Soldaten aus Nordkorea als \u201eHeldentat\u201c. \u201eDie koreanischen Freunde haben gehandelt, geleitet von Gef\u00fchlen der Solidarit\u00e4t, der Gerechtigkeit und wahrer Kameradschaft\u201c, sagte er am Montag nach Angaben des Kreml. Er sei Nordkoreas Machthaber \u201eund dem nordkoreanischen Volk zutiefst dankbar\u201c, so Putin weiter. \u201eDas russische Volk wird die Heldentat der K\u00e4mpfer der koreanischen Spezialeinheiten nie vergessen.\u201c","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"unsure","published":"2025-04-28T07:14:29+02:00","classifications":{"User15":"no","User26":"yes"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Denkzettel: Mikaela Shiffrin, ein Idol auf zwei Brettern","content":"Kommentar.\nDie US-Amerikanerin Mikaela Shiffrin hat ihren 100. Weltcupsieg eingefahren. Aber die 29-J\u00e4hrige punktet auch abseits der Skipisten.\nDas Universum der professionellen Skifahrer, es ist ein kleines \u2013 zumindest, wenn man ihm den erdumspannenden K\u00f6nig Fu\u00dfball gegen\u00fcberstellt. Mikaela Shiffrin hat die Grenzen dieses Mikrokosmos auf zwei Brettern aber l\u00e4ngst durchbrochen und ist zu einem weltweiten Sportstar aufgestiegen.\nSie wollen weiterlesen?\nDieser Inhalt ist exklusiv f\u00fcr Digitalabonnent:innen der Kleinen Zeitung.\nLeider lassen Ihre derzeitigen Cookie-Einstellungen den Login und damit eine \u00dcberpr\u00fcfung Ihres Abo-Status nicht zu. Eine Darstellung des Inhalts ist dadurch nicht m\u00f6glich.\nWir verwenden f\u00fcr die Benutzerverwaltung Services unseres Dienstleisters Piano Software Inc. (\"Piano\").\nDabei kommen Technologien wie Cookies zum Einsatz, die f\u00fcr die Einrichtung, Nutzung und Verwaltung Ihres Benutzerkontos unbedingt notwendig sind.\nMit Klick auf \"Angemeldet bleiben\" aktivieren Sie zu diesem Zweck die Verwendung von Piano und es werden \u00fcber Ihren Browser Informationen (darunter auch personenbezogene Daten) verarbeitet.\nDie Datenschutzinformation von Kleine Zeitung k\u00f6nnen Sie hier einsehen.","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-02-23T14:44:43+01:00","classifications":{"User15":"no","User9":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Warum nerven Drucker im Jahr 2025 eigentlich immer noch so sehr?","content":"Der Drucker \u2013 kaum ein anderes Ger\u00e4t hatte einen derart gro\u00dfen Einfluss auf die Menschheit seit seiner ersten Form im Jahr 1440. Fast sieben Jahrhunderte sp\u00e4ter sorgt die elektronische Variante immer noch f\u00fcr allerlei Emotionen. Allerdings hat sich das anf\u00e4ngliche Heureka zu Hass gewandelt \u2013 jeder hat eine Geschichte zu erz\u00e4hlen, in der er seinen Drucker vor Wut am liebsten aus dem Fenster geworfen h\u00e4tte. Seit 1984 die ersten Tintenstrahldrucker von HP und Canon auf den Markt gebracht wurden, sind diese Momente auch nicht weniger geworden. Im Jahr 2025, in dem es intelligente Chatbots, selbstfahrende Autos und akrobatische Roboter gibt, m\u00fcssen wir uns immer noch regelm\u00e4\u00dfig \u00fcber Drucker daheim oder in der Arbeit \u00e4rgern. Warum eigentlich?\nFarbenspiele\nWarum nerven Drucker im Jahr 2025 eigentlich immer noch so sehr?\nEine Abrechnung mit einem Produkt, das schlimmer nicht sein k\u00f6nnte. Einen kleinen Hoffnungsschimmer gibt es dennoch","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-26T04:00:00+02:00","classifications":{"User0":"no","User9":"no","User35":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"300 Lehrerinnen und Lehrer gesucht","content":"Das mit Abstand meiste neue Lehrpersonal wird heuer in Wien gesucht. Dort sind knapp 2.000 Posten ausgeschrieben. Nieder\u00f6sterreich und Tirol folgen mit 1.000 Stellen, Ober\u00f6sterreich mit 600 und die Steiermark mit mehr als 400. Vorarlberg muss \u2013 wie auch Salzburg \u2013 im kommenden Schuljahr 300 Lehrerstellen besetzen, K\u00e4rnten und Burgenland jeweils 200.\nMit insgesamt rund 6.100 ausgeschriebenen Lehrerstellen ist die Zahl im Vergleich zu 2024 bzw. 2023 allerdings zur\u00fcckgegangen \u2013 heuer sind rund zehn Prozent weniger Stellen offen. In den vergangenen beiden Jahren waren jeweils gut 6.800 Stellen zu besetzen.\nAusschreibungen auch innerhalb des Jahres\nDie Hauptausschreibung f\u00fcr Lehrerposten beginnt in ganz \u00d6sterreich am 28. April und dauert bis 9. Mai. Daneben werden auch unter dem laufenden Schuljahr immer wieder Stellen ausgeschrieben \u2013 etwa im Fall von Karenz, Krankenst\u00e4nden oder Versetzungen.\nQuereinsteiger angesprochen\nBildungsminister Christoph Wiederkehr (NEOS) hat im Zuge der Hauptausschreibung \u2013 neben Personen mit abgeschlossenem Lehramtsstudium \u2013 einmal mehr auch Quereinsteigerinnen und Quereinsteiger dazu eingeladen, sich auf die offenen Stellen zu bewerben.\nGerade in Vorarlberg ist die Zahl der Lehrerinnen und Lehrer, die mittels eines Sondervertrags an Schulen angestellt sind, hoch. Dabei handelt es sich sowohl um Quereinsteigerinnen und Quereinsteiger als auch um Studierende, die w\u00e4hrend ihres Studiums bereits an Schulen unterrichten.\nKampagne in anderen Bundesl\u00e4ndern\nIn den vergangenen Jahren hat die Vorarlberger Bildungsdirektion versucht, Lehrpersonen aus anderen Bundesl\u00e4ndern anzuwerben, um den Lehrermangel zu bek\u00e4mpfen. Bei einer Kampagne im Burgenland blieb es allerdings beim Versuch: Beworben hat sich niemand, gekostet hat die Kampagne \u00fcber 26.000 Euro \u2013 mehr dazu unter Lehrerkampagne im Burgenland ohne Erfolg.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T12:34:26+02:00","classifications":{"User2":"no","User9":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Allgemeine Informationen","content":"Auch drei Tage vor dem gro\u00dfen Finale zwischen dem WAC und Hartberg am Donnerstag sind noch gen\u00fcgend Tickets verf\u00fcgbar. Bisher wurden ungef\u00e4hr 10.000 Karten abgesetzt. Die Pl\u00e4tze kosten zwischen 22 und 44 Euro und k\u00f6nnen \u00fcber oeticket erworben werden. VIP-Tickets sind keine mehr erh\u00e4ltlich. Besitzer eines Online-Tickets werden gebeten, eine ausgedruckte Kopie mitzubringen, um die Abwicklung des Einlassprozesses zu beschleunigen.\nVorort k\u00f6nnen Tickets (falls verf\u00fcgbar) am Spieltag ab 12:00 bei den Kassen im Bereich S\u00fcd, sowie Nord\/West gekauft werden.\nHinweise zum Stadion\nDer Stadioneinlass beginnt um 15:30, eineinhalb Stunden vor Anpfiff. Es wird um rechtzeitige Anreise ersucht, da die Sicherheitskontrollen einige Zeit in Anspruch nehmen k\u00f6nnen. Jeder Besucher ben\u00f6tigt ausnahmslos ein Ticket, um Einlass zu erhalten. Erm\u00e4\u00dfigte Karten f\u00fcr Sch\u00fcler, Studenten und Pensionisten werden \u00fcberpr\u00fcft, daher wird gebeten, die jeweiligen Ausweise bereitzuhalten. W\u00e4hrend der Siegerehrung im Anschluss an das Match sind die Zuschauer angehalten, auf ihren Pl\u00e4tzen zu bleiben. Das Betreten des Spielfelds, sowie das \u00dcbersteigen der Barrieren ist nicht gestattet.\nPyrotechnische Gegenst\u00e4nde, gro\u00dfe Schirme, PET-Flaschen, Dosen, Thermosgef\u00e4\u00dfe und Selfie-Sticks d\u00fcrfen nicht ins Stadion mitgenommen werden. Kleine Rucks\u00e4cke und Taschen sind erlaubt, da etwaige Kontrollen jedoch viel Zeit ben\u00f6tigen, wird ersucht, so wenig wie m\u00f6glich ins Stadion mitzunehmen.\nParkpl\u00e4tze\nEs gibt vier Orte in Stadionn\u00e4he, bei denen Sie Parkpl\u00e4tze f\u00fcr PKW finden k\u00f6nnen.\n- P-S\u00fcd beim Stadion\n- Nebenfahrbahn des S\u00fcdrings\n- Leopold-Figl-Stra\u00dfe\n- Glanfurtgasse\nDes Weiteren gibt es noch Parkpl\u00e4tze bei der Abfahrt Minimundus. Hier ist allerdings ein Fu\u00dfweg von circa 25 Minuten zum Stadion zu bew\u00e4ltigen. Parkpl\u00e4tze f\u00fcr Behinderte stehen in der Garage direkt unter dem Stadion zur Verf\u00fcgung \u2013 die Zufahrt ist nur gegen Vorweis eines g\u00fcltigen Par. 29b StVO Ausweises m\u00f6glich.\nNicht auf eigene Faust parken, sondern immer den Anweisungen der Exekutive folgen. Es wird erneut um zeitige Anreise gebeten.\nFanbusse\nDie Busse des WAC fahren via der A2-Autobahnabfahrt Klagenfurt West\/Minimundus direkt in die W\u00f6rthersee S\u00fcdufer-Stra\u00dfe und dann weiter bis zum S\u00fcdring. Dort befindet sich der Busparkplatz (Parkplatz S\u00fcd beim Stadion). Die Busse sind mit einem Schild in der Windschutzscheibe \u201eFANS WAC\u201c leicht wiederzuerkennen.\nDie Busse der TSV Hartberg fahren via Autobahnabfahrt Klagenfurt Nord\/Feldkirchner Stra\u00dfe\/Villacher Ring\/Rosentaler Stra\u00dfe\/Maximilianstra\u00dfe\/Siebenh\u00fcgelstra\u00dfe auf den P-Nord beim Stadion (sollte dieser ausgesch\u00f6pft sein, parken die Busse auf der Siebenh\u00fcgelstra\u00dfe). BuslenkerInnen sind ebenso angehalten, bei Bedarf der Exekutive Folge zu leisten. Die Busse sind, wie beim WAC, mit dem Schild \u201eFANS HARTBERG\u201c in der Windschutzscheibe versehen.\nAnreise\nF\u00fcr ausw\u00e4rtige Fans, die mit dem PKW anreisen, ist die A2-Autobahnabfahrt Klagenfurt West\/Minimundus der schnellste Weg zum Stadion. In Klagenfurt selbst kann die Arena entweder durch die Stadt \u00fcber die Siebenh\u00fcgelstra\u00dfe oder au\u00dfen herum \u00fcber den S\u00fcdring erreicht werden. Bitte beachten Sie bei der Anreise die Parkm\u00f6glichkeiten. \u00d6ffentlich f\u00e4hrt die Klagenfurter Buslinie B von Welzenegg im Osten \u00fcber die Innenstadt (Heiligengeistplatz) direkt bis zum Stadion. Genaue Informationen und Fahrpl\u00e4ne sind der Homepage der Stadtwerke Klagenfurt zu entnehmen.","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-04-28T11:12:27+02:00","classifications":{"User12":"no","User21":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Ski-Weltcup : Die verlorene Dominanz der gro\u00dfen Ski-Nation","content":"In einem Interview mit dem \u201eStandard\u201c verglich \u00d6SV-Pr\u00e4sidentin Roswitha Stadlober das Ski-Team mit dem Fu\u00dfball-Nationalteam. Die Situationen seien vergleichbar, denn die Fu\u00dfballer haben dominant gespielt, seien gescheitert, weil man die Kugel nicht ins Tor brachte; leider in den entscheidenden Spielen. Auch die Ski-Damen und -Herren h\u00e4tten das Zeug, ganz vorne mitzufahren. Aber man habe es nur nicht ins Ziel gebracht.\nMit Verlaub: Ganz so rosig ist die Situation nicht. Wenn aktuell eine Nation im Ski-Weltcup dominiert, dann ist es die Schweiz; und die hat im abgelaufenen Winter neben Marco Odermatt mit Franja von Allmen, Loic Meillard und Co noch mehr \u201eSt\u00fcrmer\u201c bekommen, die f\u00fcr Siege sorgen. \u00d6sterreich wiederum hatte das Gl\u00fcck, im wichtigsten Moment des Jahres da zu sein: Bei der Heim-WM in Saalbach nutzte man Chancen, die man gar nicht vermutete.\nTatsache ist: So l\u00f6blich es ist, das Team besser zu reden, als es die Tabelle \u2013 die Weltcup-Endst\u00e4nde und Siegerlisten \u2013 zeigt, so gef\u00e4hrlich ist es. \u00d6sterreichs Verband muss rasch handeln, an der Basis, an den Wurzeln, aber auch an der Spitze. Denn wie im Fu\u00dfball reicht es auf Dauer eben nicht, das Potenzial aufblitzen zu lassen. Um Meister zu werden, muss man konstant besser sein als die anderen.","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-03-27T19:07:26+01:00","classifications":{"User10":"no","User13":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Gro\u00dfer Stromausfall in Spanien und Portugal","content":"Die Stromausf\u00e4lle betrafen in Spanien und in Portugal die Kommunikation, Flugh\u00e4fen und den Bahnverkehr. Auch Verkehrsampeln und Einkaufszentren waren betroffen. Auf dem Flughafen von Lissabon sorgte der Ausfall f\u00fcr gro\u00dfe Aufregung.\nIn Madrid wurde der U-Bahn-Betrieb aus \u201eexternen Gr\u00fcnden\u201c wegen fehlender Stromversorgung unterbrochen, wie die Betreiber mitteilten. Auch in Barcelona blieben die U-Bahnen stehen. Passagiere mussten stecken gebliebene Z\u00fcge verlassen und wurden durch das Tunnelsystem nach drau\u00dfen gelotst.\nDie Generaldirektion f\u00fcr Verkehr rief die \u00d6ffentlichkeit \u00fcber die sozialen Netzwerke auf, das Autofahren \u201eso weit wie m\u00f6glich\u201c zu vermeiden.\nAusgefallene Ampeln\nDie spanische Bahngesellschaft RENFE teilte mit, dass um 12.30 Uhr Ortszeit das gesamte Stromnetz ausgefallen sei: \u201eDie Z\u00fcge hielten an und fuhren an allen Bahnh\u00f6fen nicht ab\", so das Unternehmen.\nDie Madrider Stadtverwaltung berichtete, die Polizei sei im Einsatz, um die wichtigsten Kreisverkehre zu regeln, nachdem die Ampelsysteme ausgefallen waren. Die Feuerwehr k\u00fcmmere sich vorrangig um die in Aufz\u00fcgen eingeschlossenen Personen. Ein Notfallplan wurde aktiviert, die Bewohnerinnen und Bewohner der Hauptstadt wurden aufgerufen, auf unn\u00f6tige Wege zu verzichten.\nGesch\u00e4fte und Superm\u00e4rkte mussten teilweise schlie\u00dfen, in offenen Filialen konnte aber nur mit Bargeld bezahlt werden. Auch die Mobilfunknetzte fielen teilweise aus. Aus den Spit\u00e4lern wurden dank Versorgung mit Notstromaggregaten keine Probleme gemeldet.\nStromnetzbetreiber arbeitet an Behebung der St\u00f6rung\nDer spanische Stromnetzbetreiber Red Electrica teilte mit, man arbeite an der Behebung der St\u00f6rung: \u201eWir arbeiten weiter daran, die Versorgung wiederherzustellen.\u201c Man beginne im Norden und S\u00fcden des Landes. Im Baskenland wurde nach eineinhalb Stunden die Wiederherstellung des Netzes gemeldet. Auch aus dem Norden Kataloniens wurde gemeldet, dass nach gut zwei Stunden die Versorgung wiederhergestellt werden konnte. Insgesamt werde es aber \u201esechs bis zehn Stunden\u201c dauern, bis die Stromversorgung im gesamten Land wiederhergestellt ist, hie\u00df es von Red Electrica.\nDie spanische Regierung teilte mit, man suche nach der Ursache der Ausf\u00e4lle. Ministerpr\u00e4sident Pedro Sanchez berief seine Regierung bereits zu einer Krisensitzung bei Red Electrica ein. Auch der Nationale Sicherheitsrat wurde einberufen.\nUrsache unklar\nExperten gehen von einem Problem mit der Netzsynchronisierung zwischen den Stromsystemen Spaniens und Portugals aus. Spaniens nationale Cybersicherheitsbeh\u00f6rde INCIBE untersuche, ob ein Hackerangriff hinter dem Stromausfall stecken k\u00f6nnte, schrieb \u201eEl Pais\u201c.\nDie portugiesische Stromgesellschaft REN vermutet, dass ein Brand im S\u00fcdwesten Frankreichs eine Hochspannungsleitung zwischen Perpignan und Narbonne besch\u00e4digt hat, was der Ausl\u00f6ser f\u00fcr den Ausfall sein k\u00f6nnte.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"unsure","published":"2025-04-28T13:28:41+02:00","classifications":{"User17":"yes","User34":"unsure"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"EU f\u00fchrt Reparierbarkeits-Etiketten f\u00fcr Smartphones und Tablets ein","content":"Man kennt sie von TV-Ger\u00e4ten oder Monitoren \u2013 die Kennzeichnungen mit den bunten Farben, die unter anderem die Energieeffizienz angeben. Ab dem 20. Juni wird man in der EU \u00e4hnliche Kennzeichnungen auch auf Smartphones und Tablets finden. Neben der Akkulebenszeit und der Displaystabilit\u00e4t wird man auch ablesen k\u00f6nnen, wie gut man das jeweilige Ger\u00e4t reparieren kann.\nKennzeichnung\nEU f\u00fchrt Reparierbarkeits-Etiketten f\u00fcr Smartphones und Tablets ein\nBereits ab Juni wird man auf den Packungen an mehreren Kennzahlen etwa Akkulebenszeit und Displaystabilit\u00e4t ablesen k\u00f6nnen","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-25T12:16:00+02:00","classifications":{"User11":"no","User26":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Wiener fuhr unter Drogeneinfluss zur Polizei","content":"Der kuriose Fall ereignete sich am Samstagabend, best\u00e4tigt die Landespolizeidirektion Nieder\u00f6sterreich gegen\u00fcber noe.ORF.at. Der Wiener Lkw-Fahrer kam aufgrund seiner Opfereinvernahme in die Polizeiinspektion Gro\u00df-Enzersdorf (Bezirk G\u00e4nserndorf). W\u00e4hrend dieser stellten die Polizeibeamten in weiterer Folge fest, dass der 41-J\u00e4hrige Anzeichen einer m\u00f6glichen Beeintr\u00e4chtigung durch Suchtmittel zeigte. Der Mann musste sich daraufhin einer klinischen Untersuchung unterziehen, die den Verdacht des Drogeneinflusses best\u00e4tigte.\nDem Wiener wurde der F\u00fchrerschein entzogen und er wurde zus\u00e4tzlich wegen 65 festgestellten \u00dcbertretungen am Fahrzeug ebenso oft bei der Bezirkshauptmannschaft G\u00e4nserndorf angezeigt. Laut Polizei handelte es sich um 16 \u00dcbertretungen wegen Kfz-M\u00e4ngeln, bei den weiteren 49 ging es um durch die Schwerverkehrskontrollbeh\u00f6rde festgestellten \u00dcbertretungen.\nAuch Arbeitgeber angezeigt\n\u201eDarunter fallen beispielsweise die Missachtung von Lenk- sowie Ruhezeiten, des Wochenendfahrverbotes oder auch das Fahren ohne Lenkkarte\u201c, sagt Daniela Weissenb\u00f6ck von der \u00d6ffentlichkeitsarbeit der Landespolizeidirektion Nieder\u00f6sterreich. Auch der Arbeitgeber des Wieners wurde bei der Bezirkshauptmannschaft G\u00e4nserndorf angezeigt.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T13:46:14+02:00","classifications":{"User3":"no","User26":"no","User15":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Israel nicht bei IGH-Anh\u00f6rung in Den Haag","content":"Israel verweigert die Teilnahme an einer Anh\u00f6rung vor dem Internationalen Gerichtshof (IGH) in Den Haag. Dabei geht es um Israels Verpflichtungen in den pal\u00e4stinensischen Gebieten.\nDer israelische Au\u00dfenminister Gideon Saar \u00e4u\u00dferte in Jerusalem schwere Vorw\u00fcrfe gegen die Vereinten Nationen und insbesondere das UNO-Pal\u00e4stinenserhilfswerk (UNRWA). Israel wirft der Organisation vor, von der islamistischen Terrororganisation Hamas unterwandert zu sein.\nNach Darstellung Israels besch\u00e4ftigte das UNRWA mehr als 1.400 bekannte Terroristen, einige seien am Massaker in Israel am 7. Oktober 2023 beteiligt gewesen. Israel hat UNRWA ein Arbeitsverbot erteilt, das im J\u00e4nner in Kraft trat. Die Organisation setzt ihre T\u00e4tigkeit jedoch fort.\nEtliche Staaten k\u00fcndigten Stellungnahmen ab\nDie UNO-Generalversammlung hatte den IGH, das h\u00f6chste UNO-Gericht, mit einem Gutachten beauftragt. Es soll kl\u00e4ren, welche Verpflichtungen Israel als Besatzungsmacht hat, um internationale humanit\u00e4re Hilfe und Entwicklungshilfe zuzulassen. Mehr als 40 Staaten haben Stellungnahmen angek\u00fcndigt.\nWeiter keine Hilfslieferungen in Gazastreifen\nDer Gazastreifen erlebt laut UNO-Angaben die wohl schwerste humanit\u00e4re Krise seit Beginn des Krieges vor mehr als eineinhalb Jahren. Israel schloss Anfang M\u00e4rz alle Grenz\u00fcberg\u00e4nge in den Gazastreifen f\u00fcr Hilfslieferungen.\nDamit will Israel nach eigenen Angaben den Druck auf die islamistische Hamas erh\u00f6hen, die entf\u00fchrten Geiseln freizulassen. Israel wirft der Hamas vor, sie habe sich Hilfsg\u00fcter mit Gewalt angeeignet und verkaufe diese zu hohen Preisen an die Zivilbev\u00f6lkerung. Laut Saar war die humanit\u00e4re Hilfe zuletzt Haupteinnahmequelle der Hamas.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T12:07:01+02:00","classifications":{"User11":"no","User27":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Von 8. bis 11. Mai: Putin k\u00fcndigt einseitig Waffenruhe an","content":"Der russische Pr\u00e4sident Wladimir Putin hat heute einseitig eine befristete Waffenruhe \u00fcber die Feiertage von 8. bis 11. Mai angek\u00fcndigt.\n\u201eAb Mitternacht von 7. auf 8. Mai bis Mitternacht von 10. auf 11. Mai verk\u00fcndet die russische Seite einen Waffenstillstand\u201c, hei\u00dft es in einer Erkl\u00e4rung. \u201eIn dieser Zeit sollen alle Kampfhandlungen ruhen\u201c, wobei Russland davon ausehe, \u201edass die ukrainische Seite diesem Beispiel folgen sollte.\u201c Sollte sich die Ukraine nicht daran halten, werde Russland reagieren, teilte das Pr\u00e4sidialamt in Moskau weiter mit.\nZuletzt hatte der Kreml-Chef am Karsamstag eine 30-st\u00fcndige Waffenruhe \u00fcber Ostern verf\u00fcgt, der sich die angegriffene Ukraine auch anschloss. Es gab in der Zeit weniger Gefechte, sie kamen aber nicht vollst\u00e4ndig zum Erliegen. Einer Forderung des ukrainischen Pr\u00e4sidenten Wolodymyr Selenskyj, die Feuerpause nach Ostern um 30 Tage zu verl\u00e4ngern, kam Moskau nicht nach.\nMilit\u00e4rparade in Moskau\nDie von Putin genannte Zeitspanne umfasst die Gedenktage an den Sieg \u00fcber Nazi-Deutschland vor 80 Jahren. Am 9. Mai, dem russischen Tag des Sieges, wird in Moskau eine gro\u00dfe Milit\u00e4rparade abgehalten. Geladen ist unter anderen auch Chinas Pr\u00e4sident Xi Jinping.\nUkraine reagiert verhalten\nDie ukrainische Regierung reagierte verhalten auf die Ank\u00fcndigung Russlands. Wenn Russland Frieden wolle, m\u00fcssten die Waffen sofort schweigen, sagte Au\u00dfenminister Andrij Sybiha. Kiew sei zu einem dauerhaften und vollst\u00e4ndigen Waffenstillstand bereit.\nTrump will \u201edauerhafte\u201c Waffenruhe\nDen USA geht Putins Vorschlag nicht weit genug. US-Pr\u00e4sident Donald Trump habe deutlich gemacht, dass er \u201eeinen dauerhaften Waffenstillstand sehen will, um das T\u00f6ten zu stoppen und das Blutvergie\u00dfen zu beenden\u201c, sagte seine Sprecherin.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T13:26:30+02:00","classifications":{"User15":"no","User27":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Presserat stellte im Vorjahr 27 Ethikverst\u00f6\u00dfe fest","content":"Der Presserat hat sich 2024 mit insgesamt 426 F\u00e4llen besch\u00e4ftigt und dabei 27 Ethikverst\u00f6\u00dfe festgestellt. Damit lag gegen\u00fcber 2023 (20 Verst\u00f6\u00dfe) ein Anstieg vor, die Zahl liege jedoch im langj\u00e4hrigen Mittel, sagte Presserat-Gesch\u00e4ftsf\u00fchrer Alexander Warzilek heute bei einer Pressekonferenz.\nUnr\u00fchmlicher Spitzenreiter war mit acht Verst\u00f6\u00dfen bei 66 F\u00e4llen die \u201eKronen Zeitung\u201c. Dicht auf ihren Fersen lag \u201eoe24\u201c mit sieben Verst\u00f6\u00dfen bei 39 F\u00e4llen.\nGegen\u00fcber dem Regionalmedium \u201eMein Bezirk\u201c sprachen die Senate des Presserats in drei F\u00e4llen R\u00fcgen aus. Das Gratisblatt \u201eHeute\u201c und das Magazin \u201eNews\u201c wurden jeweils zweimal ger\u00fcgt.\nDie meisten Beschwerden gingen zur Berichterstattung des \u201eStandard\u201c ein. In 74 F\u00e4llen besch\u00e4ftigte sich das Selbstkontrollorgan der Branche mit der Tageszeitung. Dass liege daran, dass den Leserinnen und Lesern des \u201eStandard\u201c der Presserat offenbar sehr vertraut sei, weil das Medium auch h\u00e4ufig \u00fcber Entscheidungen berichte. Zudem habe es ein kritisches Publikum, so Warzilek.\nR\u00fcge f\u00fcr \u201eStandard\u201c breit diskutiert\nNur in einem Fall lag ein Ethikversto\u00df vor, doch dieser war der aufsehenerregendste des Jahres. So ver\u00f6ffentlichte der \u201eStandard\u201c im Vorfeld der EU-Wahl mehrere anonymisierte Vorw\u00fcrfe gegen die gr\u00fcne Spitzenkandidatin Lena Schilling.\nJene Zitate mit ausreichend Tatsachensubstrat seien in Ordnung gewesen, so Warzilek. Doch mehrere Wertungen und Meinungen zu Schilling ohne Bezug zu konkreten Vorf\u00e4llen beurteilte der Senat 1 des Presserats als unausgewogen. Die Anonymisierung sei unzul\u00e4ssig gewesen. \u00dcber die Entscheidung wurde breit diskutiert.\nChrista Z\u00f6chling aus dem Senat 3 des Presserats ortete einen problematischen Trend hin zu Clickbaiting. So wurden im Vorjahr mehrfach \u00dcberschriften rund um ZIB2-Anchorman Armin Wolf ver\u00f6ffentlicht, die irref\u00fchrend waren und offenbar lediglich Klicks generieren sollten.\nErfreulich sei, dass Boulevardzeitungen kaum noch unverpixelte Portr\u00e4tbilder zu Opfern von Gewalttaten oder \u00c4hnlichem ver\u00f6ffentlichen, \u201eweil der Presserat jahrelang Ethikverst\u00f6\u00dfe festgestellt hat\u201c, sagte Warzilek.\nBeschwerden gegen einwandfreien Journalismus\nKeine Pers\u00f6nlichkeitsverletzung lag gegen\u00fcber der Firma Senecura vor, die sich \u00fcber einen Bericht in \u201eDossier\u201c beschwerte. \u201eDossier\u201c berichtete \u00fcber eine Person, die in einem von der Firma betriebenen Altersheim verhungerte.\nDie Vorw\u00fcrfe seien genau recherchiert worden, und Senecura hatte Gelegenheit zur Stellungnahme. Warzilek verwies hier auf den Trend, wonach Organisationen zunehmend gegen missliebige Berichterstattung vorgehen w\u00fcrden. Die Beschwerde sei jedoch abgeschmettert worden.\nAuch Lokalpolitiker w\u00fcrden sich h\u00e4ufiger an den Presserat wenden, da sie mit kritischen Artikeln, die aber journalistisch sauber angefertigt wurden, unzufrieden seien. \u201ePolitiker m\u00fcssen etwas aushalten. Lokalpolitiker sind teilweise \u00fcberempfindlich\u201c, konstatierte Warzilek.\nAusweitung der Zust\u00e4ndigkeit diskutiert\nKeine Beschwerden gingen zu freien Rundfunksendern ein, die sich freiwillig dem Ehrenkodex f\u00fcr die \u00f6sterreichische Presse verpflichtet haben. Nicht zust\u00e4ndig ist der Presserat bisher f\u00fcr reine Onlinemedien und den kommerziellen Rundfunk.\nEs l\u00e4gen jedoch mehrere Entw\u00fcrfe f\u00fcr eine Ausweitung der Zust\u00e4ndigkeit auf reine Onlinemedien vor, sagte Warzilek. Die finanzielle Lage des Presserats hat sich nach Warnrufen vor wenigen Jahren mittlerweile stabilisiert.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"unsure","published":"2025-04-28T13:05:06+02:00","classifications":{"User4":"unsure","User13":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Pr\u00e4sentation der kriminalpolizeilichen Anzeigenstatistik 2024","content":"Aktuelles\nPr\u00e4sentation der kriminalpolizeilichen Anzeigenstatistik 2024\nInnenminister Gerhard Karner, der Direktor des Bundeskriminalamts, Andreas Holzer, sowie Dieter Csefan, Leiter der Einsatzgruppe Jugendkriminalit\u00e4t, pr\u00e4sentierten am 14. April 2025 im Innenministerium die kriminalpolizeiliche Anzeigenstatistik f\u00fcr das Jahr 2024.\nDer Innenminister sagte: \"Die polizeiliche Anzeigenstatistik gibt einen \u00dcberblick \u00fcber aktuelle Entwicklungen, Trends sowie besondere Auff\u00e4lligkeiten und dient als Handlauf f\u00fcr strategische und operative Ma\u00dfnahmen der Polizei.\" Neben einem \u00dcberblick sowie R\u00fcckg\u00e4ngen und Auff\u00e4lligkeiten w\u00fcrden insbesondere die Schwerpunkte der Anzeigenstatistik n\u00e4her erl\u00e4utert werden, erg\u00e4nzte Karner.\nAnzeigen, Aufkl\u00e4rung und Tatverd\u00e4chtige\nIm Jahr 2024 wurden 534.193 Anzeigen erstattet \u2013 ein Anstieg um 6.183 Anzeigen bzw. 1,2 Prozent gegen\u00fcber 2023. Die Aufkl\u00e4rungsquote konnte auf 52,9 Prozent gesteigert werden und liegt damit auf dem dritth\u00f6chsten Wert der vergangenen zehn Jahre.\nEs wurden 335.911 Tatverd\u00e4chtige ausgeforscht, davon 178.836 \u00f6sterreichische Staatsb\u00fcrgerinnen und -b\u00fcrger sowie 157.058 ausl\u00e4ndische Tatverd\u00e4chtige \u2013 ein Anteil von 46,8 Prozent. Bei Tatverd\u00e4chtigen ohne \u00f6sterreichische Staatsb\u00fcrgerschaft stehen Personen aus Rum\u00e4nien (18.925 Anzeigen), Deutschland (13.631) und Syrien (11.867) an der Spitze. Die Anzeigen gegen syrische Tatverd\u00e4chtige stiegen um knapp 30 Prozent im Vergleich zum Vorjahr.\nInternet-, Eigentums- und Jugendkriminalit\u00e4t\n2024 wurden 62.328 Internetdelikte angezeigt \u2013 ein R\u00fcckgang um f\u00fcnf Prozent. Hauptproblem bleibt der Online-Betrug. Andreas Holzer, Direktor des Bundeskriminalamts, sagte: \"Erstmals seit zwanzig Jahren ist es gelungen, den massiven Aufw\u00e4rtstrend zu brechen, das ist auf mehrere Faktoren zur\u00fcckzuf\u00fchren: unter anderem auf Ermittlungserfolge durch Spezialistinnen und Spezialisten, einer verst\u00e4rkten internationalen Zusammenarbeit, der Aufstockung des Personals, Pr\u00e4ventionskampagnen, der Zusammenarbeit mit Wirtschaft und dem Privatsektor, einer neuen statistischen Erfassung von NFC-Delikten sowie der Umsetzung der Kriminaldienstreform.\"\nMit 165.420 Anzeigen gab es einen leichten Anstieg (zwei Prozent) bei der Eigentumskriminalit\u00e4t. Wohnraumeinbr\u00fcche gingen zur\u00fcck, Pkw- und Automateneinbr\u00fcche \u2013 oft mit jugendlichen T\u00e4terinnen und T\u00e4tern \u2013 stiegen an.\nMassiver Anstieg bei Anzeigen von zehn bis 14j\u00e4hrigen\nBei der Jugendkriminalit\u00e4t ist ein deutlicher Anstieg bei zehn- bis 14-j\u00e4hrigen Tatverd\u00e4chtigen zu erkennen \u2013 fast eine Verdopplung der Anzeigen seit 2020. 48 Prozent davon sind ausl\u00e4ndische Staatsb\u00fcrgerinnen und Staatsb\u00fcrger, auff\u00e4llig viele syrische Jugendliche. Die Anzeigen mit syrischen Staatsb\u00fcrgern als Tatverd\u00e4chtige sind im Vergleich zum Vorjahr in diesem Bereich um knapp 35 Prozent angestiegen.\nAbleitungen und Ma\u00dfnahmen\n\"Das Bundeskriminalamt setzt einen klaren Schwerpunkt auf die Bek\u00e4mpfung der Jugendkriminalit\u00e4t\", erkl\u00e4rte Holzer. \"Bereits im M\u00e4rz 2024 wurde die Einsatzgruppe Jugendkriminalit\u00e4t mit Abteilungsleiter Dieter Csefan ins Leben gerufen.\" Csefan erg\u00e4nzte: \"Unsere Analysen zeigen, dass wir es zum Teil auch mit sogenannten Intensivt\u00e4tern zu tun haben. Besonders alarmierend: Es gibt einzelne Jugendliche, die noch vor ihrem 14. Geburtstag bereits hunderte Straftaten, vor allem im Bereich der Eigentumskriminalit\u00e4t, begangen haben. Dazu geh\u00f6ren zum Beispiel Einbruchsdiebst\u00e4hle in PKW oder in Automaten.\"\nAuch der Innenminister setzt zur Bew\u00e4ltigung der Herausforderungen im Bereich der Jugendkriminalit\u00e4t auf Gegenma\u00dfnahmen unterschiedlicher Ebenen. Dazu geh\u00f6rt unter anderem das nachhaltige Aussetzen des Familiennachzuges, der vor allem syrische Staatsb\u00fcrger betrifft. Dar\u00fcber hinaus wurden im aktuellen Regierungs\u00fcbereinkommen weitere Ma\u00dfnahmen zur Bek\u00e4mpfung der Kriminalit\u00e4t von Jugendlichen und Unm\u00fcndigen vereinbart. Dazu geh\u00f6ren die gesetzliche Verankerung einer polizeilichen Regelbelehrung nach einer Straftat, aber auch sicherheitspolizeiliche Fallkonferenzen zur Vernetzung der unterschiedlichen Beh\u00f6rden wie Jugendbeh\u00f6rden, Schulen sowie Justiz und Polizei. \"Wenn man Fehlentwicklungen erkennt, muss man konsequent gegensteuern. Dazu geh\u00f6ren Ma\u00dfnahmen auf verschiedenen Ebenen wie der nachhaltige Stopp des Familiennachzugs, aber auch polizeiliche Regelbelehrungen und Fallkonferenzen um die Verantwortung der betroffenen Eltern einzufordern\", hielt Innenminister Gerhard Karner fest.\n\"Die polizeiliche Anzeigenstatistik zeigt nicht nur den Ist-Zustand, sondern auch den Handlungsbedarf\", schloss der Direktor des Bundeskriminalamts. \"Wir brauchen mehr digitale Ermittlungskompetenz und robuste gesetzliche Grundlagen gegen moderne Kriminalit\u00e4t.\" Ebenso wichtig sei die gesellschaftliche R\u00fcckendeckung \u2013 nicht nur in Ausnahmesituationen, sondern im t\u00e4glichen Einsatz.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2025-04-14T12:14:00+02:00","classifications":{"User20":"no","User27":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Kommentar : Das Ende der Fahnenstange","content":"Fu\u00dfball kann so sch\u00f6n sein. Und Fu\u00dfball bewegt die Massen \u2013 leider mitunter auch jene, die man lieber nicht beim Fu\u00dfball sehen will. So k\u00f6nnte man jetzt also schw\u00e4rmen: Von der Atmosph\u00e4re in Graz-Liebenau, obwohl der \u201eorganisierte Sturm-Support\u201c, wie das in der Fachsprache hei\u00dft, ausbleiben musste. Weil es eben nach wie vor genug Idioten gibt, die intellektuell nicht verstehen, dass die Rivalit\u00e4t auf dem Feld im \u201eechten Leben\u201c keine gewaltsame Fortsetzung finden muss.\nMan k\u00f6nnte schw\u00e4rmen davon, dass der GAK nahe dran war, ein Derby zu gewinnen und bewies, dass man auf bestem Weg ist, im unteren Play-off zu re\u00fcssieren und die Liga zu halten. Schw\u00e4rmen von der Moral des SK Sturm, die Partie in einer schwierigen Zeit noch zu drehen.\nDoch muss man \u00fcber die Rapid-Fans reden, die einmal mehr bewiesen haben, dass sie untragbar sind. Die Polizei mit (verbotenen) Bengalen zu attackieren, weil man mit Aktionen der Exekutive nicht einverstanden ist, ist inakzeptabel. Auch Rapid-Fans haben sich nicht \u00fcber das Gesetz zu stellen. So gut es zu werten ist, dass es Hartberg-Pr\u00e4sidentin Brigitte Annerl mit Rapid-Gesch\u00e4ftsf\u00fchrer Steffen Hofmann gelang, die Fans dazu zu bewegen, sich das Spiel friedlich anzusehen, so entschieden muss man Konsequenzen fordern.\nZu oft hat sich die Liga nach Entgleisungen der Rapid-Fans schon verbogen, es bei \u2013 zugegebenerma\u00dfen teils empfindlichen \u2013 Geldstrafen zu belassen. Der \u201eDank\u201c der Fans war ein ums andere Mal ein weiteres Verschieben der Grenzen nach ihrem Ermessen. Doch Hartberg war der Beweis, dass das Ende der Fahnenstange erreicht ist. Auch Rapid-Fans ist es zuzumuten, dass man ihnen klar macht, dass es auch ohne sie geht, wenn sie nicht so wollen, wie es sich geh\u00f6rt.","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-03-09T20:44:45+01:00","classifications":{"User0":"no","User24":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Trumps Staatsanwalt in Washington will Wikipedia wegen \"Propaganda\" an den Kragen","content":"Ed Martin, der Interims-Staatsanwalt in Washington, hat einen Brief an die Wikimedia Foundation geschrieben, der ihren Status als gemeinn\u00fctzige Organisation infrage stellt. Er wirft der Organisation hinter Wikipedia unter anderem vor, ausl\u00e4ndische Propaganda in den USA zu verbreiten. Das Vorgehen des \u00e4u\u00dferst umstrittenen Politikers ist un\u00fcblich, da derartige Ermittlungen eigentlich dem \"Internal Revenue Service\" (IRS) unterliegen.\nEntzug der Gemeinn\u00fctzigkeit\nTrumps Staatsanwalt in Washington will Wikipedia wegen \"Propaganda\" an den Kragen\nDer umstrittene leitende Staatsanwalt wirft der Wikimedia-Foundation vor, die amerikanische \u00d6ffentlichkeit zu manipulieren","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"unsure","published":"2025-04-26T19:12:00+02:00","classifications":{"User7":"no","User26":"unsure"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Spatenstich f\u00fcr neues Rot-Kreuz-Zentrum","content":"Seit Monaten wird das Rote Kreuz in Tirol vom Parkplatz des ehemaligen Hafenareals in Innsbruck aus geleitet. Dort ist mit Containern ein Ersatzquartier errichtet worden. Um ein Haar h\u00e4tte dieses l\u00e4nger als geplant seine Dienste tun m\u00fcssen.\nGeneralplaner ging in Konkurs\nIm September ging der Generalplaner in Konkurs. Die Umsetzung des Gesamtprojekts habe daraufhin neu ausgeschrieben werden m\u00fcssen, so Rupert St\u00f6ckl, Obmann des Roten Kreuz Innsbruck.\nMit der Tiroler Firma Bodner ist ein neuer Generalunternehmer gefunden worden. Dieser wird die Pl\u00e4ne des ebenfalls aus Tirol stammenden Architektenduos Sommer und Flamm umsetzen. Sie haben ein Geb\u00e4ude mit knapp 18.000 Quadratmeter Nutzfl\u00e4che entworfen.\nMultifunktionales Geb\u00e4ude\nDas neue Zentrum des Roten Kreuzes soll eine wichtige Anlaufstelle f\u00fcr die Bev\u00f6lkerung in und um Innsbruck werden \u2013 mit vielen sozialen Dienstleistungen vor Ort. Der gesamte Betrieb des Roten Kreuzes, einschlie\u00dflich Rettungsdienst, Bezirksrettungskommando, Verwaltung, Seminarzentrum, Vereinsr\u00e4umen und weiteren Einrichtungen, wird neu errichtet.\n\u201eDas bis dato gr\u00f6\u00dfte Projekt in der Vereinsgeschichte des Roten Kreuzes Innsbruck ist allerdings ein Kraftakt, den wir nur mit tatkr\u00e4ftigen Unterst\u00fctzung durch die Stadt Innsbruck und das Land Tirol auf Schiene bringen konnten\u201c, so Gesch\u00e4ftsf\u00fchrerin Alexandra Tanda.\nDie Kosten f\u00fcr das Gesamtprojekt sind mit rund 30 Millionen Euro veranschlagt. Bezogen werden soll das neue Rot Kreuz Zentrum in Innsbruck schon im kommenden Jahr.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T10:23:45+02:00","classifications":{"User7":"no","User22":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Grenzkontrollen zu Tschechien und Slowakei werden verl\u00e4ngert","content":"Grenzkontrollen\nGrenzkontrollen zu Tschechien und Slowakei werden verl\u00e4ngert\nFortf\u00fchrung der Kontrollen als notwendige Ma\u00dfnahme zur Abschreckung der Schleppermafia \u2013 Assistenz f\u00fcr Gesundheitsbeh\u00f6rden zur Verhinderung der Ausbreitung der Maul- und Klauenseuche - Karner: \"Grenzkontrollen konsequent fortsetzen\"\nDie Grenzkontrollen zu Tschechien und der Slowakei wurden am 15. April 2025 um weitere sechs Monate verl\u00e4ngert. An den \u00dcberg\u00e4ngen zu Ungarn und zu Slowenien wird bereits seit dem Herbst 2015 ebenfalls kontrolliert.\nAuch entlang der Schlepperrouten setzt \u00d6sterreich Ma\u00dfnahmen: \u00d6sterreichische Polizistinnen und Polizisten stehen derzeit in Serbien und Ungarn im Einsatz. Rund 40 \u00f6sterreichische Polizistinnen und Polizisten bek\u00e4mpfen im Rahmen der Operation Fox auf ungarischem Staatsgebiet die grenz\u00fcberschreitende Kriminalit\u00e4t.\nDie Aufgriffe in der Balkanregion gingen in den vergangenen 18 Monaten drastisch zur\u00fcck. Die Schleppermafia meidet auf Grund der zahlreich gesetzten Ma\u00dfnahmen \u00d6sterreich. Damit ist auch die Zahl der Aufgriffe im Burgenland drastisch gesunken.\nGrenzkontrollen an den \u00f6sterreichischen Grenzen\nDie Kontrollen finden sowohl station\u00e4r an Grenz\u00fcbertrittsstellen statt, aber auch mobil im grenznahen Raum. Durch diese Kombination aus polizeitaktischen Ma\u00dfnahmen wird ein flexibles Netz zur Bek\u00e4mpfung der Schleppermafia gespannt.\n\"Die Grenzkontrollen sind und bleiben ein entscheidender Faktor im Kampf gegen die illegale Migration. Durch die gesetzten Ma\u00dfnahmen wurde die illegale Migration massiv reduziert, mit dem Ziel sie gegen Null zu dr\u00e4ngen\", betont Innenminister Gerhard Karner. \"Diesen eingeschlagenen Weg m\u00fcssen und werden wir konsequent fortsetzen.\"\nDerzeit f\u00fchren 10 EU-\/Schengen-Staaten Binnengrenzkontrollen durch: Bulgarien, Deutschland, D\u00e4nemark, Frankreich, Italien, Niederlande, Norwegen, \u00d6sterreich, Schweden und Slowenien.\nAssistenz f\u00fcr die Gesundheitsbeh\u00f6rden zur Verhinderung des \u00dcbergreifens der Maul- und Klauenseuche\nAn der Grenze zur Slowakei, aber auch zu Ungarn, unterst\u00fctzt die Polizei aktuell die Gesundheitsbeh\u00f6rden. Die Ma\u00dfnahmen der Polizei konzentrieren sich dabei auf die Anhaltung von Fahrzeugen, die \u00dcberpr\u00fcfung der notwendigen Dokumente und die Kontrolle von Fahrzeugen, bzw. deren Ladung. Im Rahmen der getroffenen Ma\u00dfnahmen wurden auch zahlreiche Grenz\u00fcberg\u00e4nge zur Slowakei und nach Ungarn vorerst geschlossen.\nDie polizeilichen Kontrollma\u00dfnahmen gegen diese Tierseuche finden ausschlie\u00dflich als Assistenzleistung f\u00fcr die \u00f6rtlich zust\u00e4ndigen Gesundheitsbeh\u00f6rden (Bezirkshauptmannschaften) statt. Die Entscheidung \u00fcber die Verbringung von bestimmten tierischen Waren trifft im Zweifelsfall immer diese Beh\u00f6rde, nicht die Polizei vor Ort.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2025-04-16T06:00:00+02:00","classifications":{"User20":"no","User26":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Rechtsextreme Lieder auf Sylt: Drei Verfahren eingestellt","content":"Knapp ein Jahr nach dem Skandal um rechtsextreme Ges\u00e4nge zu dem Partyhit \u201eL\u2019amour Toujours\u201c in einer Bar auf der deutschen Nordsee-Insel Sylt hat die Staatsanwaltschaft Flensburg die Ermittlungsverfahren gegen drei von vier Beteiligten eingestellt.\nDas Absingen der Textzeile \u201eAusl\u00e4nder raus, Deutschland den Deutschen\u201c erf\u00fclle im vorliegenden Fall laut h\u00f6chstrichterlicher Rechtsprechung noch nicht den Straftatbestand der Volksverhetzung, teilte die Beh\u00f6rde heute mit.\nGegen einen vierten Beteiligten, der bei dem durch ein Video in sozialen Netzwerken dokumentierten Vorfall mit winkendem Arm den Hitlergru\u00df zeigte und mit der anderen Hand ein \u201eHitlerb\u00e4rtchen\u201c andeutete, wurde Klage erhoben.\nFH pr\u00fcfte Exmatrikulation\nDie Staatsanwaltschaft Flensburg beantragte gegen ihn \u00fcber den Weg eines Strafbefehls eine Verwarnung wegen Verwendens von Kennzeichen verfassungswidriger Organisationen. Als Auflage soll er 2.500 Euro an eine gemeinn\u00fctzige Einrichtung zahlen. Akzeptiert er, gibt es keinen Prozess.\nDer Fall hatte in ganz Deutschland Emp\u00f6rung ausgel\u00f6st und eine Debatte \u00fcber die Verbreitung rechtsextremistischer Einstellungen in der Bev\u00f6lkerung ausgel\u00f6st. Bei den Beteiligten aus dem Video handelte es sich um zwei M\u00e4nner und eine Frau, die als Studentin einer Hamburger Fachhochschule identifiziert wurde. Die Hochschule verh\u00e4ngte gegen sie ein zweimonatiges Hausverbot. Eine Extmatrikulation wurde gepr\u00fcft, jedoch als unverh\u00e4ltnism\u00e4\u00dfig verworfen.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T09:54:20+02:00","classifications":{"User18":"no","User34":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Handball: Iker Romero \u00fcbernimmt das Nationalteam \u00d6sterreichs","content":"Noch hat das Wirken von Ale\u0161 Pajovi\u010d in den Reihen des \u00f6sterreichischen Handballteams noch nicht sein Ende gefunden. Die abschlie\u00dfenden zwei Spiele der Qualifikation zur EM 2026 wird der Slowene das Team noch dirigieren. Dann endet eine \u00c4ra, die auf einem Fundament hoher sozialer Kompetenz und eines respektvollen Umgangs miteinander aufgebaut wurde. Nach der k\u00fcrzlich bestrittenen WM in Kroatien nahm er einen Vertrag beim deutschen Topklub Flensburg-Handewitt an.\nSchon vor dem Spiel in der T\u00fcrkei (7. 5.) und dem gro\u00dfen Abschiedsfest in Graz mit dem Duell gegen die Schweiz (11. 5.) wurde nun in Wien der Nachfolger pr\u00e4sentiert. Der Saal im Haus des Meeres war gut gef\u00fcllt, als Iker Romero vorgestellt wurde. \u201eIch habe das Team nat\u00fcrlich schon lange verfolgt und vor einem Monat habe ich mir auch das Spiel der \u00d6sterreicher gegen Deutschland gesehen. Die Freundschaft, der Wille und die Energie dieser Mannschaft waren ein Wahnsinn. Da wollte ich ein Teil davon sein. Ich freue mich wirklich, wirklich sehr\u201c, sagt der designierte Trainer, \u201ees geht nicht nur um die Namen der Spieler. Wichtig ist, welche Aura die Mannschaft hat. Wie sie zusammenarbeiten und k\u00e4mpfen. Da hat das Team ein unglaubliches Niveau.\u201c\nEr ist ein ehemaliger Aufbauspieler von Weltklasseformat, 44 Jahre alt, Spanier und seit 2017 als (Co-)Trainer t\u00e4tig. Von 2021 an trainiert er den deutschen Bundesligisten SG BBM Bietigheim und stieg mit dem Klub auch 2024 in die Bundesliga auf. \u201eEs ist eine Freude, dass wir dieses spanische Handball-Idol als unseren neuen Trainer vorstellen k\u00f6nnen\u201c, sagt \u00d6HB-Pr\u00e4sident Markus Plazer, \u201eRomero ist ein menschenfreundlicher Typ und das haben wir auch gesucht. Er hat auch eine enorme internationale Erfahrung.\u201c\nBeim ersten Saisonduell mit Flensburg war Pajovi\u010d noch nicht in der Bundesliga \u2013 dieses Duell steigt dann am 29. Mai in der Bundesliga. Kommende Saison wird der Spanier eine Doppelrolle aus\u00fcben, ab Sommer 2026 dann nur noch als \u00d6HB-Teamchef t\u00e4tig sein. Sein Vertrag l\u00e4uft \u00fcber drei Jahre. Pajovi\u010d hat sich aus der Suche nach seinem Nachfolger herausgehalten und Sportdirektor Patrick F\u00f6lser war federf\u00fchrend. \u201eEs gab nat\u00fcrlich mehrere Kandidaten und die ersten Gespr\u00e4che mit Iker waren voller Energie und Leidenschaft und es war beiden Seiten relativ schnell klar, dass wir da \u00e4hnlich denken\u201c, sagt F\u00f6lser.\nRomero wird ab Sommer die Geschicke einer Mannschaft lenken, die in den vergangenen Jahren zu einem Dauergast bei internationalen Gro\u00dfveranstaltungen geworden ist. Der Spanier kommt mit einer pr\u00e4chtigen Vita als Spieler. 200 Mal spielte er f\u00fcr Spanien, erzielte dabei 753 Tore und feierte WM-Gold (2005) und Bronze (2011), EM-Silber (2006) und auch Olympia-Bronze (2008). Auf Klubebene waren die Erfolge nicht weniger beeindruckend. Er gewann zwei Mal die Champions League mit dem FC Barcelona, den europ\u00e4ischen Supercup (Barca), zwei Mal den Pokal der Pokalsieger (Ciudad Real), den EHF-Pokal (F\u00fcchse Berlin) und wurde obendrein dreimal spanischer Meister (Barca und Ademar Leon) und holte mehrfach den Cup und die Copa del Rey, sowie einmal den DHB-Pokal.","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-04-28T09:01:00+02:00","classifications":{"User17":"no","User15":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Streit mit USA stellte Wahlkampf auf Kopf","content":"Trumps Annexionsdrohungen gegen das Nachbarland, seine Geringsch\u00e4tzung des kanadischen Premiers als \u201eGouverneur\u201c und die aggressive Zollpolitik der neuen US-Regierung l\u00f6sten bei vielen Kanadiern und Kanadierinnen Unverst\u00e4ndnis, Ablehnung und Wut aus. Eine Welle des Patriotismus brandete auf, die vor allem den seit 2015 regierenden Liberalen zugutekam. \u201eTrump hat sich in unser Leben eingemischt und die Wahlfrage definiert\u201c, sagte etwa der ehemalige Premierminister von Quebec, Jean Charest.\nDie Partei von Langzeitpremier Justin Trudeau (2015\u20132025) befand sich seit dem letzten Urnengang 2021 in der W\u00e4hlergunst auf Talfahrt. Viele machten die Liberalen f\u00fcr die anhaltend hohe Inflation und den Mangel an bezahlbarem Wohnraum verantwortlich. Dazu kamen Vorw\u00fcrfe der Korruption gegen Trudeaus engstes Umfeld, mehrere Minister verlie\u00dfen nach internen Streitigkeiten das Kabinett. Als Trudeau am 6. J\u00e4nner seinen R\u00fcckzug ank\u00fcndigte, lagen die Liberalen \u00fcber 20 Prozentpunkte hinter den Konservativen.\nRapider Aufschwung unter Carney\nMit dem R\u00fccktritt Trudeaus und dem Amtsantritt seines Nachfolgers Carney im M\u00e4rz begann sich das Blatt \u2013 mit unerwartetem R\u00fcckenwind aus den USA \u2013 zu wenden. Von unter 20 Prozent ausgehend stiegen die Liberalen im Wahlbarometer des \u00f6ffentlich-rechtlichen Rundfunks CBC innerhalb weniger Wochen auf rund 44 Prozent Zustimmung.\nDer 60-j\u00e4hrige Carney hat politisch wenig Erfahrung, dennoch verf\u00fcgt er \u00fcber langj\u00e4hrige Erfahrungen in Krisensituationen: Als kanadischer Zentralbanker diente er w\u00e4hrend der Finanzkrise 2008\/2009, die Kanada besser als viele westliche L\u00e4nder \u00fcberstand. Von 2013 bis 2020 war er der erste ausl\u00e4ndische Gouverneur der Bank of England.\nMit seiner besonnen Art fand er in turbulenten Zeiten schnell Anklang bei der Bev\u00f6lkerung. Er ging mit der Abschaffung unpopul\u00e4rer Steuern auf Distanz zu Trudeau und suchte, wie sein Vorg\u00e4nger, den Konfrontationskurs mit den USA. Carney verh\u00e4ngte Gegenz\u00f6lle gegen die USA und erkl\u00e4rte die alten Beziehungen zum Nachbarn f\u00fcr \u201ebeendet\u201c. Die Anti-Trump-Haltung befl\u00fcgelte seinen Wahlkampf.\nPoilievre auf Wellenl\u00e4nge mit Trump\nDen Konservativen dagegen schadeten die US-Drohgeb\u00e4rden. Oppositionsf\u00fchrer Poilievre, der seine politischen Mitbewerber mit unvorteilhaften Spitznamen versieht, Medienleute mitunter l\u00e4cherlich macht und f\u00fcr seine konfrontative Rhetorik schon aus dem Parlament flog, wird von vielen als zu Trump-nahe gesehen. Aufsehen erregten im Wahlkampf dazu auch Kommentare aus den eigenen Reihen: Die konservative Regierungschefin der Provinz Alberta, Danielle Smith, sagte einem rechten US-Medium, Poilievre sei \u201ein synch\u201c, also auf einer Wellenl\u00e4nge, mit Trump.\nViel schwerer f\u00fcr die Konservativen wog aber das Entgleiten des Wahlkampfnarrativs. Die Torys wollten die Wahl zu einem Referendum \u00fcber Trudeau und die von ihm eingef\u00fchrte CO2-Steuer machen. Mit dem Wechsel zu Carney und dessen Streichen der unbeliebten Steuer als einer seiner ersten Amtshandlungen h\u00e4tten sich die Konservativen wenige Wochen vor der Wahl komplett neu ausrichten m\u00fcssen.\nDas geschah aber nicht wirklich. F\u00fcr eine Anti-Trump-Kampagne fehlte dem 45-j\u00e4hrigen Poilievre aufgrund der vielen \u00c4hnlichkeiten mit dem US-Pr\u00e4sidenten \u2013 auch wenn er diese im Wahlkampf wiederholt dementierte \u2013 die Glaubw\u00fcrdigkeit. In der Vergangenheit hatte Poilievre unter anderem angek\u00fcndigt, Kanadas \u201eAnti-Woke-Premierminister\u201c zu werden. Gleichzeitig ist er mit einer einst nach Kanada gefl\u00fcchteten Venezolanerin verheiratet und spricht sich f\u00fcr gleichgeschlechtliche Ehe und Abtreibungsrechte aus.\nZweikampf l\u00e4sst Konkurrenz schmelzen\nDie Zuspitzung des Wahlkampfs auf das Duell zwischen Liberalen und Konservativen ging zulasten der anderen Parteien. Der Vorsitzende der linken New Democratic Party (NDP), Jagmeet Singh, lie\u00df seine Wahlkampfbotschaft \u201eIch kandidiere f\u00fcr das Amt des Premierministers\u201c mitten in der Kampagne angesichts einstelliger Umfragewerte und des Wackelns seines eigenen Parlamentssitzes fallen.\nAuch die Unabh\u00e4ngigkeitsbef\u00fcrworter in der franz\u00f6sischsprachigen Provinz Quebec k\u00f6nnten durch die Folgen des Zweikampfs an Einfluss verlieren. In der eigenen Hochburg drohte der Bloc Quebecois (BC) hinter den Liberalen und Konservativen sogar auf den dritten Platz zur\u00fcckzufallen. Kanadas Gr\u00fcne drohen sogar komplett aus dem Parlament zu fliegen, andere Kleinparteien gelten als chancenlos.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"unsure","published":"2025-04-28T13:40:14+02:00","classifications":{"User15":"yes","User9":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Die unsichtbaren Wasserzeichen von ChatGPT kann man mit simplen Tricks l\u00f6schen","content":"Die Unterscheidung, ob man es mit einem KI-generierten Text oder dem Werk eines echten kreativen Menschen zu tun hat, wird immer schwieriger. ChatGPT r\u00fchmt sich etwa auf Nachfrage selbst damit, dass es \"menschen\u00e4hnliche Texte nahezu perfekt imitieren kann\". Die Ironie dieses Halbsatzes ist dem Chatbot aber offensichtlich nicht aufgefallen. Jedenfalls gibt es eine rege Diskussion, wie man KI-Werke identifizieren kann. Bei Bildern ist das durch Wasserzeichen und Metadaten relativ leicht, bei Texten ist es schon schwieriger, schlie\u00dflich kann man schlecht einen Schriftzug \"Achtung, KI-generiert\" quer \u00fcber den Flie\u00dftext drucken.\nSuchen & Ersetzen\nDie unsichtbaren Wasserzeichen von ChatGPT kann man mit simplen Tricks l\u00f6schen\nIn KI-generierten Texten werden besondere Leerzeichen eingef\u00fcgt. Wer diese kennt, kann sie aber leicht aufsp\u00fcren und ersetzen","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-23T11:00:00+02:00","classifications":{"User7":"no","User34":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Tesla startet Tests f\u00fcr experimentellen Robotaxi-Service","content":"\"Du wirst in deinem fahrenden Auto einschlafen und aufwachen, wenn du an deinem Zielort angekommen bist.\" Mit diesem und vielen anderen Versprechen sorgte Tesla-Chef Elon Musk in den vergangenen Jahren immer wieder f\u00fcr Aufsehen. Am Mittwoch wiederholte er dieses Versprechen und konkretisierte auch einen Zeitraum: Ende des Jahres soll diese Vision im Hause Tesla Realit\u00e4t werden.\nK.I.T.T., hol mich hier raus\nTesla startet Tests f\u00fcr experimentellen Robotaxi-Service\nDie Aussicht, dass bald Millionen Teslas autonom durch die Stra\u00dfen dieser Welt fahren, ist dennoch alles andere als gut","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-25T03:00:00+02:00","classifications":{"User7":"no","User13":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"CDU-Vorstand stimmt f\u00fcr Koalitionsvertrag","content":"Der CDU-Bundesvorstand hat nach Teilnehmerangaben einstimmig f\u00fcr den Koalitionsvertrag mit der SPD gestimmt. CDU-Chef Friedrich Merz habe zudem im Bundesvorstand den bisherigen CDU\/CSU-Fraktionschef Jens Spahn als seinen Nachfolger im Amt des Fraktionschefs vorgeschlagen, hei\u00dft es.\nDer k\u00fcnftig Kanzler, CDU-Chef Friedrich Merz, gab auch die designierten Ministerinnen und Minister seiner Partei f\u00fcr die schwarz-rote Bundesregierung bekannt. Der Bundestagsabgeordnete Johann Wadephul soll das Au\u00dfenministerium leiten. Die fr\u00fchere Umwelt- und Verkehrsstaatssekret\u00e4rin Katherina Reiche wurde als k\u00fcnftige Wirtschaftsministerin benannt.\nUnternehmer Wildberger soll Digitalisierungsminister werden\nDen Bereich Verkehr soll der Bundestagsabgeordnete Patrick Schnieder leiten, das Ressort Bildung geht an die bisherige\nLandesbildungsministerin Karin Prien aus Schleswig-Holstein, Gesundheit an die Bundestagsabgeordnete Nina Warken. Das neue Ministerium f\u00fcr Digitalisierung und Staatsmodernisierung soll der Unternehmer Karsten Wildberger \u00fcbernehmen.\nDie Ministerrege der Schwesterpartei CSU wird der bisherige CSU-Landesgruppenchef Alexander Dobrindt als neuer Innenminister anf\u00fchren. Das gab CSU-Chef Markus S\u00f6der heute im Parteivorstand bekannt. Demnach wird von der CSU au\u00dferdem Dorothee B\u00e4r Ministerin f\u00fcr Forschung, Technologie und Raumfahrt und Alois Rainer Landwirtschaftsminister.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T10:58:42+02:00","classifications":{"User11":"no","User21":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Toter in franz\u00f6sischer Moschee: Verd\u00e4chtiger stellt sich","content":"Zwei Tage nach dem t\u00f6dlichen Messerangriff auf einen Muslim in einer Moschee im S\u00fcden Frankreichs hat sich der mutma\u00dfliche T\u00e4ter in Italien der Polizei gestellt. Der 2004 in Lyon geborene Franzose solle demn\u00e4chst nach Frankreich ausgeliefert werden, teilte der Staatsanwalt von Ales, Abdelkrim Grini, heute mit. Der Mann hatte sich gestern am sp\u00e4ten Abend auf einer Polizeistation im italienischen Pistoia gemeldet.\n\u201eWir gehen von einer antimuslimischen und islamfeindlichen Tat aus\u201c, sagte Grini dem Sender BFM. Der Mann stamme aus einer bosnischen Familie, sei arbeitslos und bisher nicht der Polizei bekannt, hatte der Staatsanwalt bereits zuvor mitgeteilt.\nDer Tatverd\u00e4chtige hatte am Freitag einen jungen Malier erstochen, der sich allein in der Khadidja-Moschee im Ort La Grand-Combe n\u00f6rdlich von Ales aufhielt und die Moschee vor dem Freitagsgebet geputzt hatte. Die Tat wurde sp\u00e4ter entdeckt, als weitere Muslime zum Gebet eintrafen.\nF\u00fchrende Politiker hatten die Tat am Wochenende scharf verurteilt. \u201eRassismus und Hass aufgrund von Religion werden in Frankreich nie Platz haben\u201c, teilte Staatschef Emmanuel Macron mit. Premierminister Francois Bayrou sprach von einer \u201eislamfeindlichen Gr\u00e4ueltat\u201c. In La Grande-Combe hatten gestern etwa tausend Menschen an einer Trauerkundgebung teilgenommen.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T11:41:41+02:00","classifications":{"User15":"no","User27":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Ergebnisse von drei Volksbegehren","content":"Volksbegehren\nErgebnisse von drei Volksbegehren\nDer Eintragungszeitraum f\u00fcr drei Volksbegehren endete am 7. April 2025 um 20 Uhr. Das Volksbegehren \"ORF-Haushaltsabgabe NEIN\" schaffte die H\u00fcrde von 100.000 Unterschriften.\nBis 7. April 2025, 20 Uhr, konnten stimmberechtigte Personen in einer beliebigen Gemeinde im Bundesgebiet oder auch online Eintragungen f\u00fcr insgesamt drei Volksbegehren abgeben. Die Ergebnisermittlung zu den genannten Volksbegehren erfolgt im Rahmen des \"Zentrales W\u00e4hlerregisters\" auf elektronischem Weg. Die Unterschriften f\u00fcr das jeweilige Volksbegehren sowie die im Einleitungsverfahren get\u00e4tigten Unterst\u00fctzungserkl\u00e4rungen wurden jeweils in einer eigenen Datenverarbeitung erfasst und automatisch hochgez\u00e4hlt.\nGem\u00e4\u00df \u00a7 13 Abs. 1 des Volksbegehrensgesetzes 2018 gibt das Bundesministerium f\u00fcr Inneres folgende vorl\u00e4ufige Ergebnisse bekannt (die Ergebnisse wurden am 7. April 2025 um 20.15 Uhr ver\u00f6ffentlicht):\nDie Zahl der stimmberechtigt gewesenen Personen bei allen erw\u00e4hnten Volksbegehren betrug 6.330.682.\nVolksbegehren \"ORF-Haushaltsabgabe NEIN\":\n\u2022 Zahl der Unterst\u00fctzungserkl\u00e4rungen: 102.160\n\u2022 Zahl der Eintragungen: 17.208\n\u2022 Gesamtergebnis (Unterst\u00fctzungserkl\u00e4rungen + Eintragungen): 119.368\nVolksbegehren \"Autovolksbegehren: Kosten runter!\":\n\u2022 Zahl der Unterst\u00fctzungserkl\u00e4rungen: 45.857\n\u2022 Zahl der Eintragungen: 12.344\n\u2022 Gesamtergebnis (Unterst\u00fctzungserkl\u00e4rungen + Eintragungen): 58.201\nVolksbegehren \"Stoppt die Volksbegehren-Bereicherung!\":\n\u2022 Zahl der Unterst\u00fctzungserkl\u00e4rungen: 15.638\n\u2022 Zahl der Eintragungen: 17.547\n\u2022 Gesamtergebnis (Unterst\u00fctzungserkl\u00e4rungen + Eintragungen): 33.185\nDamit ein Volksbegehren im Nationalrat in Behandlung genommen werden muss, ist eine Anzahl von mindestens 100.000 Unterschriften erforderlich. Es ist aufgrund der vorliegenden Ergebnisse augenscheinlich, dass dieser Schwellenwert nur von einem Volksbegehren \u00fcberschritten worden ist:\nORF-Haushaltsabgabe NEIN\nDie Bundeswahlbeh\u00f6rde wird die endg\u00fcltigen Ergebnisse f\u00fcr die drei genannten Volksbegehren nach Vornahme allf\u00e4lliger Berichtigungen in ihrer Sitzung Ende April bekannt geben.\nDetailergebnisse sowie Pr\u00e4sentationsgrafiken sind f\u00fcr alle drei Volksbegehren auf der BMI-Homepage unter https:\/\/www.bmi.gv.at\/Volksbegehren abrufbar.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2025-04-07T20:15:00+02:00","classifications":{"User9":"no","User15":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Singapur ordnet Entfernung von Facebook-Posts von Ausl\u00e4ndern zum Wahlkampf an","content":"Singapur hat die Facebook-Muttergesellschaft Meta angewiesen, den Zugang der Singapurer zu Beitr\u00e4gen einer Reihe ausl\u00e4ndischer Pers\u00f6nlichkeiten im Vorfeld der nationalen Wahlen zu sperren. Die \"Infocomm Media Development Authority\" erlie\u00df die Anordnungen, nachdem einige Beitr\u00e4ge der Betroffenen als \"zur F\u00f6rderung oder Beeintr\u00e4chtigung des Wahlerfolgs oder des Ansehens einer politischen Partei oder eines Kandidaten bestimmt\" angesehen wurden, so die Wahlbeh\u00f6rde und das Innenministerium in einer Erkl\u00e4rung vom Freitag.\nWahlwerbung von Au\u00dfen\nSingapur ordnet Entfernung von Facebook-Posts von Ausl\u00e4ndern zum Wahlkampf an\nDas Vorgehen f\u00fchrt erstmals die 2023 eingef\u00fchrten Vorschriften zu Online-Wahlwerbung aus","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"unsure","published":"2025-04-26T09:45:50+02:00","classifications":{"User18":"yes","User27":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"SP\u00d6 Klubklausur: Freiwilligenarbeit st\u00e4rken","content":"Ehrenamt ist unbezahlt und unbezahlbar: Die 139.000 Menschen in K\u00e4rnten, die sich freiwillig einsetzen, erbringen pro Jahr 35 Millionen Arbeitsstunden im Gegenwert von 650 Millionen Euro. Die Arbeit wird im Katastrophenschutz geleistet, in Sport- und Kulturvereinen bis hin zum Bereich Soziales.\nK\u00e4rntner Freiwilligenzentrum\nVon der Bev\u00f6lkerung werde das Ehrenamt mitunter zu wenig gew\u00fcrdigt, sagte Landesrat Daniel Fellner nach Gespr\u00e4chen mit betroffenen Organisationen: \u201eUnd die Forderungen waren klar formuliert, mehr Wertsch\u00e4tzung f\u00fcr die Arbeit, mehr Unterst\u00fctzung, mehr Freude, und auch der rechtliche Schutz.\u201c Das soll k\u00fcnftig ein K\u00e4rntner Freiwilligenzentrum leisten, als eigene Servicestelle f\u00fcr rechtliche und organisatorische Fragen, wie es sie in anderen Bundesl\u00e4ndern bereits gibt.\nIn einem ersten Schritt ist eine Juristin in der Unterabteilung Katastrophenschutz abgestellt. An der weiteren Struktur werde noch gearbeitet, sagte SP\u00d6-Chef Landeshauptmann Peter Kaiser: \u201eUnd gleichzeitig gilt es damit auch zu versuchen, die Rahmenbedingungen Schritt f\u00fcr Schritt zu optimieren. Das ist ein Prozess.\u201c\nVersicherungen f\u00fcr Ehrenamtliche abgeschlossen\nHunderte Ehrenamtliche gibt es im Bereich Hospiz und Palliativbetreuung sowie in der Pflegenahversorgung, wo auch viele Fahrtdienste geleistet werden, sagte Landesr\u00e4tin Beate Prettner: \u201eUnd so haben wir f\u00fcr diese Ehrenamtlichen, die hier eingesetzt sind, auch eine Unfall- und Haftpflichtversicherung abgeschlossen. Und wir haben auch ein Kilometergeld erm\u00f6glicht.\u201c \u00c4hnliches werde auch f\u00fcr andere Vereine und Organisationen erkundet.\nDas Freiwilligenzentrum soll k\u00fcnftig auch mit Kampagnen freiwillige Arbeit schmackhaft machen. Von jenen, die bisher nicht freiwillig arbeiten, sage die H\u00e4lfte, sie habe bisher schlicht keiner gefragt. SP\u00d6-Klubobmann Herwig Seiser sagte: \u201eAuch hier wollen wir versuchen, mit Plattformen, mit sozusagen Marktpl\u00e4tzen, das Angebot und die Nachfrage zu sch\u00e4rfen.\u201c\nInternetseite in K\u00fcrze online\nEine eigene Internetseite soll in K\u00fcrze online gehen. Zur St\u00e4rkung des Ehrenamts k\u00fcndigte die SP\u00d6 eine Reihe von Antr\u00e4gen im Landtag an. Auch im Parlament in Wien wolle man sich f\u00fcr gesetzliche Erleichterungen einsetzen.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T10:55:19+02:00","classifications":{"User0":"no","User27":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Z\u00f6lle: Peking dementiert Telefonat zwischen Xi und Trump","content":"Die chinesische Regierung hat Aussagen von US-Pr\u00e4sident Donald Trump \u00fcber ein Telefonat mit dem chinesischen Staatschef Xi Jinping zur\u00fcckgewiesen.\n\u201eSoweit ich wei\u00df, gab es in letzter Zeit kein Telefongespr\u00e4ch zwischen den beiden Staatschefs\u201c, sagte der Sprecher des chinesischen Au\u00dfenministeriums, Guo Jiakun, heute in Peking. Es gebe derzeit keine Verhandlungen \u00fcber Zollfragen zwischen China und den USA.\nTrump hatte vergangene Woche von einem Telefonat mit Xi berichtet. \u201eEr hat angerufen\u201c, sagte Trump laut einem am Freitag ver\u00f6ffentlichten Interview mit dem \u201eTime\u201c-Magazin. Die von Trump angeordneten Z\u00f6lle auf chinesische Einfuhren belaufen sich f\u00fcr die meisten Produkte auf 145 Prozent, China verh\u00e4ngte Gegenz\u00f6lle auf US-Importe in H\u00f6he von 125 Prozent.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T11:37:32+02:00","classifications":{"User3":"no","User15":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Apple-Chef Cook nach Trumps Zollausnahmen unter scharfer Kritik","content":"Der Umgang von Big Tech mit Donald Trump k\u00f6nnte kaum unterschiedlicher sein. Begegnete man dem US-Pr\u00e4sidenten in dessen ersten Amtszeit zum Teil noch mit offener Ablehnung, war schon die Inauguration Trumps von zahlreichen Unterwerfungsgesten und Geldspenden der gro\u00dfen Konzerne gekennzeichnet.\nGeheimer Deal?\nApple-Chef Cook nach Trumps Zollausnahmen unter scharfer Kritik\nDie demokratische Senatorin Elizabeth Warren fordert in Brief Antworten zu geheimen Absprachen. Der Verdacht: Apple k\u00f6nnte sich \u00fcber Spenden Spezialbehandlung gesichert haben","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-24T16:00:00+02:00","classifications":{"User20":"no","User9":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"T\u00fcrkei: PKK will Friedensprozess \u201enicht torpedieren\u201c","content":"Die verbotene kurdische Arbeiterpartei PKK hat ihre Bereitschaft zu einer Aufl\u00f6sung unter Umsetzung ihrer eigenen Bedingungen versichert. Der Aufruf zur Aufl\u00f6sung von PKK-Gr\u00fcnder Abdullah \u00d6calan Ende Februar sei \u201evoll und ganz angenommen\u201c worden, schrieb die PKK in einer Erkl\u00e4rung zum internationalen Tag der Arbeit am 1. Mai, wie die PKK-nahe Nachrichtenagentur ANF heute berichtete.\nDie PKK habe in den vergangenen zwei Monaten versucht, das erfolgreich umzusetzen. Mit Blick auf einen Friedensprozess mit der T\u00fcrkei hie\u00df es: \u201eDa wir wissen, wie schwierig die Probleme sind, die wir zu l\u00f6sen versuchen, versuchen wir, nichts zu \u00fcberst\u00fcrzen und nicht die Partei zu sein, die den Prozess torpediert.\u201c\nForderung: \u00d6calan soll Parteikongress leiten\nDie PKK hatte eine vollst\u00e4ndige Umsetzung der Forderungen \u00d6calans an Bedingungen gekn\u00fcpft. Im Mittelpunkt stand, die Bedingungen auf der t\u00fcrkischen Gef\u00e4ngnisinsel Imrali zu ver\u00e4ndern, um \u00d6calan ein freies Leben zu erm\u00f6glichen.\nZiel sei zudem, dass \u00d6calan selbst einen lange erwarteten Parteikongress der PKK leiten k\u00f6nne, bei dem seinem Aufruf zufolge die PKK die Waffenniederlegung und ihre Aufl\u00f6sung beschlie\u00dfen wolle.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T15:33:15+02:00","classifications":{"User13":"no","User9":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Hafenexplosion im Iran: L\u00f6scharbeiten dauern an","content":"Zwei Tage nach der verheerenden Explosion im wichtigsten Containerhafen des Iran dauern die L\u00f6scharbeiten an. Der Schaden werde untersucht, wenn das Feuer vollst\u00e4ndig unter Kontrolle gebracht sei, berichtete heute das iranische Staatsfernsehen.\nDie Zahl der Todesopfer sei inzwischen auf 46 gestiegen, so die amtliche Nachrichtenagentur IRNA. Mehr als tausend Verletzte seien aus Krankenh\u00e4usern entlassen worden. 183 Menschen w\u00fcrden weiterhin station\u00e4r behandelt.\nDie Ursache der Explosion am Samstagmittag im Hafen Schahid Radschai nahe der Stadt Bandar Abbas ist weiterhin unklar. Der Hafen liegt mehr als tausend Kilometer s\u00fcdlich von Teheran an der Stra\u00dfe von Hormus.\nNach Angaben der Zollbeh\u00f6rde war die Explosion offenbar durch einen Brand in einem Lager f\u00fcr Chemikalien und Gefahrgut ausgel\u00f6st worden. Das geistliche Oberhaupt des Iran, Ajatollah Ali Chamenei, hatte \u201egr\u00fcndliche\u201c Ermittlungen angeordnet, um \u201ejegliche Fahrl\u00e4ssigkeit oder Absicht aufzudecken\u201c.\nDie \u201eNew York Times\u201c berichtete unter Berufung auf eine Quelle mit Verbindungen zu den iranischen Revolutionsgarden, in dem Hafen sei Natriumperchlorat explodiert. Dabei handelt es sich um einen wichtigen Inhaltsstoff von Festbrennstoff f\u00fcr Raketen. Ein Sprecher des iranischen Verteidigungsministeriums dementierte diese Angaben.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T11:51:12+02:00","classifications":{"User3":"no","User35":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Indien: Erneut Schusswechsel mit Soldaten Pakistans","content":"Nach dem Anschlag auf Touristen in der Region Kaschmir in der vergangenen Woche haben indische und pakistanische Soldaten nach indischen Angaben die vierte Nacht in Folge aufeinander geschossen.\nIn der Nacht auf heute habe die pakistanische Armee das Feuer \u201eunprovoziert\u201c mit Kleinwaffen jenseits der Demarkationslinie er\u00f6ffnet, erkl\u00e4rte die indische Armee heute in einer Mitteilung.\nPakistan best\u00e4tigte die Sch\u00fcsse nicht. Neu-Dehli erkl\u00e4rte, die indischen Streitkr\u00e4fte h\u00e4tten \u201eschnell und wirksam\u201c reagiert. Berichte \u00fcber Opfer gab es keine.\n26 Touristen get\u00f6tet\nAm Dienstag hatten Angreifer im beliebten Urlaubsort Pahalgam im indischen Teil von Kaschmir 26 Touristen erschossen. Nach indischen Polizeiangaben waren unter den fl\u00fcchtigen T\u00e4tern zwei pakistanische Staatsb\u00fcrger. Indien warf Pakistan nach dem Angriff die Unterst\u00fctzung von \u201egrenz\u00fcberschreitendem Terror\u201c vor, Pakistan wies das zur\u00fcck.\nDie beiden Atomm\u00e4chte \u00fcberzogen einander nach dem Anschlag mit Strafma\u00dfnahmen. Experten schlie\u00dfen angesichts der j\u00fcngsten Spannungen eine milit\u00e4rische Eskalation nicht aus. Die Vereinten Nationen riefen beide Seiten zu \u201egr\u00f6\u00dftm\u00f6glicher Zur\u00fcckhaltung\u201c auf.\nDie Region Kaschmir im n\u00f6rdlichen Himalaya, die mehrheitlich von Muslimen bewohnt wird, ist seit der Unabh\u00e4ngigkeit Indiens und Pakistans im Jahr 1947 geteilt. Beide L\u00e4nder beanspruchen das Gebiet vollst\u00e4ndig f\u00fcr sich und haben zwei Kriege um die Kontrolle der Bergregion gef\u00fchrt.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"unsure","published":"2025-04-28T09:06:07+02:00","classifications":{"User18":"no","User20":"unsure"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Die Anzug-Aff\u00e4re: Zwischen Anpatzen, Dementieren und Beweisen: die feine Linie zwischen \u201eBetrug\u201c und \u201eAusreizen\u201c","content":"Falls sich wer gefragt hat, wie schnell der aufgedeckte Betrug der norwegischen Skispringer bei der Heim-WM in Trondheim Folgen hat: Mit dem Autohersteller Toyota und dem Unternehmen Nammo haben gleich zwei Unternehmen mit sofortiger Wirkung die Sponsorenvereinbarung mit dem norwegischen Skiverband gel\u00f6st. Auch der erst w\u00e4hrend der WM mit \u201eadidas\u201c unterschriebene, langfristige Vertrag soll wackeln. Das war noch bevor der internationale Skiverband FIS in Oslo die n\u00e4chsten drei Skispringer bekanntgab, die suspendiert werden. Weil man unter den konfiszierten Anz\u00fcgen weitere fand, die offenbar regelwidrig manipuliert worden waren. Wie, das wurde nicht bekanntgegeben, das sei noch \u201eGegenstand der Untersuchungen\u201c. Nur so viel ist klar: Nachdem einer der drei Suspendierten im Bewerb von der Gro\u00dfschanze gar nicht dabei war, erh\u00e4rtet sich der Verdacht, dass die Version der norwegischen Trainer, man habe nur f\u00fcr das letzte Springen etwas versucht, nicht zu halten sein wird.\nSie wollen weiterlesen?\nDieser Inhalt ist exklusiv f\u00fcr Digitalabonnent:innen der Kleinen Zeitung.\nLeider lassen Ihre derzeitigen Cookie-Einstellungen den Login und damit eine \u00dcberpr\u00fcfung Ihres Abo-Status nicht zu. Eine Darstellung des Inhalts ist dadurch nicht m\u00f6glich.\nWir verwenden f\u00fcr die Benutzerverwaltung Services unseres Dienstleisters Piano Software Inc. (\"Piano\"). Dabei kommen Technologien wie Cookies zum Einsatz, die f\u00fcr die Einrichtung, Nutzung und Verwaltung Ihres Benutzerkontos unbedingt notwendig sind. Mit Klick auf \"Angemeldet bleiben\" aktivieren Sie zu diesem Zweck die Verwendung von Piano und es werden \u00fcber Ihren Browser Informationen (darunter auch personenbezogene Daten) verarbeitet.\nDie Datenschutzinformation von Kleine Zeitung k\u00f6nnen Sie hier einsehen.","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-03-13T17:31:25+01:00","classifications":{"User7":"no","User15":"no","User24":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Google Pay ab sofort auch f\u00fcr Bank-Austria-Kunden verf\u00fcgbar","content":"Nein, wir schreiben nicht das Jahr 2020. Etwas sp\u00e4t, aber doch stellt sich mit der Bank Austria nun die n\u00e4chste gro\u00dfe heimische Bank der Realit\u00e4t im Bereich Mobile Payment, die da hei\u00dft: Die meisten Kundinnen und Kunden wollen keine eigenen Apps der Banken, sondern die offiziellen L\u00f6sungen der Smartphone-Betriebssystem-Hersteller nutzen \u2013 also Apple Pay oder Google Pay.\nWunder geschehen\nGoogle Pay ab sofort auch f\u00fcr Bank-Austria-Kunden verf\u00fcgbar\nNach jahrelangem Widerstand wird nun auch Googles Mobile-Payment-L\u00f6sung unterst\u00fctzt. Einzig die Raiffeisen weigert sich weiterhin standhaft","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-24T09:20:18+02:00","classifications":{"User18":"no","User35":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Sagen und Mythen bei \u201ejung und jede*r\u201c","content":"Auch wenn die Salzburger Festspiele erst in drei Monaten beginnen \u2013 das Jugendprogramm des Festivals tourte bereits durch das Land. Seit Ende M\u00e4rz sind die Festspiele mit Produktionen im Bundesland unterwegs und wollen so mindestens 2.000 Kinder und Jugendliche erreichen, meinte Gessat: \u201eWichtig ist uns, dass wir mit den Schulvorstellungen die gesamte Breite an Kindern und Jugendlichen erreichen.\u201c\n\u201eDie Idee, die Festspiele raus aus dem Festspielbezirk in das ganze Bundesland zu bringen, ist entstanden, weil im Sommer die Schulen Ferien haben\u201c, erz\u00e4hlte Ursula Gessat, Leiterin von jung & jede*r.\nIdeen der Kinder in St\u00fcck eingeflossen\nNoch diese Woche hat \u201eBerge fl\u00fcstern laut\u201c Premiere. Daf\u00fcr wurde von einem jungen Team rund um Elli Neubert, Matteo Haitzmann und Maria Leitgab aus Salzburger Sagen und Mythen ein neues St\u00fcck entwickelt. In einem ersten Schritt wurde mit Volksschulkindern ergr\u00fcndet, welche Sagenfiguren und Br\u00e4uche sie \u00fcberhaupt kennen, erz\u00e4hlte Regisseurin Neubert.\nDie Ideen der Kinder seien in das St\u00fcck eingeflossen. Auch die Musik \u2013 f\u00fcr die Haitzmann verantwortlich zeichnet \u2013 wurde eigens f\u00fcr \u201eBerge fl\u00fcstern laut\u201c erarbeitet. Es werden viele Blockfl\u00f6ten vorkommen, verriet Haitzmann: \u201eMan vergisst oft, wie virtuos und vielf\u00e4ltig dieses Instrument ist.\u201c\n\u201eEiner f\u00fcr Alle-Alle f\u00fcr einen!\u201c\nSchon seit Anfang April tourt das Schauspiel \u201eMein ziemlicher seltsamer Freund Walter\u201c von Sibylle Berg durch die Schulen. Es gehe in dem St\u00fcck viel um Einsamkeit und um Freundschaft, sagte Dramaturgin Leitgab.\nDie dritte Produktion f\u00fcr junges Publikum ist die Auftragsoper \u201eMusketiere!\u201c, eine Koproduktion mit der Wiener Staatsoper. Das Libretto stammt von David B\u00f6sch, der auch Regie f\u00fchrt. Die Musik komponierte Sebastian Schwab. Ausgef\u00fchrt wird das Werk von Teilnehmenden des Young Singers Projects und der Angelika Prokopp Sommerakademie der Wiener Philharmoniker. Die Urauff\u00fchrung findet am 25. Juli statt.\n6.000 Tickets f\u00fcr Unter-27-J\u00e4hrige\nUm ein junges Publikum anzusprechen, gibt es aber nicht nur eigene Produktionen f\u00fcr Kinder und Jugendliche. Insgesamt werden heuer 6.000 erm\u00e4\u00dfigte Tickets f\u00fcr Unter-27-J\u00e4hrige aufgelegt. Zu ausgew\u00e4hlten Vorstellungen werden Jugendeinf\u00fchrungen gemacht, das Modell der Patenschaften wird weitergef\u00fchrt.\nDabei gehen passionierte Festspielbesucher gemeinsam mit jungen Menschen, die noch nie bei den Festspielen waren, in eine Oper, ein Schauspiel oder ein Konzert und erm\u00f6glichen den Festspieleinsteigern einen pers\u00f6nlichen Zugang zu dieser neuen Welt.\nDas Konzept gehe auf, die jungen Menschen kommen danach auch in andere Vorstellungen, freute sich Gessat. Musik- und theaterbegeisterte Kinder und Jugendliche haben au\u00dferdem die M\u00f6glichkeit, sich f\u00fcr Opern- und Schauspielcamps zu bewerben oder Mitglied bei den \u201eJungen Freunden\u201c zu werden.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T12:14:54+02:00","classifications":{"User3":"no","User34":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Huthis: 68 Fl\u00fcchtlinge bei US-Luftangriff im Jemen get\u00f6tet","content":"Laut Huthi-Miliz sollen in der Nacht auf heute bei einem US-Luftangriff 68 Menschen in einem Fl\u00fcchtlingslager get\u00f6tet worden sein. 47 weitere seien verletzt worden. Die Leichen seien unter den Tr\u00fcmmern einer Einrichtung f\u00fcr afrikanische Migrantinnen und Migranten in Saada im Nordwesten des Landes geborgen worden, berichtete der von den Huthis kontrollierte Sender al-Masira heute.\nDem Bericht zufolge waren in dem Internierungslager in der n\u00f6rdlichen Provinz etwa 100 Menschen aus afrikanischen L\u00e4ndern untergebracht. Damit w\u00e4ren nach Huthi-Angaben wohl alle in dem Lager untergebrachten Menschen durch den Angriff get\u00f6tet oder verletzt worden. Die Angaben lie\u00dfen sich nicht unabh\u00e4ngig \u00fcberpr\u00fcfen, auch das US-Milit\u00e4r \u00e4u\u00dferte sich nicht zu diesem Angriff.\nSeit Beginn eines gro\u00dfen Milit\u00e4reinsatzes am 15. M\u00e4rz seien mehr als 800 Ziele angegriffen worden, erkl\u00e4rte das US-Zentralkommando (Centcom) gestern. Dabei seien \u201eHunderte Huthi-K\u00e4mpfer\u201c und zahlreiche Huthi-Anf\u00fchrer get\u00f6tet worden. Bei den Angriffen seien mehrere Kommando- und Kontrolleinrichtungen, Luftabwehrsysteme, Waffenproduktions- und Lagerst\u00e4tten zerst\u00f6rt worden.\nUSA wollen Huthi-Angriffe auf Schiffe stoppen\nDie US-Angriffe sollen die Angriffe der proiranischen Huthi-Miliz auf Schiffe im Roten Meer beenden. Seit Mitte M\u00e4rz nehmen die USA fast t\u00e4glich Gebiete im Jemen unter Beschuss, die von der Miliz kontrolliert werden.\nDie Huthis geh\u00f6ren neben der im Gazastreifen herrschenden Hamas und der Hisbollah im Libanon zu der vom Iran angef\u00fchrten und gegen Israel und die USA gerichteten \u201eAchse des Widerstands\u201c. Deren erkl\u00e4rtes Ziel ist die Vernichtung Israels.\nDie Hamas hatte den Krieg im Gazastreifen mit ihrem beispiellosen Angriff auf Israel am 7. Oktober 2023 ausgel\u00f6st. Die Huthis hatten daraufhin regelm\u00e4\u00dfig Raketenangriffe auf Israel ver\u00fcbt. Sie greifen seit Beginn des Gaza-Krieges zudem immer wieder Schiffe im Roten Meer und im Golf von Aden sowie Ziele in Israel mit Drohnen und Raketen an.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T09:09:45+02:00","classifications":{"User18":"no","User9":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Wen ChatGPT und Co f\u00fcr die Favoriten bei der Papstwahl halten","content":"In rund zwei Wochen wird in Rom das Konklave beginnen. Alle wahlberechtigten Kardin\u00e4le der katholischen Kirche werden dann zusammentreten und dar\u00fcber bestimmen, wer die Nachfolge des k\u00fcrzlich verstorbenen Jorge Mario Bergoglio vulgo Papst Franziskus antritt. Einige Namen kursieren bereits, die medial genannten Favoriten kommen unter anderem aus Italien, der DR Kongo und den Philippinen. Sie alle eint, dass sie den moderaten Kurs von Franziskus weiterf\u00fchren oder zumindest nicht davon abkehren d\u00fcrften. Es gibt allerdings auch konservativere Geistliche, die als \"papsttauglich\" gelten, denen immerhin Au\u00dfenseiterchancen einger\u00e4umt werden.\nFragerunde\nWen ChatGPT und Co f\u00fcr die Favoriten bei der Papstwahl halten\nW\u00e4hrend sich der Kandidatenkreis \u00e4hnelt, gibt es bei der Frage zum aussichtsreichsten Geistlichen keine Einigkeit","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-25T05:54:26+02:00","classifications":{"User8":"no","User15":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Prozess zu Raub\u00fcberfall in Paris gestartet","content":"Die Vorw\u00fcrfe gegen die neun M\u00e4nner und die Frau reichen von bewaffnetem Raub\u00fcberfall \u00fcber unerlaubten Waffenbesitz und Freiheitsberaubung bis zu Urkundenf\u00e4lschung. Kardashian selbst wird am 13. Mai zu einer Aussage vor Gericht in Paris erwartet.\nKardashian war in der Nacht auf den 3. Oktober 2016 in einer Luxusresidenz im edlen 8. Pariser Stadtbezirk \u00fcberfallen worden. F\u00fcnf mutma\u00dfliche R\u00e4uber waren als Polizisten verkleidet vor der Residenz aufgetaucht.\nGefesselt und geknebelt\nZwei von ihnen brachten den Portier in ihre Gewalt und st\u00fcrmten maskiert und mit vorgehaltener Waffe in Kardashians Zimmer. Dort bedrohten sie sie mit der Waffe, fesselten und knebelten sie mit Klebeband an Armen und Beinen, sperrten sie im Badezimmer ein und erbeuteten Schmuck im Wert von rund neun Millionen Euro. Darunter war ein wertvoller Diamantring, den Kardashian von ihrem damaligen Ehemann, dem US-Rapper Kanye West, geschenkt bekommen hatte.\nDer Medienstar blieb dabei k\u00f6rperlich unverletzt. Kardashian hielt sich f\u00fcr Modeschauen in Paris auf. Sie konnte selbst ihre Fesseln l\u00f6sen und Alarm schlagen. Einige T\u00e4ter fl\u00fcchteten sp\u00e4ter auf Fahrr\u00e4dern.\nDetails \u00fcber Bruder von Chauffeur erhalten\nDie Angeklagten im Durchschnittsalter von rund 60 Jahren werden von der franz\u00f6sischen Presse als \u201eOpa-Gangster\u201c bezeichnet. Details zu Kardashians Aufenthalt in Paris sollen sie vom mitangeklagten Bruder eines Chauffeurs erhalten haben, der bei Paris-Besuchen regelm\u00e4\u00dfig f\u00fcr den US-Star arbeitete. Den Angeklagten, die sich unter Justizaufsicht auf freiem Fu\u00df befinden, drohen empfindliche Strafen. Der Prozess geht bis zum 23. Mai.\nBeute gro\u00dfteils nicht wiedergefunden\nVon der Beute wurde bisher nur ein Teil \u2013 ein diamantbesetztes Kreuz \u2013 wiedergefunden. Die Tat machte weltweit Schlagzeilen und gilt als gr\u00f6\u00dfter Raub\u00fcberfall der vergangenen zwanzig Jahre auf eine Privatperson in Frankreich.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T10:26:56+02:00","classifications":{"User15":"no","User26":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Lehrermangel: Mehr als 600 offene Stellen","content":"Deutsch, Mathematik, Englisch: Nach wie vor sei der Bedarf in den sogenannten Hauptf\u00e4chern gro\u00df, hei\u00dft es aus der Bildungsdirektion Ober\u00f6sterreich. Aber auch in den naturwissenschaftlichen F\u00e4chern sowie Bewegung und Sport w\u00fcrden Lehrkr\u00e4fte gesucht.\nViele Teilzeitstellen\nAuf der Website des Bildungsministeriums finden sich f\u00fcr Ober\u00f6sterreich nicht ganz 640 offene Stellen. Mehr als die H\u00e4lfte davon gibt es in weiterf\u00fchrenden h\u00f6heren Schulen wie AHS. Etwas weniger sind es in den allgemeinbildenden Pflichtschulen, also Volks- und Mittelschulen. \u00d6sterreichweit sind rund 6.100 Posten ausgeschrieben \u2013 viele davon in Teilzeit. Wie viele Lehrerinnen und Lehrer also tats\u00e4chlich fehlen, l\u00e4sst sich aus der Ausschreibung nur schwer ablesen.\nAuch wenn die Zahl der offenen Stellen in Ober\u00f6sterreich etwas niedriger ist als im Vorjahr, bleibt die Personalsituation in den Schulen eine Herausforderung. Die Zahl der Schulkinder steigt n\u00e4mlich weiter. Gleichzeitig gehen nach wie viele Lehrkr\u00e4fte in Pension.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T12:44:02+02:00","classifications":{"User13":"no","User15":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Sicherheitspakt gegen Bankomatsprengungen unterzeichnet","content":"Aktuelles\nSicherheitspakt gegen Bankomatsprengungen unterzeichnet\nInnenminister Gerhard Karner unterzeichnete am 11. April 2025 einen Sicherheitspakt mit der Bankenbranche zur gemeinsamen Bek\u00e4mpfung von Bankomatsprengungen. \"Wir halten dagegen und werden sie kriegen.\"\nIm Rahmen eines Bankengipfels am 11. April 2025 im Innenministerium wurde ein Sicherheitspakt zwischen dem Bundesministerium f\u00fcr Inneres und der Bankenbranche unterzeichnet. Ziel ist die gemeinsame Bek\u00e4mpfung von Bankomatsprengungen und der Kampf gegen die organisierte Kriminalit\u00e4t. Innenminister Gerhard Karner betonte: \"Wir haben es mit international agierenden T\u00e4tergruppen zu tun. Daher braucht es eine enge Zusammenarbeit aller Sicherheitsakteure \u2013 national und international, \u00f6ffentlich und privat. Wir halten dagegen und werden sie kriegen.\"\nAm Bankengipfel nahmen neben Innenminister Gerhard Karner auch Michael H\u00f6llerer, Generaldirektor und Spartenobmann der WK\u00d6-Bundessparte Bank und Versicherung, Robert Zadrazil, Pr\u00e4sidiumsmitglied der WK\u00d6-Bundessparte Banken und Pr\u00e4sident des Bankenverbands, Gerda Holzinger-Burgstaller, CEO und Vorstand der Erste Bank, sowie General Andreas Holzer, Direktor des Bundeskriminalamts, teil.\nMichael H\u00f6llerer betonte: \"Die Sicherheit unserer Kundinnen und Kunden sowie unserer Mitarbeiterinnen und Mitarbeiter hat f\u00fcr uns oberste Priorit\u00e4t. Daher investieren wir gezielt in pr\u00e4ventive technische Ma\u00dfnahmen, um das Schutzniveau unserer Infrastruktur deutlich zu erh\u00f6hen.\"\nRobert Zadrazil: \"Diese Zusammenarbeit ist der richtige Weg, um gemeinsam die Situation zu versch\u00e4rfen, da die T\u00e4tergruppen in Kauf nehmen, dass unbeteiligten Menschen geschadet wird.\"\nAuch Gerda Holzinger-Burgstaller bedankte sich f\u00fcr die gute Zusammenarbeit und betonte: \"Wir m\u00fcssen als Banken unattraktiver werden f\u00fcr die Verbrecher.\"\nViele T\u00e4ter stammen aus dem Ausland, vorrangig aus Holland. Andreas Holzer: \"Wir gehen davon aus, dass mehrere Hundert T\u00e4ter bereit sind, Bankomaten zu sprengen. Bei diesen Taten handelt es sich nicht nur um normale Einbruchsdiebst\u00e4hle, sondern um gut strukturierte kriminelle Organisationen.\"\nZentrale S\u00e4ulen des Sicherheitspakts\n\"Seit Jahresbeginn wurden in \u00d6sterreich mehr als 17 Bankomatsprengungen durch internationale T\u00e4tergruppen ver\u00fcbt. Als Reaktion wurde vor knapp einem Monat im Bundeskriminalamt eine Sonderkommission (SOKO Bankomat) eingerichtet\", sagte der Innenminister. \"Dort werden alle Ermittlungen zentral geb\u00fcndelt und koordiniert. Am vergangenen Wochenende konnte bereits ein erster Tatverd\u00e4chtiger in Wien festgenommen werden \u2013 ein bedeutender Erfolg im Kampf gegen diese Form der organisierten Kriminalit\u00e4t.\"\nKarner sprach vom Aufbau einer gemeinsamen Informationsplattform: \"K\u00fcnftig tauschen Banken und das Bundeskriminalamt sicherheitsrelevante Lageinformationen in Echtzeit aus. Der unmittelbare Informationsfluss \u00fcber T\u00e4tergruppen, Tatmuster und Bedrohungslagen soll eine schnellere und gezieltere Reaktion erm\u00f6glichen \u2013 ein entscheidender Schritt, um den T\u00e4tern stets einen Schritt voraus zu sein.\"","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2025-04-11T12:09:00+02:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Gehackte Ampeln in US-St\u00e4dten hatten \"1234\" als Passwort","content":"Dass \"1234\" kein allzu sicheres Passwort darstellt, hat sich mittlerweile weltweit herumgesprochen. Weltweit? Nein. Gerade US-Tech-Metropolen h\u00f6ren nicht auf, Widerstand zu leisten. Vor einer Woche machten im Silicon Valley und Seattle, immerhin Sitz von Amazon und Microsoft, Nachrichten von gehackten Ampeln die Runde, aus denen pl\u00f6tzlich die KI-generierten Stimmen von Tech-Milliard\u00e4ren wie Elon Musk, Mark Zuckerberg oder Jeff Bezos ert\u00f6nten.\nBitte warten\nGehackte Ampeln in US-St\u00e4dten hatten \"1234\" als Passwort\nAus akustischen Ampelanlagen waren etwa im Silicon Valley die Stimmen von Elon Musk oder Jeff Bezos zu h\u00f6ren. Jetzt ist bekannt, wie es dazu kam","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"yes","published":"2025-04-24T12:27:33+02:00","classifications":{"User11":"yes","User24":"yes"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Youtube-Player bekommt neue Oberfl\u00e4che, Lautst\u00e4rkeregler sorgt f\u00fcr Unmut","content":"Vor kurzem hat das \u00e4lteste Video auf Youtube sein 20-j\u00e4hriges Bestehen auf der Plattform gefeiert. Seitdem ist freilich viel passiert und das Videoportal von der Ausstellung f\u00fcr mehr oder weniger unterhaltsamer Privataufnahmen zum Publikumsmagneten geworden, \u00fcber den viele Videomacher ihren Unterhalt verdienen.\nNeuerung\nYoutube-Player bekommt neue Oberfl\u00e4che, Lautst\u00e4rkeregler sorgt f\u00fcr Unmut\nMen\u00fcelemente haben nun fast undurchsichtigen Hintergrund, Audiokontrolle mit Mausrad oder Tastatur ist nicht mehr m\u00f6glich","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-28T11:00:00+02:00","classifications":{"User15":"no","User34":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Wahlsprengel fest in SP\u00d6-Hand","content":"In 1.504 Wahlsprengeln konnten die Wienerinnen und Wiener am Sonntag ihre Stimme abgeben. Zw\u00f6lf davon sind funktionale f\u00fcr die Stimmen der EU-B\u00fcrgerinnen und B\u00fcrger oder Spit\u00e4ler, deren Stimmzettel nicht in den eigenen Wahlsprengeln ausgez\u00e4hlt werden. So ergeben sich 1.492 Sprengel, in denen am Sonntag tats\u00e4chlich gew\u00e4hlt wurde.\n1.424 davon konnte die SP\u00d6 f\u00fcr sich entscheiden. Die zweitmeisten Sprengelsiege erreichte die FP\u00d6 mit 57. Dahinter kommen \u00d6VP mit sieben, Gr\u00fcne mit sechs und NEOS mit drei. Inkludiert sind geteilte Wahlsiege in f\u00fcnf Sprengeln, die sich viermal SP\u00d6 und FP\u00d6 und einmal SP\u00d6 und Gr\u00fcne teilten.\nSP\u00d6 in Seniorenheimen stark, FP\u00d6 im Gemeindebau\nFast 70 Prozent der Stimmen hat die SP\u00d6 in ihrem st\u00e4rksten Wahlsprengel in Favoriten. Dieser befindet sich im Haus Laaerberg, einem Seniorenwohnheim in der Per-Albin-Hansson-Siedlung. Generell zeigt sich eine St\u00e4rke der SP\u00d6 in Seniorenheimen, denn auf den Pl\u00e4tzen zwei bis zehn folgen acht weitere Seniorenheime und ein Pflegeheim.\nHochrechnung und Ergebnisse\nDie FP\u00d6 hat ihre st\u00e4rksten Ergebnisse in den Fl\u00e4chenbezirken Floridsdorf, Simmering und Favoriten. Der st\u00e4rkste Wahlsprengel befindet sich, wie schon bei den letzten Wahlen, im Heinz-Nittel-Hof, einem Gemeindebau in Floridsdorf. Am zweitst\u00e4rksten ist sie im Sprengel direkt s\u00fcdlich des Gemeindebaus. Der einzige blaue Sprengel au\u00dferhalb eines Fl\u00e4chenbezirks befindet sich in Ottakring und ist ebenfalls altbekannt: n\u00e4mlich in der Polizeisiedlung, mittlerweile erweitert um einen Gemeindebau.\nBestes gr\u00fcnes Ergebnis im Nordbahnviertel\nDie \u00d6VP holte ihr bestes Ergebnis in D\u00f6bling rund um die BOKU \u2013 oder pr\u00e4ziser: bei der Park Residenz D\u00f6bling, einem Seniorenheim. Der Trend setzt sich auch bei der \u00d6VP fort: Auf Platz zwei liegt das Haus Hohe Warte ebenfalls in D\u00f6bling (die SP\u00d6 holte dort allerdings \u00fcber 50 Prozent der Stimmen). Auf Platz drei liegt der Wahlsprengel, in dem sich am Wahltag wohl viele Wienerinnen und Wiener als Ausflugsg\u00e4ste getummelt haben: Am Cobenzl und Kahlenberg.\nDie Gr\u00fcnen holte ihr bestes Ergebnis in einem Sprengel im Nordbahnviertel in der Leopoldstadt, dahinter folgt der Sprengel am Yppenplatz in Ottakring und beim Reithofferpark in Rudolfsheim-F\u00fcnfhaus. NEOS konnte in drei Sprengeln die meisten Stimmen holen. Das beste Ergebnis holte die Partei am Nu\u00dfberg.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T13:26:45+02:00","classifications":{"User4":"no","User27":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Warum pl\u00f6tzlich alle Chrome kaufen wollen und was das gro\u00dfe Problem dabei ist","content":"Es ist derzeit das Diskussionsthema schlechthin in der Techwelt \u2013 und zwar eines, mit dem viele vor nicht allzu langer Zeit niemals gerechnet h\u00e4tten. Ein aktuelles Verfahren des US-Justizministeriums f\u00fchrt dazu, dass gerade ernsthaft \u00fcber einen Verkauf des weltgr\u00f6\u00dften Browsers diskutiert wird. Google soll also dazu gezwungen werden, Chrome abzugeben.\nOpenAI? Perplexity? Yahoo?\nWarum pl\u00f6tzlich alle Chrome kaufen wollen und was das gro\u00dfe Problem dabei ist\nDas US-Justizministerium will den Browser von Google abspalten. Ob das besser f\u00fcr das Web w\u00e4re, ist aber mehr als fraglich","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"unsure","published":"2025-04-27T11:33:17+02:00","classifications":{"User10":"yes","User9":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"\"Expedition 33\": Wenn \"Elden Ring\" und \"Final Fantasy\" ein Kind h\u00e4tten","content":"Objektiv \u00fcber Videospiele zu schreiben ist eigentlich unm\u00f6glich. Genau wie Musik, Filme oder andere Kunstformen treffen digitale Spiele auf Tester mit unterschiedlichen Leidenschaften, unterschiedlichen Zeitressourcen und unterschiedlichen Erwartungen. Deshalb m\u00f6chte ich heute gar nicht in die Falle tappen und versuchen, m\u00f6glichst objektiv \u00fcber Claire Obscure: Expedition 33 zu schreiben.\nIm Test\n\"Expedition 33\": Wenn \"Elden Ring\" und \"Final Fantasy\" ein Kind h\u00e4tten\nDas au\u00dfergew\u00f6hnliche Rollenspiel vom neu gegr\u00fcndeten franz\u00f6sischen Studio Sandfall ist ein \u00dcberraschungshit im noch jungen Spielejahr","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-23T09:00:00+02:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Franzobels Einw\u00fcrfe: Die Sorge, mit Herrn Bader baden zu gehen","content":"Passiert auch relativ selten, dass gleich zwei der h\u00f6chsten kirchlichen \u00c4mter vakant sind: Papst und Rapid-Trainer. Spielleiter scheinen in \u00d6sterreich keinen leichten Stand zu haben. Beim LASK wurde Markus Schopp trotz zuletzt guter Ergebnisse gegangen. Roland Assinger, Cheftrainer der \u00d6SV-Damen, musste eine Monsterwelle an Vorw\u00fcrfen \u00fcber sich ergehen lassen, ehe er mit H\u00e4ngen und W\u00fcrgen best\u00e4tigt wurde. Und auch Roger Bader, Trainer der Eishockey-Nationalmannschaft, scheint hinter einer wackeligen Bank zu stehen. Laut Medienberichten haben mehrere Spieler ihre WM-Teilnahme abgesagt, weil sie mit ihm nicht k\u00f6nnen. Zwar haben umgehend alle Seiten dementiert, aber so ganz aus der Luft gegriffen ist der Puck wohl nicht.\nSie wollen weiterlesen?\nDieser Inhalt ist exklusiv f\u00fcr Digitalabonnent:innen der Kleinen Zeitung.\nLeider lassen Ihre derzeitigen Cookie-Einstellungen den Login und damit eine \u00dcberpr\u00fcfung Ihres Abo-Status nicht zu. Eine Darstellung des Inhalts ist dadurch nicht m\u00f6glich.\nWir verwenden f\u00fcr die Benutzerverwaltung Services unseres Dienstleisters Piano Software Inc. (\"Piano\"). Dabei kommen Technologien wie Cookies zum Einsatz, die f\u00fcr die Einrichtung, Nutzung und Verwaltung Ihres Benutzerkontos unbedingt notwendig sind. Mit Klick auf \"Angemeldet bleiben\" aktivieren Sie zu diesem Zweck die Verwendung von Piano und es werden \u00fcber Ihren Browser Informationen (darunter auch personenbezogene Daten) verarbeitet.\nDie Datenschutzinformation von Kleine Zeitung k\u00f6nnen Sie hier einsehen.","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-04-27T03:02:00+02:00","classifications":{"User4":"no","User27":"no","User36":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Impulsgeber f\u00fcr den Handel","content":"Aktuelles\nImpulsgeber f\u00fcr den Handel\nAm 10. April 2025 fand die 34. Ausgabe des Handelskolloquiums im Schloss Sch\u00f6nbrunn statt. Im Zentrum standen aktuelle Herausforderungen und Chancen f\u00fcr den Handel.\nSeit \u00fcber drei Jahrzehnten gilt das Handelskolloquium als der renommierteste Handelskongress \u00d6sterreichs. Mit seiner branchen\u00fcbergreifenden Themenvielfalt und einem hochkar\u00e4tigen Teilnehmerkreis hat sich das Event als Fixpunkt von Wirtschaft, Wissenschaft, Technik und Politik etabliert.\nAustausch und Diskussion\nZiel des traditionsreichen Vernetzungstreffens des Handels ist es, zukunftsweisende L\u00f6sungen zu entwickeln und den interdisziplin\u00e4ren Austausch zu f\u00f6rdern. Schwerpunktthemen des diesj\u00e4hrigen Events waren Nachhaltigkeit, Regionalit\u00e4t und Klimaschutz, Human Resources, New Work und Personalmangel, K\u00fcnstliche Intelligenz im Handel sowie Standortstrategien, Filialoptimierung und Leerstandsentwicklung.\nEin Highlight des Abends war das hochkar\u00e4tige Podium zur \"Lage und Perspektiven des \u00f6sterreichischen Handels\" sowie die erstmalige Verleihung des \u00f6sterreichischen FMCG-Awards, mit dem verl\u00e4ssliche Partnerinnen und Partner des Handels ausgezeichnet wurden.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2025-04-11T11:00:00+02:00","classifications":{"User3":"no","User15":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Gemeinn\u00fctzige Arbeit von Asylwerbern ist Teil einer gerechten Asylpolitik","content":"Aktuelles\nGemeinn\u00fctzige Arbeit von Asylwerbern ist Teil einer gerechten Asylpolitik\nSeit Juli 2024 sind Asylwerber in den Bundesgrundversorgungseinrichtungen verpflichtet, gemeinn\u00fctzige Arbeit zu leisten. Innenminister Gerhard Karner sieht darin einen zentralen Baustein einer konsequenten Asylpolitik. Eine erste Zwischenbilanz.\nSeit Inkrafttreten der Verordnung zur gemeinn\u00fctzigen Arbeit f\u00fcr Asylwerber am 16. Juli 2024 haben Asylwerber in Bundesgrundversorgung bereits einen bedeutenden Beitrag geleistet: Mehr als 292.000 Stunden gemeinn\u00fctzige Arbeit wurden seit Juli 2024 bis Mitte April 2025 erbracht. 77 Prozent der Asylwerber sind der Verpflichtung nachgekommen. 23 Prozent, die keine Arbeitsleistung erbracht haben, wurde das Taschengeld entsprechend gek\u00fcrzt.\nDie Verpflichtung gilt f\u00fcr alle Asylwerber in den aktuell acht bestehenden Grundversorgungsreinrichtungen des Bundes \u2013 nach einer Reduktion von urspr\u00fcnglich \u00fcber 30 Einrichtungen. Ausgenommen sind Personen, die etwa aufgrund k\u00f6rperlicher Gebrechen oder nachweislicher Erkrankungen nicht arbeitsf\u00e4hig sind.\nInnenminister Gerhard Karner betont die Bedeutung einer strikten, aber fairen Asylpolitik: \"Die Verpflichtung zur gemeinn\u00fctzigen Arbeit von Asylwerbern ist Teil einer strengen und harten, aber gerechten Asylpolitik. Mit dem Stopp des Familiennachzugs bei Asylberechtigten wird dazu ein weiterer Schritt gesetzt.\"\nWas z\u00e4hlt als gemeinn\u00fctzige Arbeit?\nGemeinn\u00fctzige T\u00e4tigkeiten umfassen Leistungen f\u00fcr Gebietsk\u00f6rperschaften oder nahestehende Einrichtungen im Sinne des Gemeinwohls \u2013 etwa die Pflege von Gr\u00fcn- und Parkanlagen oder Sportfl\u00e4chen im Eigentum der Gemeinde. Jeder arbeitsf\u00e4hige Asylwerber ist zu monatlich zehn Stunden dieser T\u00e4tigkeiten verpflichtet. Weitere Informationen zur Verordnung finden Sie auf bmi.gv.at.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2025-04-18T06:20:00+02:00","classifications":{"User15":"no","User20":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Fahrradpolizei sorgt f\u00fcr mehr Sicherheit auf den \u00f6sterreichischen Stra\u00dfen","content":"Aktuelles\nFahrradpolizei sorgt f\u00fcr mehr Sicherheit auf den \u00f6sterreichischen Stra\u00dfen\nBundesweit stehen rund 420 Fahrradpolizisten im Einsatz. Die Ausstattung der Fahrr\u00e4der mit Blaulicht ist abgeschlossen.\nNach der schrittweisen Etablierung der Fahrradpolizei im Jahr 2023 in allen Bundesl\u00e4ndern wurde die Ausstattung der Polizeifahrr\u00e4der umgesetzt und abgeschlossen. \u00d6sterreichweit sind 422 Polizistinnen und Polizisten im uniformierten Fahrraddienst t\u00e4tig, davon 165 in Wien. Ihnen stehen 228 Fahrr\u00e4der, darunter 62 E-Bikes, zur Verf\u00fcgung.\nDie Aufgaben der Fahrradpolizei entsprechen jenen des regul\u00e4ren Streifendienstes, der Fokus liegt jedoch im Bereich der Verkehrssicherheit. Im Jahr 2024 wurden durch den Fahrraddienst 12.158 Verwaltungsanzeigen erstattet und 13.213 Organmandate ausgestellt. Die Zahl der t\u00f6dlichen Unf\u00e4lle ist im Vergleich zum Jahr 2023 zwar gesunken, bleibt trotz intensiver Kontrollt\u00e4tigkeit aber hoch: Im Vorjahr kamen 32 Radfahrerinnen und Radfahrer ums Leben, davon 20 mit einem E-Bike. Bei den E-Scooter-Fahrerinnen und -Fahrern wurden sieben Todesopfer verzeichnet, bei den Fu\u00dfg\u00e4ngerinnen und Fu\u00dfg\u00e4ngern 47.\nSicherheitsma\u00dfnahmen f\u00fcr mehr R\u00fccksicht im Verkehr\nDie Ausr\u00fcstung der Fahrradpolizei wird laufend modernisiert und erweitert. Seit April 2023 steht funktionelle Einsatzbekleidung f\u00fcr alle Jahreszeiten zur Verf\u00fcgung und alle Einsatzfahrr\u00e4der k\u00f6nnen mit Blaulicht ausgestattet werden. Die Grundausbildung erfolgt durch den Fahrraddienst in Wien, die Fortbildung in den jeweiligen Bundesl\u00e4ndern.\n\"Die Verkehrssicherheit der Menschen in unserem Land muss umfassend gew\u00e4hrleistet sein, egal ob sie zu Fu\u00df, auf zwei oder auf vier R\u00e4dern unterwegs sind. Die Fahrradpolizei stellt einen wesentlichen Eckpfeiler f\u00fcr die Sicherheit im Stra\u00dfenverkehr dar\", betonte Innenminister Gerhard Karner.\nZiel der Ma\u00dfnahmen ist es, mittels regelm\u00e4\u00dfiger Kontrollen und Schwerpunkteins\u00e4tze durch den Streifendienst und die Fahrradpolizei in verkehrsberuhigten Zonen, Fu\u00dfg\u00e4ngerzonen, auf Radwegen und in Begegnungszonen das Sicherheitsgef\u00fchl zu st\u00e4rken, Unf\u00e4lle zu reduzieren und ein respektvolles Miteinander im Stra\u00dfenverkehr zu f\u00f6rdern. Ein besonderes Augenmerk gilt dem Schutz schw\u00e4cherer Verkehrsteilnehmerinnen und Verkehrsteilnehmer.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2025-04-20T10:59:00+02:00","classifications":{"User7":"no","User9":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Weltweite Milit\u00e4rausgaben steigen zehntes Jahr in Folge","content":"Die weltweiten Milit\u00e4rausgaben haben laut Angaben des Stockholmer Internationalen Friedensforschungsinstituts (SIPRI) im Jahr 2024 die Summe von 2,72 Billionen Dollar erreicht. Das entspricht einem Anstieg von 9,4 Prozent gegen\u00fcber dem Jahr davor, hei\u00dft es im j\u00fcngsten Bericht.\nEs sei der st\u00e4rkste Anstieg innerhalb eines Jahres seit dem Ende des Kalten Krieges. Die Ausgaben stiegen zum zehnten Mal in Folge. \u00dcber 100 L\u00e4nder weltweit erh\u00f6hten laut SIPRI-Daten ihre Milit\u00e4rausgaben im Jahr 2024.\nSIPRI: Geld fehlt an anderen Stellen\n\u201eDa Regierungen der milit\u00e4rischen Sicherheit zunehmend Priorit\u00e4t einr\u00e4umen, oft auf Kosten anderer Haushaltsbereiche, k\u00f6nnten die wirtschaftlichen und sozialen Kompromisse in den kommenden Jahren erhebliche Auswirkungen auf die Gesellschaft haben\u201c, hei\u00dft es im Bericht.\nBesonders schnell stiegen die Ausgaben im Nahen Osten und in Europa, wo alle L\u00e4nder au\u00dfer Malta ihre Ausgaben erh\u00f6hten. Die Milit\u00e4rausgaben in Europa (einschlie\u00dflich Russland) stiegen um 17 Prozent. Russlands Milit\u00e4rausgaben beliefen sich im Jahr 2024 auf sch\u00e4tzungsweise 149 Milliarden US-Dollar, was einem Anstieg von 38 Prozent gegen\u00fcber dem Jahr davor entspricht.\nDie gesamten Milit\u00e4rausgaben der Ukraine stiegen um 2,9 Prozent auf 64,7 Milliarden US-Dollar, und die Milit\u00e4rausgaben der USA gingen 2024 um 5,7 Prozent auf 997 Milliarden US-Dollar nach oben.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T06:27:41+02:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"International gesuchter Schlepper gefasst","content":"Die Fahndung lief per EU-Haftbefehl der Staatsanwaltschaft Korneuburg. Der Beschuldigte wurde Ende M\u00e4rz in Polen gefasst. Er war nach Angaben der Landespolizeidirektion Nieder\u00f6sterreich vom Montag gest\u00e4ndig, die 14 Personen eingeschleust zu haben. Der Mann ist in Haft.\nPolizeibeamte hatten am Abend des 11. September 2023 im Bereich des Grenz\u00fcberganges Hohenau an der March (Bezirk G\u00e4nserndorf) Kontrollen durchgef\u00fchrt, als ein Fahrzeug mit polnischem Kennzeichen mit \u00fcberh\u00f6hter Geschwindigkeit an ihnen vorbeifuhr. Etwa 500 Meter weiter hielt der Lenker an und fl\u00fcchtete zu Fu\u00df. Bei der \u00dcberpr\u00fcfung des Kfz wurden 14 Personen t\u00fcrkischer Herkunft angehalten. Alle stellten Asylantr\u00e4ge.\nMann in Justinzanstalt Korneuburg eingeliefert\nBei den Ermittlungen wurde ein 34-j\u00e4hriger georgischer Staatsb\u00fcrger als mutma\u00dflicher Schlepper ausgeforscht und der daraus resultierende EU-Haftbefehl am 30. M\u00e4rz in Polen vollzogen. Nach seiner Auslieferung wurde der Beschuldigte in die Justizanstalt Korneuburg eingeliefert.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T12:53:20+02:00","classifications":{"User12":"no","User9":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Online-Radikalisierung: Versch\u00e4rfte Ma\u00dfnahmen","content":"Aktuelles\nOnline-Radikalisierung: Versch\u00e4rfte Ma\u00dfnahmen\nZur Eind\u00e4mmung der Radikalisierung von Jugendlichen wird die Einf\u00fchrung eines Hasspredigerregisters gepr\u00fcft und verst\u00e4rkt auf Pr\u00e4vention gesetzt.\nRadikalisierungsprozesse von insbesondere jungen Menschen haben sich zu einem erheblichen Teil ins Internet verlagert. Die Propaganda der Extremisten auf den digitalen Plattformen gibt vor, psychische Unterst\u00fctzung zu bieten und einfache Antworten auf komplexe Fragen des Lebens zu liefern. \"Die Radikalisierung im digitalen Bereich hat viele Gesichter. Kinder und Jugendliche werden oftmals zuerst Opfer von Hasspredigern oder politischen Extremisten und sp\u00e4ter dann selbst zu T\u00e4tern. Durch die heute pr\u00e4sentierten Ma\u00dfnahmen setzen wir gemeinsam einen wichtigen Schritt im Kampf gegen die Radikalisierung im digitalen Raum\", sagte Innenminister Gerhard Karner am 23. April 2025.\nHasspredigerregister\nDerzeit pr\u00fcft die Bundesregierung die Einf\u00fchrung eines Hasspredigerregisters, um diese langfristig und einfach erkennen zu k\u00f6nnen. Dadurch k\u00f6nnte die M\u00f6glichkeit von Einreiseverboten f\u00fcr Hassprediger und die Kennzeichnung von extremistische Inhalten auf den digitalen Plattformen abgeleitet werden.\nPr\u00e4vention im Fokus\nMit der Etablierung der Direktion Staatsschutz und Nachrichtendienst im Dezember 2021 wurde ein besonderer Schwerpunkt im Bereich der Pr\u00e4vention gebildet. Fortgesetzt wurde dies in den Bundesl\u00e4ndern mit der Etablierung der Landes\u00e4mter f\u00fcr Staatsschutz und Extremismusbek\u00e4mpfung. Daf\u00fcr wurden 100 Polizistinnen und Polizisten im Bereich der Extremismuspr\u00e4vention speziell ausgebildet mit dem klaren Ziel, Jugendliche f\u00fcr die Gefahren von Radikalisierung im digitalen Raum zu sensibilisieren.\n\"In einer zunehmend digitalen Welt ist es wichtiger denn je, Jugendliche vor den Gefahren der Online-Radikalisierung und den F\u00e4ngen von Hasspredigern zu sch\u00fctzen. Entscheidend dabei ist, dass bereits Minderj\u00e4hrige die F\u00e4higkeiten entwickeln, extremistische Inhalte und ihre subtilen Botschaften rasch zu identifizieren. Es ist an uns, Jugendlichen das notwendige Wissen und Werkzeug in die Hand zu geben, um sich in der digitalen Welt sicher zu bewegen. Doch nicht nur Jugendliche, auch ihr soziales Umfeld gilt es im Sinne der Pr\u00e4vention zu sensibilisieren: das Erkennen von Verhaltensver\u00e4nderungen bei Jugendlichen im sozialen Umfeld ist oft entscheidend. Mittels Sensibilisierung im eigenen Umfeld kann jede und jeder einen wertvollen Beitrag zur Pr\u00e4ventionsarbeit leisten\", sagte Staatssekret\u00e4r J\u00f6rg Leichtfried.\nDie speziellen Schulungen der Beamtinnen und Beamten werden im Jahr 2025 auf das sogenannte Pr\u00e4ventionsnetzwerk ausgeweitet, in dem vor allem Lehrerinnen und Lehrer sowie Sozialarbeiterinnen und -arbeiter eingesetzt werden. Aktuell findet au\u00dferdem ein Lehrgang zur Ausbildung von 20 Pr\u00e4ventionsexpertinnen und -experten statt.\nBildungsminister Christoph Wiederkehr: \"Unser Ziel ist es, dass Menschen in \u00d6sterreich gut und vor allem sicher und gesch\u00fctzt zusammenleben k\u00f6nnen. Hassprediger und extreme Hetzer \u2013 ganz gleich aus welcher Ecke \u2013 d\u00fcrfen und werden unseren Anstrengungen f\u00fcr Integration und gemeinsame Werte nicht zunichtemachen. Schulen kommt dabei eine ganz wichtige Aufgabe zu \u2013 sie m\u00fcssen Wissen vermitteln und gleichzeitig die Pers\u00f6nlichkeit der Kinder und Jugendlichen st\u00e4rken. Seit 2024 gibt es bereits das Projekt \"Extremismuspr\u00e4vention macht Schule\". Im Rahmen von Workshops sollen Sch\u00fclerinnen und Sch\u00fcler die M\u00f6glichkeit erhalten, in einem gesch\u00fctzten Rahmen angstfrei ihre Fragen stellen zu k\u00f6nnen. Dieses Projekt war urspr\u00fcnglich bis 2026 angesetzt. Wir evaluieren jedoch die Angebote mit einem klaren Ziel, dieses Projekt jedenfalls fortzuf\u00fchren, um allen Formen von Extremismus noch gezielter pr\u00e4ventiv entgegenzuwirken.\"","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"unsure","published":"2025-04-23T12:23:00+02:00","classifications":{"User10":"unsure","User15":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Entscheidung \u00fcber Porsche-Tunnel","content":"Wolfgang Porsche kaufte die Stefan-Zweig-Villa als private Residenz und wollte neben einer Tiefgarage auch eine private Zufahrt als Tunnel bauen. Ex-B\u00fcrgermeister Harald Preuner (\u00d6VP), sicherte ihm dieses Recht f\u00fcr eine Geb\u00fchr von 40.000 Euro zu. Genau daran entz\u00fcndete sich die politische Debatte. Denn dieser Betrag sei aus Sicht der Gegner viel zu wenig.\nNeue F\u00fchrung, neuer Preis\nUnter der neuen, roten F\u00fchrung von Bernhard Auinger (SP\u00d6) in der Stadt Salzburg soll beim Porsche-Tunnel jetzt nachgebessert werden. Weil der Tunnel gr\u00f6\u00dfer werden soll, als urspr\u00fcnglich geplant, soll Wolfgang Porsche mehr Geld zahlen. Grundlage f\u00fcr die Nachforderung ist allerdings ein Wertgutachten, das Porsche selbst in Auftrag gab und der Stadt vorlegte. Die neue Geb\u00fchr betr\u00e4gt statt der bisher verlangten 40.000 nun 48.000 Euro.\nDie neue Summe sei angesichts des Wertgutachtens auch angemessen, so die st\u00e4dtische Finanzabteilung. Offen ist, ob der Tunnel \u00fcberhaupt gebraucht wird. Die geplante Garage, zu der er f\u00fchren soll, liegt n\u00e4mlich im Landschaftsschutzgebiet. Ob es daf\u00fcr eine Ausnahmegenehmigung geben wird, wird der Gemeinderat voraussichtlich erst Mitte Mai entscheiden.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T10:38:31+02:00","classifications":{"User7":"no","User26":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"SIAK-Journal: Neue Ausgabe","content":"Sicherheitsakademie\nSIAK-Journal: Neue Ausgabe\nAnfang April erschien die erste Ausgabe des SIAK-Journals im Jahr 2025: Sie enth\u00e4lt interessante Beitr\u00e4ge zu wissenschaftlichen Themengebieten, beispielsweise die Grenzen der Meinungsfreiheit von Polizeibediensteten bei der privaten Teilnahme an \u00f6ffentlichen Versammlungen.\nDas viertelj\u00e4hrlich erscheinende SIAK-Journal ist die Zeitschrift des Bundesministeriums f\u00fcr Inneres (BMI) f\u00fcr \"Polizeiwissenschaft und polizeiliche Praxis\". Die interdisziplin\u00e4re Ausrichtung der Zeitschrift soll den Leserinnen und Lesern das breite Spektrum an wissenschaftlichen Themenbereichen und aktuellen Entwicklungen, die f\u00fcr das Aufgabengebiet des Innenressorts bedeutsam sind, n\u00e4herbringen. Neben Beitr\u00e4gen zu nationalen Themenstellungen werden internationale Forschungsprojekte vorgestellt und deren Ergebnisse ver\u00f6ffentlicht. Das SIAK-Journal versteht sich als verbindende Plattform zwischen den Vertreterinnen und Vertretern der Scientific Community und dem operativen Praxisgeschehen. In \u00d6sterreich wird das Journal neben der Nationalbibliothek und Parlamentsbibliothek auch unter anderem in diversen Landesbibliotheken und Universit\u00e4tsbibliotheken publiziert. Auch international erscheint die Zeitschrift an den Standorten der Deutschen bzw. Schweizerischen Nationalbibliothek, an Beh\u00f6rden- und Universit\u00e4tsbibliotheken sowie an diversen Forschungseinrichtungen und Polizeihochschulen.\nErste Ausgabe 2025\nDie Anfang April erschienene Ausgabe des SIAK-Journals beinhaltet neben einem Nachruf f\u00fcr Dr. J\u00e1nos Feh\u00e9rv\u00e1ry, einer der Gr\u00fcnderv\u00e4ter der Mitteleurop\u00e4ische Polizeiakademie (MEPA), auch Beitr\u00e4ge zur clanbasierten Polykriminalit\u00e4t in \u00d6sterreich und zum Anstieg des Offline- und Online-Antisemitismus. Au\u00dferdem erhalten Sie Informationen zur Wiederer\u00f6ffnung der j\u00fcdischen Kriegsgr\u00e4beranlage durch das Innenministerium am Wiener Zentralfriedhof und zu den Grenzen der Meinungsfreiheit von Polizeibediensteten bei der privaten Teilnahme an \u00f6ffentlichen Versammlungen. Einen interessanten Beitrag k\u00f6nnen Sie zudem zu den rechtlichen Grundlagen der Internetfahndung und zur Zwangsheirat in \u00d6sterreich lesen. Die n\u00e4chste Ausgabe erscheint im Juni 2025 und enth\u00e4lt wieder spannende Einblicke in wissenschaftliche Themengebiete.","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"no","published":"2025-04-09T06:07:00+02:00","classifications":{"User12":"no","User22":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"Pferde ausgeb\u00fcxt: Tierischer Einsatz f\u00fcr Polizei","content":"Die beiden ausgeb\u00fcxten Pferde mit den Namen Schlurfi und Cookie waren am Montag ganz ohne Reiter erst im Bereich des Lilienbergtunnels auf der Bundesstra\u00dfe unterwegs, sagte Daniel Sarger, von der Polizeiinspektion V\u00f6lkermarkt. Als die Polizei anr\u00fcckte, waren die Tiere bereits im Bereich des Drauradweges unterwegs, sagte Sarger: \u201eAls sie den Streifenwagen erblickten, haben sie sofort die Flucht ergriffen.\u201c\nAuf Weide durch besch\u00e4digten Zaun gefl\u00fcchtet\nDaniel Sarger stieg schlie\u00dflich aus dem Streifenwagen aus, um die Tiere einzufangen: \u201eIch bin langsam hingegangen. Das erste Pferd ist gleich an mir vorbeigelaufen. Das zweite konnte ich dann allerdings beim Halfter erwischen. Darauf ist das erste Pferd auch stehen geblieben und ich konnte beide Pferde am Halfter nehmen und an die Besitzerin \u00fcbergeben.\u201c\nBei der Polizei wei\u00df man nie, was auf einen zukommt, sagte Sarger. Aber auf fl\u00fcchtige Pferde in den Morgenstunden, k\u00f6nnte man sich ohnehin nicht einstellen. \u201eDas wird auch nicht trainiert, aber es hat sehr gut funktioniert.\u201c Die Pferde hatten einen besch\u00e4digten Zaun zur Flucht genutzt","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T10:59:08+02:00","classifications":{"User1":"no","User23":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"82. Venedig-Filmfestspiele: Alexander Payne leitet Jury","content":"Der amerikanische Regisseur Alexander Payne wird bei den 82. Filmfestspielen von Venedig den Vorsitz der internationalen Jury des Wettbewerbs \u00fcbernehmen, die den Goldenen L\u00f6wen f\u00fcr den besten Film und die anderen offiziellen Preise verleihen wird. Diese Entscheidung wurde Agenturangaben von heute zufolge vom Verwaltungsrat der Biennale getroffen.\nDer 1961 geborene und aus Nebraska stammende Regisseur und Drehbuchautor Payne sprach von einer gro\u00dfen Ehre: \u201eObwohl ich gestehe, dass es mir als Regisseur schwierig sein wird, Filme miteinander vergleichen zu m\u00fcssen, verbeuge ich mich vor der fast 100-j\u00e4hrigen Geschichte der Filmfestspiele von Venedig, die das Kino als Kunst feiern. Ich k\u00f6nnte nicht begeisterter sein.\u201c\nDie Filmfestspiele von Venedig finden heuer von 27. August bis 6. September statt. Ein Preistr\u00e4ger ist bereits bekannt. Wie die Filmfestspiele vor zwei Wochen mitteilten, erh\u00e4lt der deutsche Regisseur Werner Herzog einen Goldenen L\u00f6wen f\u00fcr sein Lebenswerk.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T11:58:10+02:00","classifications":{"User8":"no","User27":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Nach drohender Absage: Die FIS zollte den Kombinierern den n\u00f6tigen Respekt","content":"Die FIS zollte den Kombinierern den n\u00f6tigen Respekt\nKommentar.\nBei der Nordischen WM in Trondheim mussten die Nordischen Kombinierer um ihren Teambewerb bangen, ehe sich doch noch eine L\u00f6sung fand.\nEs ist kein gro\u00dfes Geheimnis, dass es in Trondheim aufgrund seiner Lage an der K\u00fcste Mittelnorwegens jeden Monat zehn Niederschlagstage gibt. Und dass auch der Wind dieser Gegend ab und zu einen pfiffigen Besuch abstattet, sollte ebenso nicht \u00fcberraschen.\nSie wollen weiterlesen?\nDieser Inhalt ist exklusiv f\u00fcr Digitalabonnent:innen der Kleinen Zeitung.\nLeider lassen Ihre derzeitigen Cookie-Einstellungen den Login und damit eine \u00dcberpr\u00fcfung Ihres Abo-Status nicht zu. Eine Darstellung des Inhalts ist dadurch nicht m\u00f6glich.\nWir verwenden f\u00fcr die Benutzerverwaltung Services unseres Dienstleisters Piano Software Inc. (\"Piano\").\nDabei kommen Technologien wie Cookies zum Einsatz, die f\u00fcr die Einrichtung, Nutzung und Verwaltung Ihres Benutzerkontos unbedingt notwendig sind.\nMit Klick auf \"Angemeldet bleiben\" aktivieren Sie zu diesem Zweck die Verwendung von Piano und es werden \u00fcber Ihren Browser Informationen (darunter auch personenbezogene Daten) verarbeitet.\nDie Datenschutzinformation von Kleine Zeitung k\u00f6nnen Sie hier einsehen.","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-03-06T14:10:20+01:00","classifications":{"User11":"no","User9":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Drogen in Lkws nach \u00d6sterreich geschmuggelt","content":"Rund um Ostern konnten die Drogen in der Steiermark und Wien abgefangen werden. F\u00fcnf M\u00e4nner im Alter von 35 bis 47 Jahren wurden festgenommen, einer konnte fl\u00fcchten.\nNeben der Autobahnpolizei Hartberg waren auch Beamte der Autobahnpolizei Graz West, der Polizeiinspektion Hartberg sowie der Fremdenpolizei Ilz und Spielfeld ma\u00dfgeblich an der Aktion beteiligt.\nDrogen unter Lebensmitteln versteckt\nHintergrund sind laut den Ermittlern T\u00e4tergruppen aus Nordafrika, die ihre Drogen aus dem Balkan beziehen. Eine eigene Ermittlergruppe des Landeskriminalamtes Wien ermittelt seit 2015. Dabei kam heraus, dass das Cannabis und das Kokain mittels Lkw-Lieferungen, versteckt unter Produkten wie etwa Lebensmitteln, nach \u00d6sterreich kommen sollen.\nMeist sind mehrere Schwerfahrzeuge einer Spedition unterwegs, einer davon hat die Drogen in einem der zahlreichen Kartons versteckt. Danach wird die hei\u00dfe Ware umgeladen und an die nordafrikanischen T\u00e4tergruppen verteilt, die dann als sogenannte L\u00e4ufer das Suchtgift unter die Bev\u00f6lkerung bringen.\nZwei Zugriffe vor und nach Ostern\nDer erste Sattelschlepper konnte am 9. April beim Grenz\u00fcbergang Spielfeld entdeckt und nach Hartberg abgeleitet werden. Bei der Kontrolle mit Unterst\u00fctzung der Polizeidiensthundeeinheit Graz wurden insgesamt 141 Kilogramm Cannabiskraut gefunden. \u201eDie T\u00e4ter haben einen Riesenfehler gemacht\u201c, sagte ein Ermittler. Ein Kilogramm Kokain war in der Fahrerkabine in einem Sackerl deponiert. Der 47-j\u00e4hrige Fahrer aus Serbien und der 38-j\u00e4hrige Beifahrer aus Bosnien-Herzegowina wurden festgenommen.\n\u201eProbekokain\u201c nach \u00d6sterreich gebracht\nDie Ermittler gehen davon aus, dass das Kilo Kokain als \u201eProbekokain\u201c dienen sollte, um den illegalen Gesch\u00e4ftspartnern zu zeigen, wie gut die Qualit\u00e4t ihrer Ware sei. \u201eEin Amuse-Gueule, sozusagen ein Gru\u00df aus der K\u00fcche\u201c, so ein weiterer Drogenfahnder der Gruppe \u201eAG Maghreb\u201c.\n\u201eEs geht um Kokain mit einem Reinheitsgrad von \u00fcber 90 Prozent, das ungestreckt auf die Stra\u00dfe kommt\u201c, sagte ein Ermittler. Auch beim Cannabisharz h\u00e4tte sich der Reinheitsgrad verdoppelt und l\u00e4ge heute durchschnittlich bei 30 Prozent, beim letzten Aufgriff sogar bei 50 Prozent. F\u00fcr ein Kilogramm Kokain zahle man heute etwa 35.000 Euro.\nDie Szene in \u00d6sterreich habe sich professionalisiert. Man k\u00f6nne sich die Struktur wie in einer Firma vorstellen: Es gebe einen Gro\u00dfh\u00e4ndler, der die Drogen beschaffe und mit einzelnen Zellen ins Gesch\u00e4ft komme. Die wiederum h\u00e4tten wieder jeweils einen Chef und Mitarbeiter, die \u201ewie am Flie\u00dfband\u201c arbeiten w\u00fcrden. Die \u00fcbergeordneten T\u00e4ter w\u00fcrden den Druck, wie viel verkauft werden muss, an diese Mitarbeiter, die meist als L\u00e4ufer agieren, weitergeben.\n\u201eGangster\u2019s Paradise auf Social Media\u201c\nDie Kundenschicht sei sehr breit und reiche von Jugendlichen bis zu Pensionisten, die mit Suchtmitteln beliefert werden. Der Lebensstandard der Drogenverk\u00e4ufer sei in den vergangenen Jahren gestiegen. Das habe eine Art \u201eVorbildwirkung\u201c auf Personen, die noch in Nordafrika leben und sehen \u201edass man es in Europa mit Drogenhandel zu etwas bringen kann\u201c, so die Ermittler. Sie w\u00fcrden Kleidung von Gucci tragen und es auf Social Media posten: \u201eIhnen wird \u201aGangster\u2019s Paradise\u2018 vorgelebt, in Wirklichkeit ist das hart verdientes Geld.\u201c","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T13:37:30+02:00","classifications":{"User7":"no","User15":"no","User35":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Erl\u00f6sung: Pfandautomat schluckt alle Dosen und Flaschen auf einmal","content":"In \u00d6sterreich gibt es seit diesem Jahr ein Pfand auf viele Kunststoffflaschen und Dosen. Was Klima und Umwelt zuliebe eigentlich eine gute Idee ist, krankt allerdings an Praktikabilit\u00e4t in der Umsetzung. Man muss mit Bargeld und Papierbons hantieren, digitale Optionen wurden au\u00dfen vor gelassen. F\u00fcr viele Nutzerinnen und Nutzer sind allerdings die Automaten selbst ein Quell gro\u00dfer Frustration.\nInnovationen\nErl\u00f6sung: Pfandautomat schluckt alle Dosen und Flaschen auf einmal\nEin bislang an einem Standort betriebenes Testsystem wird vom deutschen Supermarkt Kaufland ausgeweitet","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-24T07:00:00+02:00","classifications":{"User7":"no","User34":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Zwei gro\u00dfe Drogenlieferungen abgefangen","content":"Zun\u00e4chst war bei Hartberg in der Steiermark ein Sattelschlepper unter Vorwand einer Schwerlastverkehrskontrolle von der Autobahn gelotst worden. \u201eDie T\u00e4ter haben einen Riesenfehler gemacht\u201c, sagte ein Ermittler, der namentlich nicht genannt werden m\u00f6chte. Ein Kilogramm Kokain war in der Fahrerkabine einfach in einem Sackerl deponiert. Der 47-j\u00e4hrige Fahrer aus Serbien und der 38-j\u00e4hrige Beifahrer aus Bosnien-Herzegowina wurden festgenommen.\nDie Ermittler gehen davon aus, dass das Kilo Kokain als \u201eProbekokain\u201c dienen sollte, um den illegalen Gesch\u00e4ftspartnern zu zeigen, wie gut die Qualit\u00e4t ihrer Ware ist. \u201eSozusagen ein Gru\u00df aus der K\u00fcche\u201c, sagte ein Drogenfahnder. Im Fahrzeug wurden 13 Kartons mit rund 140 Kilogramm Cannabiskraut und ein rund ein Kilogramm schwerer Kokainziegel gefunden. Au\u00dferdem wurden 10.000 Euro Bargeld sichergestellt.\nZugriff bei doppelt bewachter Drogen\u00fcbergabe\nAufgrund von Lkw-Bewegungen gingen die Ermittler davon aus, dass zu Ostern eine weitere Lieferung eintrifft. Diese erreichte dann auch am Dienstag nach den Feiertagen Wien. In der Sulzengasse in Favoriten sollte das Suchtgift vom Sattelschlepper in einen kleineren Transporter umgepackt werden. Weil die T\u00e4ter mit Begleitfahrzeugen diese Umverteilung selbst genau beobachtete, war die Observierung der Polizei schwierig. Bei jedem Jogger oder Passanten mit Hund, der nahe des Liesingbaches vorbeiging, stoppten die T\u00e4ter ihre Arbeit und machten erst weiter, wenn die Luft wieder rein war.\nDie Polizei griff dennoch zu und stellte in acht Sporttaschen 241 Kilogramm Cannabiskraut sicher. Drei M\u00e4nner wurden festgenommen: der Fahrer eines Sperrfahrzeuges, der Aufpasserdienste leistete, der Abholer und ein weiterer Abholer, der dann in Favoriten geschnappt wurde. Alle drei stammen aus Montenegro. In Wohnungen in der Landstra\u00dfe, in Margareten, in Favoriten und in Simmering, in denen der Fahrer zeitweise gewohnt hatte, wurden Hausdurchsuchungen durchgef\u00fchrt. Dort wurde noch ein Kilogramm Kokain entdeckt.\n40.000 Euro Bargeld gefunden\nBei der Aktion konnten rund 40.000 Euro Bargeld sichergestellt werden. Aber es m\u00fcsse mehr da gewesen sein, so ein Fahnder. In einer v\u00f6llig verdreckten Wohnung wurde eine Geldz\u00e4hlmaschine sichergestellt. Ob die festgenommenen M\u00e4nner aus den Balkan-Mafiaclans wie Kavac und Vracar stammen, \u201esei noch Gegenstand von Ermittlungen\u201c. Die Verd\u00e4chtigen h\u00fcllten sich bisher in Schweigen.\nT\u00e4tergruppen aus Nordafrika\nDer Schlag gegen die Versorgung Wiens mit Suchtgift gelang durch akribische Ermittlungen von Drogenfahndern der seit 2015 bestehenden Gruppe \u201eAG Maghreb\u201c im Landeskriminalamt Wien. Hintergrund sind T\u00e4tergruppen aus Nordafrika, die ihre Drogen aus dem Balkan beziehen. Dabei kam heraus, dass das Cannabis und das Kokain mittels Lkw-Lieferungen, versteckt unter Produkten wie etwa Lebensmitteln, nach \u00d6sterreich kommen sollen.\nMeist sind mehrere Schwerfahrzeuge einer Spedition unterwegs, aber einer hat die Drogen in einem der zahlreichen Kartons versteckt. Danach wird die hei\u00dfe Ware umgeladen und an die nordafrikanischen T\u00e4tergruppen verteilt, die dann als L\u00e4ufer das Suchtgift unter die Leute bringen.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T12:00:00+02:00","classifications":{"User2":"no","User15":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Kemal Eren: \"Ich bin kein YouTube-Fu\u00dfballer, sondern Fu\u00dfballprofi\"","content":"Am Ostermontag erf\u00fcllte sich f\u00fcr Kemal Eren ein Traum. Der 21-j\u00e4hrige Deutsch-T\u00fcrke bestritt f\u00fcr den Kapfenberger SV seinen ersten Einsatz im Profifu\u00dfball, wurde in der Schlussphase der Zweitliga-Partie gegen den SK Rapid II eingewechselt. \u201eDer Trainer hat mir erst kurz vor dem Spiel Bescheid gegeben, dass ich das erste Mal dabei bin\u201c, erz\u00e4hlt er: \u201eUnd dann noch gegen Rapid Wien, auch wenn es nur die zweite Mannschaft ist, aber in deren Stadion zu spielen \u2013 ich habe nur darauf gehofft, auch eingewechselt zu werden.\u201c\nAuf diese Chance hatte Eren lange gewartet, genauer seit er im vergangenen August seine Unterschrift auf einen Profivertrag beim KSV 1919 gesetzt hat. \u201eVor einem Jahr habe ich noch als Amateur in der sechsten Liga in Deutschland gespielt, nebenbei auf der Stra\u00dfe und habe nur davon getr\u00e4umt. Viele haben mir gesagt, tr\u00e4ume nicht so gro\u00df, fange eine Ausbildung an\u201c, erinnert er sich.\n\u00dcber YouTube nach Kapfenberg\nMan sagt: \u201eDie Wege des Herrn sind unergr\u00fcndlich.\u201c Und so war auch Kemal Erens Weg aus Deutschland in die beschauliche Obersteiermark f\u00fcr manche nur schwer erkl\u00e4rbar. Denn der 1,77 Meter gro\u00dfe Offensivspieler kam nicht \u00fcber Talent-Scouting des KSV oder einen geschickten Spielerberater zu den \u201eFalken\u201c, sondern \u00fcber die YouTube-Dokumentation \u201eRoad to Pro\u201c des Social-Media-Influencers Diyar Ac.\nDieser brachte Eren nach Kapfenberg zum Probetraining, begleitet wurden er und ein Mitstreiter dabei von einer Videokamera. Eren \u00fcberzeugte die Verantwortlichen der \u201eFalken\u201c und erhielt einen Vertrag f\u00fcr ein Jahr mit Option auf ein weiteres. Die daraus entstandene, 50-min\u00fctige Dokumentation sahen auf der Plattform YouTube fast eine halbe Million Menschen. Eren ist seitdem selbst eine gewisse Prominenz in den Sozialen Medien. Seine Reise im bezahlten Fu\u00dfball verfolgen Tausende.\nBereits zweiter Streich\nIn Kapfenberg wurde man nicht m\u00fcde zu betonen, ihn nicht wegen der Publicity verpflichtet zu haben. Obwohl das Vorgehen dort nicht g\u00e4nzlich unbekannt ist. Im Jahr 2010 wurde der Sieger der Fu\u00dfball-Castingshow \u201eAustria\u2018s New Footballstar\u201c auf Puls 4 mit einem Profivertrag in Kapfenberg belohnt. Trotz aller medialen Beachtung schaffte es der steirische Gewinner Dominik Scherr im Gegensatz zu Eren aber zu keinem Profieinsatz im Trikot des KSV. Der Verein spielte damals aber noch eine Etage h\u00f6her in der Bundesliga.\n\u201eDie Mannschaft hat mich seit dem ersten Tag gut aufgenommen, vor allem das Trainerteam. Sie haben mir auch das Gef\u00fchl gegeben, YouTube ist hier nicht so wichtig\u201c, findet Eren. Seine Fans forderten seitdem regelm\u00e4\u00dfig seinen ersten Einsatz, das bel\u00e4chelten auch einige. \u201eIch will den Leuten hier zeigen, ich bin kein YouTube-Fu\u00dfballer, sondern Fu\u00dfballprofi und das spornt mich jeden Morgen an, wenn ich aufstehe und in den Spiegel gucke\u201c, sagt Eren dazu.\nNach einigen Startschwierigkeiten \u2013 insbesondere mit dem steirischen Dialekt \u2013 f\u00fchlt sich Eren in Kapfenberg nun wohl, will sich mit Flei\u00df und Engagement f\u00fcr weitere Spielzeit empfehlen. Die n\u00e4chste M\u00f6glichkeit gibt es am Sonntag um 10.30 Uhr gegen Aufstiegsaspirant SV Ried. Trainer Ismael Atalan findet indessen nur Lob f\u00fcr seine Einstellung: \u201eNat\u00fcrlich war uns bewusst, dass seine Geschichte eine besondere ist. Aber am Ende z\u00e4hlt f\u00fcr uns das, was auf dem Platz passiert. Und Kemal hat uns mit seiner Arbeitsmoral und seiner Lernbereitschaft \u00fcberzeugt.\u201c","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-04-26T16:00:00+02:00","classifications":{"User7":"no","User13":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Apple will Teile der iPhone-Fertigung ab 2026 von China nach Indien verlagern","content":"Der Handelskrieg zwischen den USA und China sorgt f\u00fcr erste massive Umw\u00e4lzungen in der Tech-Welt. Laut Financial Times soll bereits im kommenden Jahr der komplette Zusammenbau der in den USA verkauften iPhones nach Indien wandern. Apples Strategie f\u00fcr die nahe Zukunft scheint eine zunehmende Diversifizierung der Lieferkette zu sein, und das schneller, als viele Analysten das erwartet hatten.\nHandelskrieg\nApple will Teile der iPhone-Fertigung ab 2026 von China nach Indien verlagern\nMehr als 60 Millionen iPhones, die j\u00e4hrlich in den USA verkauft werden, sollen bereits ab kommenden Jahr aus Indien stammen","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-25T10:10:28+02:00","classifications":{"User11":"no","User21":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"\u00c4rger bei Sturm: \u201eHeute musste alles f\u00fcr die Austria sein\u201c","content":"Frust, Trauer, \u00c4rger, Wut. Nach dem Schlusspfiff des hitzigen Schlagers gegen die Austria war bei Sturm ein bunter Mix an Emotionen im Spiel, positive waren nach der 0:1-Niederlage au\u00dfer stolz auf einen bewundernswerten Kampf in Unterzahl kaum dabei.\nDas Unverst\u00e4ndnis konzentrierte sich auf Referee Sebastian Gishamer und sein Team, das Sturm mit zwei Ausschl\u00fcssen bedachte und in der Nachspielzeit den vielumjubelten Ausgleich aberkannte. \u201eDer Schiedsrichter hatte keine Ruhe in seinem Kopf. Da geht es um die Meisterschaft, und er hatte von der ersten Minute an keine Kontrolle \u00fcber das Spiel\u201c, \u00e4rgerte sich Tormann Kjell Scherpen und fand: \u201eHeute musste alles f\u00fcr die Austria sein.\u201c\nRot f\u00fcr B\u00f6ving\nDer Reihe nach: In der dritten Minute kassierte Leon Grgic f\u00fcr eine Schwalbe im gegnerischen Strafraum eine Gelbe Karte, die im weiteren Spielverlauf noch Konsequenzen haben sollte. Mitten in einen offenen Schlagabtausch hinein flog William B\u00f6ving (28.) vom Platz. Ein Duell mit Reinhold Ranftl, in dem er den Austrianer von hinten mit dem Knie erwischte, interpretierte der Referee als T\u00e4tlichkeit. Eine harte Entscheidung ohne Fingerspitzengef\u00fchl, die jedoch regelkonform war.\n\u201eDas Knie hat in diesem Bereich nichts verloren\u201c, analysierte Trainer J\u00fcrgen S\u00e4umel und fand, dass sich seine Mannschaft das Leben selbst schwer gemacht hat. Gleichzeitig fand er: \u201eBeide Ausschl\u00fcsse waren von den Austria-Spielern provoziert. Es \u00e4rgert mich, dass die Schiedsrichter Woche f\u00fcr Woche darauf reinfallen.\u201c Auch Sportchef Michael Parensen monierte, dass der Referee auf diese Herangehensweise der \u201eVeilchen\u201c nicht vorbereitet wirkte.\nDragovic und der Ellbogen von Grgic\nMehr als Rot f\u00fcr B\u00f6ving \u00e4rgerte S\u00e4umel die zweite Verwarnung f\u00fcr Grgic, der nach einem Luftduell mit Aleksandar Dragovic mit Gelb-Rot (66.) vom Feld musste: \u201eDa hat \u201aDrago\u2018 viel daraus gemacht. Leon ist nicht brutal mit dem Ellbogen ausgefahren. Es war ein leichter Wischer, der im Zweikampf passieren kann.\u201c\nUnmittelbar davor h\u00e4tte sich Sturm beinahe f\u00fcr den Aufwand in Unterzahl belohnt, Gregory W\u00fcthrich traf per Kopf jedoch nur die Stange. Mit zwei Mann weniger lie\u00df sich der Gegentreffer nicht mehr vermeiden. Scherpen konnte einen Eckball nicht weit genug kl\u00e4ren. Der Ball landete bei Nik Prelec (80.), der das Goldtor der Austria erzielte. \u201eKjell ist f\u00fcr mich der beste Tormann der Bundesliga und hat uns in vielen Situationen geholfen. Deswegen null Vorwurf\u201c, meinte S\u00e4umel.\nNachdem auf Seiten der Wiener Ranftl (89.) Gelb-Rot sah, erzielte Sturm in der Nachspielzeit durch Belmin Beganovic den vermeintlichen Ausgleich, der einen \u00fcber das ganze Spiel \u00fcber famosen Hexenkessel so richtig zum Beben brachte. Gishamer verweigerte dem Tor aufgrund eines Fouls von Emanuel Aiwu jedoch die Anerkennung, was die Wogen erst richtig hoch gehen lie\u00df.\nN\u00fcchtern betrachtet, brachte Sturm eine vor allem in Sachen Moral hervorragende Leistung, f\u00fcr die man sich nicht belohnt hat. \u201eMan hat gemerkt, dass wir unbedingt gewinnen wollten. Die Mannschaft war sehr aufgezuckert unterwegs\u201c, lobt S\u00e4umel. Nun gelte es, nicht die Tabelle, in der nun die Austria die F\u00fchrung \u00fcbernommen hat, im Fokus zu haben, sondern die eigene Leistung: \u201eWenn ich die Mentalit\u00e4t und den Willen der Mannschaft gesehen habe, bin ich hundertprozentig \u00fcberzeugt, dass wir gegen Blau-Wei\u00df Linz zur\u00fcckschlagen.","language":"de","source_name":"Kleine Zeitung Sport","source_url":"https:\/\/www.kleinezeitung.at\/rss\/sport","cybersecurity":"no","published":"2025-04-27T20:23:03+02:00","classifications":{"User7":"no","User26":"no"},"copyright_statement":"Kleine Zeitung 2019"},{"title":"Onlinebroker Flatex Degiro bleibt trotz Rekordquartals vorsichtig","content":"Das Auf und Ab an den B\u00f6rsen hat dem Onlinebroker Flatex Degiro ein Rekordquartal beschert. Die ungew\u00f6hnlich stark schwankenden Aktienm\u00e4rkte h\u00e4tten Privatanleger auf die Handelsplattformen getrieben, teilte das Unternehmen am Donnerstag in Frankfurt mit. Der Umsatz sei im ersten Quartal 2025 um 18 Prozent auf 146 Millionen Euro gestiegen, der Gewinn schnellte um 40 Prozent auf 42 Millionen Euro. Beide Kennziffern lagen \u00fcber dem Schnitt der Prognosen der Analysten, den Flatex Degiro auf 135 Millionen Euro Umsatz und 36 Millionen Euro Gewinn bezifferte.\nGeld anlegen\nOnlinebroker Flatex Degiro bleibt trotz Rekordquartals vorsichtig\nDie Marktentwicklungen seien weiterhin erheblich unsicher","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-24T13:17:50+02:00","classifications":{"User7":"no","User9":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Uber fuhr mit Kind davon, Anbieter verweigerte Kontakt zum Fahrer","content":"Trotz offenkundiger Ernsthaftigkeit der Lage hat der Support des Fahrdienstvermittlers Uber sich im Falle einer Familie im kanadischen Toronto einen massiven Aussetzer geleistet. Julia, ihr Freund und ihre vier Kinder waren im M\u00e4rz bei einem Match des lokalen Basketballteams Toronto Raptors. Aufgrund einer Reifenpanne strandeten sie allerdings am Heimweg und bestellten ein Uber, um zur Wohnung des Freundes zu gelangen. Eine Entscheidung, die sie bereuen sollten, wie CBC berichtet.\nGig-Economy\nUber fuhr mit Kind davon, Anbieter verweigerte Kontakt zum Fahrer\nPolizei und Eltern im kanadischen Toronto wurden trotz Ernstfalls auf ein Formular verwiesen. Sp\u00e4ter gab es zehn Dollar Entsch\u00e4digung","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"no","published":"2025-04-23T12:59:06+02:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Trump an Putin: Angriffe stoppen, Friedensdeal schlie\u00dfen","content":"US-Pr\u00e4sident Donald Trump hat Kreml-Chef Wladimir Putin im Ukraine-Krieg zur Unterzeichnung eines Friedensabkommens aufgefordert. \u201eIch m\u00f6chte, dass er mit dem Schie\u00dfen aufh\u00f6rt, sich hinsetzt und einen Deal unterschreibt\u201c, sagte Trump gestern (Ortszeit) auf die Frage, was er von Putin erwarte.\nAuf die Frage, ob er glaube, dass der ukrainische Pr\u00e4sident Wolodymyr Selenskyj bereit sei, die von Russland annektierte Halbinsel Krim \u201eaufzugeben\u201c, antwortete Trump: \u201eOh, ich denke schon.\u201c Das Thema sei bei dem Treffen mit Selenskyj in Rom am Samstag kurz aufgekommen.\nTrump: \u201eGutes Treffen\u201c\nTrump bezeichnete sein Gespr\u00e4ch im Petersdom mit Selenskyj als \u201egutes Treffen\u201c. Einen Verzicht auf die Krim oder andere von Moskau einverleibte Gebiete im Osten der Ukraine lehnt Selenskyj bisher kategorisch ab.\nF\u00fcr Trump dagegen scheint klar zu sein, dass die Krim bei Russland bleiben wird. Der US-Pr\u00e4sident hatte in einem am Freitag ver\u00f6ffentlichten Interview gesagt, die Krim \u201ebleibt bei Russland\u201c und hinzugef\u00fcgt: \u201eUnd Selenskyj versteht das.\u201c Zuletzt hatte er eine R\u00fcckgabe der Krim an die Ukraine als eine \u201el\u00e4cherliche Forderung\u201c bezeichnet.\nTrumps Aussage bedeutete eine Kehrtwende in der bisherigen US-Politik gegen\u00fcber Russland. Die USA haben die Annexion der ukrainischen Krim-Halbinsel durch Russland 2014 nie anerkannt.\nRubio erh\u00f6ht Druck auf Moskau und Kiew\nDerweil erh\u00f6hte US-Au\u00dfenminister Marco Rubio Druck auf Moskau und Kiew, sich schnellstens zu Friedensgespr\u00e4chen an den Verhandlungstisch zu setzen. \u201eDiese Woche wird eine sehr wichtige Woche sein, in der wir entscheiden m\u00fcssen, ob wir uns weiterhin an diesem Projekt beteiligen wollen oder ob es an der Zeit ist, sich auf andere Themen zu konzentrieren, die genauso wichtig, wenn nicht sogar wichtiger sind\u201c, sagte Rubio.\nAuf die Frage, wie lange Kiew und Moskau noch Zeit h\u00e4tten, eine Einigung zu erzielen, wollte er allerdings keine konkrete Antwort geben. Es sei \u201ealbern\u201c, ein bestimmtes Datum festzulegen.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"unsure","published":"2025-04-28T06:14:42+02:00","classifications":{"User11":"no","User26":"unsure"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Einbruchsserie in Waschautomaten gekl\u00e4rt","content":"Die Einbr\u00fcche in die Wasch- und Staubsaugerautomaten im Umfeld von Tankstellen und Waschstra\u00dfen im Stadtgebiet von Klagenfurt und im Bezirk Klagenfurt-Land wurden bereits im Zeitraum von August 2023 bis November 2024 ver\u00fcbt. Trotz teils vorhandener Aufnahmen von \u00dcberwachungsvideos konnte der unbekannte T\u00e4ter vorerst jedoch nicht ausgeforscht werden.\nT\u00e4ter sa\u00df bereits in Haft\nErst im Zuge akribischer Ermittlungen und Analysen anderer Eigentumsdelikte konnte nun ein T\u00e4ter ausgeforscht werden. Der Beschuldigte, ein 30-j\u00e4hriger Mann aus Klagenfurt, musste nicht mehr festgenommen werden, denn er befindet sich bereits wegen anderer Delikte in der Justizanstalt Klagenfurt. Er zeigte sich gest\u00e4ndig, in insgesamt 47 Wasch- und Staubsaugerautomaten eingebrochen zu haben.\nHoher Schaden\nAls Motiv gab er an, damit seinen Lebensunterhalt und seinen Suchtmittelkonsum zu finanzieren. Bei seinen Einbr\u00fcchen erbeutete er mehrere tausend Euro, dar\u00fcber hinaus verursachte er einen Sachschaden von mehreren zehntausend Euro, da teilweise auch die Elektronik der Automaten besch\u00e4digt wurde.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T10:21:11+02:00","classifications":{"User8":"no","User9":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Regierungsriege von CDU und CSU steht","content":"Gut eine Woche vor der geplanten Wahl zum deutschen Kanzler hat CDU-Chef Friedrich Merz heute den Spitzen seiner Partei in Berlin das Tableau der CDU-Ministerinnen und -Minister eines k\u00fcnftigen schwarz-roten Kabinetts vorgestellt. Neben etlichen bekannten Gesichtern gibt es zwei gr\u00f6\u00dfere \u00dcberraschungen.\nDer enge Vertraute von Merz, Thorsten Frei, wird Kanzleramtschef. Im Kanzleramt soll Frei k\u00fcnftig f\u00fcr seinen Chef Fallstricke aus dem Weg r\u00e4umen, einen reibungslosen Regierungsablauf sichern und Kontakt zu den L\u00e4ndern halten.\nErstmals seit Jahrzehnten wieder CDU-Au\u00dfenminister\nDeutscher Au\u00dfenminister soll Johann Wadephul werden. Er ist bereits seit 2009 im Bundestag und gilt ebenfalls als Vertrauter von Merz. Mit Karsten Wildberger \u00fcbernimmt ein Topmanager das neue deutsche Digitalministerium. Er war Vorstandschef des Ceconomy Konzerns (D\u00fcsseldorf) und Vorsitzender der Gesch\u00e4ftsf\u00fchrung der Media-Saturn-Holding.\nAls \u00dcberraschung gilt die Nominierung von\nKatherina Reiche zur deutschen Wirtschaftsministerin. Sie geh\u00f6rte bis 2015 dem Deutschen Bundestag an. Sieben Jahre davon war sie Parlamentarische Staatssekret\u00e4rin und sa\u00df auch im CDU-Bundesvorstand.\nDer designierte deutsche Verkehrsminister Patrick Schnieder ist seit 2009 Mitglied des Bundestags. In seiner k\u00fcnftigen Position d\u00fcrfte er eine Schl\u00fcsselrolle haben bei der Umsetzung des riesigen Sonderverm\u00f6gens f\u00fcr Infrastruktur.\nWarken \u00fcberraschend als Gesundheitsministerin nominiert\nDeutsche Gesundheitsministerin soll \u00fcberraschend die CDU-Bundestagsabgeordnete Nina Warken werden. An den Koalitionsverhandlungen war sie noch in der Arbeitsgruppe Inneres, Recht und Migration beteiligt. Im Bundestag sa\u00df die Parlamentarische Gesch\u00e4ftsf\u00fchrerin der Unionsfraktion auch im \u00c4ltestenrat.\nF\u00fcr Bildung und Familie soll CDU-Bundesvize Karin Prien zust\u00e4ndig sein. Sie gilt als eine der profiliertesten Bildungspolitikerinnen in der Union.\nDie Ministerriege der Schwesterpartei CSU wird der bisherige CSU-Landesgruppenchef Alexander Dobrindt als neuer deutscher Innenminister anf\u00fchren. Das gab CSU-Chef Markus S\u00f6der heute im Parteivorstand bekannt. Demnach wird von der CSU au\u00dferdem Dorothee B\u00e4r Ministerin f\u00fcr Forschung, Technologie und Raumfahrt und Alois Rainer Landwirtschaftsminister.\nSPD-Liste folgt n\u00e4chste Woche\nDie SPD will am Montag kommender Woche \u2013 und damit eine Woche nach CDU und CSU \u2013 die Namen ihrer sieben Ministerinnen und Minister bekanntgeben. Das k\u00fcndigte Generalsekret\u00e4r Matthias Miersch in Berlin an. Vorher steht noch das Votum des SPD-Mitgliederentscheids \u00fcber den Koalitionsvertrag an.","language":"de","source_name":"news.ORF.at","source_url":"https:\/\/rss.orf.at\/news.xml","cybersecurity":"no","published":"2025-04-28T10:25:58+02:00","classifications":{"User13":"no","User23":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Ukrainische Beh\u00f6rde will Kinder zur\u00fcckholen","content":"Im M\u00e4rz 2022 wurde ein kompletter Kindergarten aus der Stadt Kropiwnitzkij, 200 Kilometer s\u00fcdwestlich von Kiew, vor dem russischen Vormarsch ins Burgenland evakuiert. In Neudauberg fanden 52 Kinder und 20 ukrainische Betreuer in einem Hotel eine sichere Unterkunft. Die Kinder sind entweder Waisen oder soziale Waisen, viele sind k\u00f6rperlich oder geistig behindert.\nKinder nutzen Schule und Kindergarten im Burgenland\n24 der 52 Kinder gehen nun im Burgenland in die Schule oder in den Kindergarten. Vier Kinder gehen in die Volksschule, neun in den Kindergarten und elf besuchen eine Sonderschule. Die anderen Kinder werden in dem ehemaligen Hotel, unter Leitung von Petro Petuch und den ukrainischen Erzieherinnen betreut. Nach dem Willen ukrainischer Beh\u00f6rden sollen alle Kinder in ihre Heimat zur\u00fcckkehren.\nKinder sollen wieder nach Kropiwnitskij\n\u201eWenn wir auf die Waage legen, ob wir zur\u00fcckkehren oder nicht zur\u00fcckkehren, dann sollten wir in erster Linie im Interesse der Kinder handeln. Der Krieg ist sehr schlecht, aber er ist vor\u00fcbergehend. Das Leben eines Kindes geht weiter und das Kind muss sich entwickeln. Die Kinder sind Ukrainer und m\u00fcssen sich in der ukrainischen Gesellschaft entwickeln und sich in sie integrieren. Gott sei Dank gab es in Kropiwnitskij w\u00e4hrend des Krieges nur zwei ziemlich ernsthafte Angriffe, aber keine Einschl\u00e4ge dort, wo sich unser Zentrum befindet, so Petuch.\nHilfsorganisation f\u00fcr Verbleib in \u00d6sterreich\nPascale Vayer, die Leiterin der Hilfsorganisation \u201eKleine Herzen\u201c, sieht das v\u00f6llig anders. Sie hat die Evakuierung organisiert und ist f\u00fcr die Kinder eine \u00e4u\u00dferst wichtige Bezugsperson. Die geb\u00fcrtige Franz\u00f6sin hat gro\u00dfe Erfahrung in der Kinderbetreuung und lehnt eine R\u00fcckkehr in die Ukraine strikt ab. \u201eWo ist es in der Ukraine bitte sicher, Ende M\u00e4rz wurde Kropiwnitskij bombardiert? Ich habe am selben Tag mit den Beh\u00f6rden telefoniert, die gesagt haben, Kropiwnitskij ist sicher, und dann wurde Kropiwnitskij bombardiert\u201c, so Vayer. Auch seitens des Pflegeheimbetreibers SeneCura betont man, dass man weiterhin bereit sei, die betroffenen Kinder aus der Ukraine zu betreuen und entsprechend zu versorgen.\nEin Lokalaugenschein in Kropiwnitzkij durch ein Team des ORF ergibt ein gemischtes Bild. Einerseits war die Zahl der Angriffe bisher tats\u00e4chlich gering, anderseits erz\u00e4hlen Einwohner, dass regelm\u00e4\u00dfig Fliegeralarm zu h\u00f6ren ist, der Kinder traumatisieren kann. Nicht kl\u00e4ren lie\u00df sich auch die Frage, ob die Betreuung im Zentrum in der Ukraine ebenso gut w\u00e4re wie in \u00d6sterreich.\nFinanzielle Aufwendungen in \u00d6sterreich\nNicht zu vernachl\u00e4ssigen sind auch die finanziellen Aufwendungen aus \u00d6sterreich. Der private Quartiergeber investierte mehr als 200.000 Euro in die Modernisierung des ehemaligen Hotels, noch gr\u00f6\u00dfer sind die Ausgabe des Landes Burgenland. \u201eDas Land Burgenland hat in den letzten drei Jahren knapp mehr als eine Million Euro f\u00fcr die Betreuung dieser mehr als 50 ukrainischen Kinder aufgewendet. Darin enthalten, waren auch die Betreuungskosten, es sind n\u00e4mlich an die 30 Betreuerinnen und Betreuer f\u00fcr diese Kinder, aus der Ukraine, mit dabei\u201c, so Landesrat Leonhard Schneemann (SP\u00d6).\nEine Rolle in dieser Frage spielt auch das \u00f6sterreichische Au\u00dfenministerium in Wien, das sich bem\u00fcht zu diesem Thema eine L\u00f6sung zu finden. In einer Antwort auf die E-Mail des ORF aus dem Kabinett der Au\u00dfenministerin hei\u00dft es: \u201eEin Zur\u00fcckbringen der Kinder vor Kriegsende oder einem Waffenstillstand ist aus unserer Sicht daher nicht zumutbar.\u201c Das deutet eher darauf hin, dass die Kinder weiter im Burgenland bleiben k\u00f6nnen.","language":"de","source_name":"oesterreich.ORF.at","source_url":"https:\/\/rss.orf.at\/oesterreich.xml","cybersecurity":"no","published":"2025-04-28T10:28:48+02:00","classifications":{"User2":"no","User15":"no"},"copyright_statement":"Copyright \u00a9 2025 ORF Online und Teletext GmbH & Co KG"},{"title":"Final Glastonbury tickets sell out in 20 minutes","content":"Final Glastonbury tickets sell out in 20 minutes\nThe final batch of resale tickets for Glastonbury Festival have sold out in 20 minutes after \"incredible demand\".\nThe general admission tickets for the world-famous event in Somerset were released at 09:00 BST on Sunday, and the festival announced on X they were gone by 9:20 BST.\nThose who missed out on buying tickets last November were given two more chances to buy them this week, in the annual coach and general resales. Coach resale tickets sold out in about 30 minutes on Thursday.\nUS pop star Olivia Rodrigo, British band The 1975 and rock legend Neil Young will headline the festival this summer.\nWriting on X, Glastonbury Festival said: \"On a morning of incredible demand, all of the tickets in today's resale have been sold.\n\"Thank you to everyone who bought one, and sorry to those who missed out.\"\nThe cost of a ticket rose from \u00a3355 per person to \u00a3378.50 from last year, including a \u00a35 booking fee.\nThe number of tickets available for the resales depended on the number of people who did not pay the full price for their ticket after putting down a \u00a375 deposit in November.\n- Five things you may not know about Glastonbury Festival\n- The areas you don't see at Glastonbury Festival\nThe festival will take place at Worthy Farm between 25 June and 29 June.\nAmong the many acts performing at the festival will be five-time Brit award winner Charli XCX, Scissor Sisters and Rod Steward who will play the Sunday afternoon \"legend slot\".\nAfter this summer, the event will take a \"fallow year\" before returning in 2027.\nFollow BBC Somerset on Facebook and X. Send your story ideas to us on email or via WhatsApp on 0800 313 4630.","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-27T08:25:05+02:00","classifications":{"User5":"no","User30":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"UK could see hottest April weather in seven years with 27C expected this week","content":"UK could see hottest April weather in seven years with 27C expected this week\n- Published\nThis week will bring the UK its warmest weather of the year.\nTemperatures are currently expected to peak at 27 or 28C (81-82F) on Thursday - 1 May - but there is a small chance that 27C could be reached by Wednesday.\nThat would mark the hottest April weather for seven years.\nThe warmth will be accompanied by dry conditions and sunshine bringing high UV and pollen levels.\nA very warm end to April\nTemperatures are climbing because of a blocked weather pattern.\nHigh pressure has become established close to the UK blocking the progress of rain-bearing weather systems, with the jet stream diverted away from our shores.\nAs that area of high pressure drifts slowly eastwards it is opening the door to a feed of south or south-easterly winds, bringing warm air from continental Europe.\nAlmost all areas, away from the far north of Scotland, will get into the twenties Celsius on Tuesday and Wednesday.\nCurrent forecasts suggest that parts of south-east England will reach 26C - a temperature last recorded in April during the memorable lockdown spring of 2020.\nHowever, it is possible that the mercury may creep a little higher.\nIf this happens and 27C is recorded on Wednesday it will mark the warmest April day since 2018.\nThursday - which is the first day of May - is likely to be the peak of this warm spell.\nIn south-east England 27-28C (81-82F) is likely although many areas further north will have started to turn cooler by this stage.\nWill it be a heatwave?\nTechnically, this is unlikely to meet the Met Office's criteria for a heatwave.\nThat requires temperatures to exceed a threshold - which varies from 25 to 28C across the UK - for at least three consecutive days.\nThis week's weather will probably fall short of that.\nHowever, it will still be a notable warm spell with daytime temperatures widely 8-10\u00c2\u00b0C above the seasonal norm.\nOccasional bursts of very warm weather are not unusual in spring but scientists expect that spring heat will become more common in future.\nA recent report found that it is the UK's fastest-warming season overall.\nWarm weather hazards\nPollen levels are expected to be high or very high over the next few days which means more bad news for hay fever sufferers after a severe start to the pollen season.\nHigh UV levels are also predicted.\nThe ongoing dry weather may also cause problems.\nParts of southern England have had just a fifth of the rainfall they would normally expect since early March.\nFire services will be on alert for more wildfires after analysis showed the area burned in the UK in 2025 is already higher than for any year in more than a decade.\nWill the warm weather last?\nSome changes will start to take place by the end of this week as cooler air begins to move down from the north.\nA few showers are expected, perhaps even with isolated thundery downpours in southern areas, as the warm weather breaks down.\nHowever, high pressure should still be fairly close by for the bank holiday weekend meaning plenty of dry weather, albeit with a few showers.\nYou can keep up to date with the prospects for your area by checking BBC Weather online and on the app.\n- Published4 days ago\n- Published2 days ago\n- Published3 March","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-28T13:28:13+02:00","classifications":{"User10":"no","User15":"no","User35":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"School uniforms to change for millions of pupils under plans to reduce branded items","content":"Branded school uniforms to change for four million pupils under plans\nPlanned changes to school uniform policy will affect over four million pupils across England, according to new estimates from the Department for Education (DfE).\nThe government says seven in 10 secondary schools and 35% of primary schools in England will have to reduce the number of compulsory branded items to three, plus a branded tie for secondary students.\nThe new rule is part of the Children's Wellbeing and Schools Bill, which still has several parliamentary stages to go through before becoming a law.\nThe government says families will save money, but school wear manufacturers warn the plans could end up costing them more.\nThe average cost of a full school uniform and PE kit for a child at secondary school is \u00a3442, and is \u00a3343 for a primary school pupil, according to the latest DfE data.\nExisting statutory guidance, introduced by the previous government, requires schools to consider the cost of their uniform so that it is not a deciding factor for parents when choosing schools.\nThe current government wants to go further, by limiting the number of items unique to a school that have to be bought from designated suppliers.\nThe government claims parents will save around \u00a350 per child through the school uniform measures, which it hopes to introduce in September 2026.\nBut uniform retailers warn that the planned changes might increase costs for families. The Schoolwear Association says the plans could mean parents spend more on replacing lower-quality generic garments which might not last as long as branded items.\nThey say branded uniforms also play a role in reducing inequality in schools and improving behaviour.\nMany parents rely on uniform exchanges to afford the full list of items required by their children's schools.\nAt Darlington Borough Council's exchange, located on the ground floor of a multi-storey car park, all the uniforms have been donated and are free to local parents, who are able to stock up on branded items from over 25 schools in the area.\nThe exchange has been running for five years and has given out approximately 12,000 items to 4,000 customers.\nVolunteer Kay says she is worried some school uniform policies will still be too strict even after the government's planned limit on logos comes into force.\n\"Some of the schools are particular about a certain skirt, a certain style from a certain supplier - so that can cause problems and be quite expensive for parents,\" she says.\nBut she says it is a good thing that more parents will be able to buy more of their uniforms from other retailers, like supermarkets.\nIn Darlington town centre, one mum with two sons at primary school and a daughter in secondary said she was worried about the jump in uniform costs coming when her sons join secondary school.\n\"It's just a nightmare,\" she said.\n\"My daughter's school is really strict on the uniform. You can't get black trousers, it's got to be grey, or pleated skirts. For their shoes alone I'm looking at \u00a360 a year, and there's three of them. That's not including blazers, PE kits or anything else.\n\"It's a lot of money when it all adds up.\"\nMatt Perry, head teacher at The Halifax Academy in West Yorkshire, says he makes sure pupils follow the school's rules on uniform, but also wants to ensure it is affordable for parents.\nThe school gives its pupils ties for free, and parts of the PE kit and a school blazer are the only compulsory items with branding on.\nThe school may cut back further if limits to branded items are brought in.\nThe school is in an area of Halifax with high deprivation, and has a uniform bank as well as a laundrette to wash pupils' uniforms.\nMr Perry says branded school uniform can bring a sense of pride and inclusion, but that tough uniform policies can be a barrier to attendance.\n\"There are so many different factors that children have to face in order to have clean and correct uniform that is used daily,\" he says.\n\"As long as we see the families really trying to adhere to the uniform policy that we've got, we can be flexible with how we interpret that. So if it is in the right colours but it's not branded, that doesn't matter to us.\"\nThe Children's Wellbeing and Schools Bill is due to go through its second reading in the House of Lords later this week.","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"no","published":"2025-04-28T04:59:37+02:00","classifications":{"User8":"no","User30":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Two more schools to close amid birth-rate decline","content":"Two more schools to close amid birth-rate decline\nTwo primary schools in Islington borough are to close at the end of the summer term due to falling pupil numbers, it has been confirmed.\nHighbury Quadrant School and St Jude & St Paul's CofE Primary School are no longer financially viable, as only about half of pupil places are occupied, the local authority said.\nTeacher Natalie Meaker described St Jude and St Paul's as \"the heart of our community\", while parents said the decision was \"heartbreaking\".\nIt follows a decision this week to close four primary schools in neighbouring borough Hackney amid a continuing fall in birth rates across London.\nThe school is a 'family'\nThe decision was taken by councillors on Thursday, as teachers, pupils and parents marched to the town hall in protest.\nMs Meaker told the BBC: \"I cannot believe they would even think about closing a small school which is such an important part of our community.\"\nOne mother, Rosie Turvey, urged Islington Council to \"leave our school alone\".\n\"These kids absolutely love our school and it's heartbreaking. And where are our kids going to go?\"\nAnother parent, Carine Ogundipe, said \"This is not just a school, it's a community, it's a family.\"\nIslington Council said its priority was to ensure every child had a \"high-quality education\".\nPupils are to be offered places at other schools within walking distance, the local authority said.\nThe schools currently have vacancy rates of about 50%, which is due to a continued decline in pupil numbers in London.\nResearch by local government body London Councils found there had been a 20% fall in the birth rate between 2012 and 2022.\nThis is thought to be partly due to the high cost of housing in London and is likely to lead to further school closures, London Councils warned.\nBecky Hunter, whose child attends Highbury Quadrant, said she was worried about long-term school provision.\n\"I am really worried that now and in the future there are going to be families that will find themselves not in the catchment area for a school close by and they're going to find they're offered places in schools...possibly not even in the borough.\"\nThis week, Hackney Council announced that St Dominic's Catholic Primary School, St Mary's Church of England Primary School, Oldhill Community School and Sir Thomas Abney Primary School were all to close at the end of the academic year.\nListen to the best of BBC Radio London on Sounds and follow BBC London on Facebook, X and Instagram. Send your story ideas to hello.bbclondon@bbc.co.uk","language":"en","source_name":"BBC Ed","source_url":"https:\/\/feeds.bbci.co.uk\/news\/education\/rss.xml","cybersecurity":"no","published":"2025-04-25T10:06:14+02:00","classifications":{"User12":"no","User9":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"'Show off' driver who killed three teens sentenced","content":"Man sentenced over crash which killed three teens\nA man has been given a two-year custodial sentence for killing three teenagers in a crash on their way home from school.\nEdward Spencer, now 19, was driving a Ford Fiesta near Shipston-on-Stour, Warwickshire, when it crashed with a Fiat 500 in April 2023, five weeks after passing his test.\nHis passengers Harry Purcell, 17; Matilda \"Tilly\" Seccombe, 16; and Frank Wormald, 16, sustained fatal injuries. Spencer last month admitted causing their deaths by careless driving.\nHe also admitted three counts of causing serious injury by careless driving in relation to the Fiat, occupied by a 10 and 12-year-old travelling with their stepmother. The children suffered \"life-changing\" injuries.\nSpencer, from Newbold on Stour, Warwickshire, is to serve his sentence in a youth offenders institution.\nAt Warwick Crown Court on Monday, he was also banned from driving for eight years, with a recommendation that he face an extended retest before being allowed to drive again.\nThe four teenagers had been travelling home from Chipping Campden School in Gloucestershire at the time of the crash, which happened on Campden Road.\nSpencer, who was then aged 17, had previously denied all six charges but changed his pleas to guilty in March.\nToni Purcell, mother of Harry, said his death was \"completely avoidable\".\n\"Our hearts are broken beyond repair. We now only have memories that we'll hold tight forever,\" she said in a statement via police.\nSeparately, in an interview with the BBC, she described her son as cheeky, lovely and kind, and someone who loved and \"lived for football\", travelling all over Europe to watch matches.\n\"I feel so robbed because Harry had grown into such a kind, loving, gorgeous young man. It's not having him in our lives that has left a massive hole,\" she said.\nMs Purcell said she supported graduated driver licensing - a system in which restrictions would be placed on new drivers, and lifted accordingly as they passed certain stages. One restriction on those who had just passed their test might see them prohibited from carrying passengers until they had been driving for six months.\nIn the case of young drivers, she also backed using black box technology to provide a check to certain practices at the wheel.\n\"I think a young driver who has a black box is prevented from driving in a manner that is dangerous, can cause harm to passengers and themselves,\" she said.\n\"They can't speed, they can't drive dangerously, they can't drive carelessly and it's something that's already in existence so why not utilise that system alongside graduated driver licences?\"","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-28T13:45:53+02:00","classifications":{"User10":"no","User28":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"eBay to give new moms 6 months of paid leave","content":"eBay has joined the growing number of tech companies that have beefed up its parental benefits.\nThe company announced Friday that new moms will be able to take 24 weeks of leave at full pay following the birth of their child -- an increase from 10 weeks at 80% pay.\nNew dads, who previously weren't offered any paid leave, will be offered 12 weeks at full pay.\nRelated: The best companies for working moms\nThe updated benefits go into effect at the start of 2016 and apply to all hourly and salaried workers who are scheduled to work 20 hours or more per week.\neBay (EBAY) also announced a new Family Care Leave policy that allows workers to take 12 weeks off to care for a sick family member at full pay.\nPaid parental leave is not mandated in the U.S., and according to the Labor Department, 12% of private sectors workers get paid family leave.\nHowever, companies, particularly in the tech industry, have been revamping their parental benefits to help attract and retain workers.\nLast week, Facebook (FB) enhanced its global paternity leave, and streaming service Spotify recently announced new moms and dads can take six months of paid leave following birth or adoption. In early November, Amazon (AMZN) increased its paid leave to new moms to 20 weeks while dads can take six weeks.\nBut it's not just tech companies increasing their benefits: Credit Suisse announced it will give new moms and dads in the U.S. 20 weeks of paid leave starting in 2016.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2015-12-04T16:54:58+01:00","classifications":{"User6":"no","User23":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"Thanks Obamacare! There's a check in the mail for 6.8 million people","content":"More than 6.8 million Americans will get a refund from their health insurer this summer.\nTotal value of the rebates will be $332 million, with an average of $80 going to each family. They'll be issued by August 1.\nThank the Affordable Care Act for the windfall. Under one of the law's provisions, insurers must issue refunds if they spend more than 20% of what customers pay in premiums on administration and marketing expenses, instead of medical care.\nRelated: Thankful for Obamacare\nInsurers were first required to issue these refunds in 2012, shelling out a total of $1 billion to consumers. The total dollar amount of refunds has decreased each year since then, as insurers have adjusted to charging less for premiums and operating more efficiently. Insurers paid back $504 million to customers in 2013.\nThe market for individual insurance policies has made the biggest gains in efficiency, spending 11.5% of premiums on overhead costs last year, down from 15.3% in 2011.\nIndividuals will either receive a check in the mail, a direct reimbursement to a bank account, or as a discount to future premiums.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2014-07-24T16:16:15+02:00","classifications":{"User7":"no","User25":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"I worry about Beyonc\u00e9 and Jay-Z's fame impacting their kids, says Tina Knowles","content":"I worry about Beyonc\u00e9 and Jay-Z's fame impacting their kids, says Tina Knowles\nBeyonc\u00e9 and Jay-Z are one of the world's most famous power couples.\nAnd they now have an equally famous family, with daughter Blue Ivy, 13, and seven-year-old twins, Rumi and Sir.\nBut Beyonc\u00e9's mother, businesswoman and fashion designer Tina Knowles, tells me she \"worries about the fame\" impacting her grandchildren.\n\"If I had my first choice, they would not have to deal with the things that they have to deal with as kids,\" she says.\nKnowles, 71, says for now, the children are not too exposed to it.\n\"But one day they'll read the ignorance that people put out there about them, the lies and all of that,\" she says. \"And I do worry about that.\"\nDespite those pressures, she says Beyonc\u00e9 and Jay-Z - who are notoriously private about their home life - are doing an \"amazing\" job as parents.\n\"The truth is they spend abnormal amount of time with their children and they have great relationships with their kids,\" she says.\n\"And they're just great parents. I don't think you could ask for better parents.\"\nKnowles is speaking to BBC News ahead of the publication of her new memoir, Matriarch.\nIt covers her childhood in Texas, her daughters' rise to fame and her later years, as a grandmother.\nKnowles now has four grandchildren, including Julez Smith, the son of her younger daughter, singer-songwriter Solange. She also considers herself a grandmother to former Destiny's Child singer Kelly Rowland's children.\nShe says that she sees all her grandchildren regularly, describing them as \"one of the biggest joys in my life\".\n\"[Blue Ivy and I] have a very close bond,\" she says of her eldest granddaughter.\n\"I'm so happy that she feels like she can talk to me,\" she says, adding that Blue Ivy is always giving her advice about taking care of herself.\n\"She's my beauty guru. She's my manager,\" she says.\nI'm intrigued by this, and ask why she calls the 13-year-old her manager.\n\"Well, I don't call her my manager. Everybody else calls her my manager, because she's bossy. She's a little Capricorn like me. So we have that bond.\"\nKnowles grew up in 50s and 60s Galveston, the youngest of seven.\nIn her book, she talks about the harassment her family faced, including from the police.\n\"There was a lot of racial tension,\" she tells me. \"And I think some things have changed, but I still think that black people are more susceptible to police brutality [and] being stopped.\"\nShe met her now ex-husband, Mathew Knowles, in Houston and the pair went on to have two daughters, Beyonc\u00e9 in 1981 and Solange five years later.\nBeyonc\u00e9, she writes, was \"not an easy baby\". Nursery rhymes did not cut it (\"she cried louder\" to drown out Mary Had A Little Lamb), but jazz music would soothe her.\nAs a child, Solange was a \u201csocial butterfly\u201d but Beyonc\u00e9 was shy. \"She walked into every classroom trying to be invisible,\" Knowles writes.\nShe says at the time, her daughters - and all little black girls - were being \"bombarded\" by messages from mainstream culture that they were \"less than\".\nBut Beyonc\u00e9 was always singing, and Solange's talent emerged early on too.\n\"I knew Beyonc\u00e9 had a very beautiful voice, but I didn't know how talented she was until she was seven,\" Knowles tells me.\n\"And Solange probably four, because she just grew up around nothing but music and performances. So she was a lot earlier.\"\nKnowles is adamant that she didn't push her daughters into the music industry.\n\"Absolutely not. This was not my first choice for my girls. They just lived and breathed music,\" she says.\n\"It is their decision. They were born to be entertainers.\"\nNone of them - including Kelly Rowland, who moved in with the family - were very rebellious, she says. All they wanted to do was sing, dance and perform.\n\"I wanted them to have that experience of teenage life and going out to parties and having fun, but I had to force them to do that,\" she says.\nIn the 1990s, the girl group Destiny's Child was formed. It originally comprised Beyonc\u00e9, Rowland, LaTavia Roberson, and LeToya Luckett, but the final line-up was a trio - Beyonc\u00e9, Rowland, and Michelle Williams.\nThe band achieved worldwide fame with mega hits such as Bills, Bills, Bills, Say My Name and Jumpin', Jumpin'.\nKnowles, who ran a hair salon Headliners and had learned dressmaking, made costumes for the group, while Mathew Knowles quit his job to manage them.\nTheir daughters have gone on to forge hugely successful solo careers.\nSolange won a Grammy Award for Cranes in the Sky, while Beyonc\u00e9 has had countless hits including Single Ladies, Crazy in Love, Halo and Irreplaceable.\nShe finally won best album at this year's Grammy Awards - correcting what was widely seen as an historic wrong.\nThe star was recognised for her eighth album, Cowboy Carter, which celebrates and contextualises the black roots of country music.\nIn an Instagram post ahead of her album launch, Beyonc\u00e9 said Cowboy Carter was \"born out of an experience that I had years ago where I did not feel welcome\" that prompted her to take \"a deeper dive into the history of country\".\nMany interpreted that as a reference to her treatment at the 2016 Country Music Awards, where her performance of Daddy Lessons with The Chicks led to a barrage of criticism - and racism - online.\nKnowles says Beyonc\u00e9\u2019s childhood, growing up in Texas and spending time in Louisiana, influenced her music.\n\"She was very influenced by [Zydeco, a music genre from Louisiana], and that culture and cowboy culture,\" she says.\nShe added it was \"interesting\" to hear some saying Beyonc\u00e9 is \"not country Western\" and shouldn't be making that kind of music.\n\"It is in her. It\u2019s in her right to make whatever music she feels like making.\"\nAs her daughters rose to international fame, they have had to deal with media pressure and trolling - including, Knowles writes, the speculation that Beyonc\u00e9 was faking her pregnancy with Blue Ivy.\nThere was also an infamous argument between Solange and her brother-in-law Jay-Z in an elevator in 2014, which was leaked by celebrity site TMZ.\nKnowles refuses to be drawn on the lift incident.\nBut when asked how she protects her daughters from comments and trolling online, she says it's actually them who protect her.\n\u201cThey are very astute at blocking out the bull and the lies. And do they hurt them? Sure, but they don't even focus on that,\" she says.\n\"While the world is creating lies and mess, my girls are somewhere in the studio or with their kids minding their business and living their best life.\"\nShe refuses to take credit for keeping her daughters grounded.\n\"I didn't keep them on the straight and narrow. They are just very sensible people with balance in their life,\" she says.\nKnowles also opens up in her book about being diagnosed with Stage 1 breast cancer in her left breast, after doctors discovered two tumours.\nShe is now cancer free.\n\"My daughters and my faith carried me through,\" she writes.\nThe next generation of superstars?\nSo what's next for this family of superstars?\nKnowles is optimistic, saying \"the sky's the limit\" when it comes to what her daughters might do next.\nAs for her grandchildren, she says they are being nurtured in \"anything that they want for themselves... but definitely not pushed in the show business\".\nAt just 13, Blue Ivy has already made strides in her career. Last year, she voiced the character of Kiara in The Lion King prequel Mufasa: The Lion King, and she also performed alongside her mother on her Renaissance tour.\nBut Knowles says that's something Blue Ivy had to \"work for\".\n\"Because her mum was like, no, you got time. You got to make sure that, you know, a lot comes with that.\n\"And so if anything, they're being nurtured to be the best human beings they can be. That's first priority.\"\nAs for whether we can expect Matriarch to be adapted into a reality series, Knowles is reticent.\n\"Oh, not a reality series, but you know, I have been talking to people about the movie rights to it and I would love to see a film made,\" she says.\n\"One of my favourite films is the Jacksons' story. Me and my kids watched it so many times and I just think that it'd be great to see that on film.\"\nMatriarch: A Memoir by Tina Knowles is out now.","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-22T13:00:11+02:00","classifications":{"User15":"no","User19":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Cleaning Out the Closet? Keep It Sustainable","content":"Cleaning Out the Closet? Keep It Sustainable\nThe sun is out, my depression fog has cleared and I\u2019m ready to start paring down the abundance of stuff that has taken over my apartment! But with all the news about textile waste and trashed donations, I know that hauling paper bags of used belongings to Goodwill will no longer cut it.\nInspired to find a more environmental way of spring cleaning, I turned to sustainability advocates Aja Barber, author of Consumed: The Need for Collective Change: Colonialism, Climate Change, and Consumerism; Kristy Drutman, founder of Brown Girl Green; and Amy Nguyen, founder and editor of Sustainable & Social. Here are some takeaways from our conversation.\nOne man\u2019s trash isn\u2019t anyone\u2019s treasure\nIn the UK, only 10% to 30% of donations to charity stores are sold over the counter, Nguyen said. The other donations are sent abroad to places like the Kantamanto Market in Accra, Ghana, where they cause economic and ecological problems.\n\u201cWhy do we from the West or the Global North feel that we can pat ourselves on the back and send all this stuff away for it to then become someone else's problem?\u201d Nguyen said.\nBarber said that when she takes clothing to charity shops, they must be new or in close-to-new condition. \u201cPeople are donating that stuff, but nobody wants it. \u2026 It's gonna end up being shipped to Ghana. And then somebody there is gonna buy a pallet [with] clothing that they can't sell, and that's just not fair,\u201d she said.\nBe intentional\n\u201cWhen we do the types of not-so-thoughtful purges where we just clean house [without] consideration, I think all that does is make space for us to make the same mistakes over and over again,\u201d Barber said. Instead, she suggests slowing down your cleaning process and rehoming as many things as possible by reselling or giving them away.\nGo online\nBarber also recommends using Facebook Marketplace or \u201cbuy nothing\u201d Facebook groups to find new homes for belongings, and I\u2019ve found Craigslist and Nextdoor to be similarly reliable. You can also sell clothing on Depop or Vestiaire Collective, and if you want to get crafty, use Instagram Stories or make a new IG account to advertise your wares.\nFind a cause\nFor items like furniture, Barber recommends finding a group that actually needs the items you\u2019re offering. Instead of just leaving them with a charity shop, consider giving them to organizations that resettle refugees or rehome people released from prison.\nKeep it simple\nIf you want to maximize your use of the clothes you do have, Drutman suggests setting up a \u201ccapsule wardrobe\u201d: a limited set of clothes (typically basics) that can be layered and interchanged frequently. That way, you can make use of your closet without over-purging.\nDrutman also recommends holding an item swap with friends and bringing items you\u2019d like to exchange. And if you have clothes that need a little upkeep, consider adding patches or other upcycled flair to old pieces.\nWhen in doubt, toss it out\nUnfortunately the Global North doesn\u2019t have the infrastructure for textile recycling, so if you can\u2019t reuse tattered or stained clothing, don\u2019t donate it. \u201cIf you can\u2019t [find a repurposing project], I'd rather [put something] in a landfill in the Global North [than] in someone's backyard in the Global South,\u201d Barber said.\nSustain your sustainability\n\u201cJust because you're sending all of this stuff to Goodwill \u2026 doesn't give you license to then buy just as much stuff so you can donate the same quantity next year,\u201d Nguyen said.\nNguyen challenges people to not just see themselves as \u201cconsumers,\u201d but as citizens first. When you\u2019re shopping in the future, ask yourself: Why am I buying this item? Question the sustainability of what you\u2019re shopping for, especially when it comes to fast fashion: Is this a timeless piece? Am I going to wear this at least 30 times?\n\u201cIt's about having that thoughtfulness stay with you the next time you think about buying something,\u201d Barber said. \u201cNow, when I think about buying something, I ask myself, \u2018If there's ever a day where I don't want this item, will anybody else want it?\u2019\u201d","language":"en","source_name":"Al Jazeera Top Stories","source_url":"https:\/\/www.ajplus.net\/stories?format=rss","cybersecurity":"no","published":"2022-06-03T17:28:10+02:00","classifications":{"User5":"no","User9":"no"},"copyright_statement":"\u00a9 2013-2021 AJ+ All Rights Reserved"},{"title":"Geico accused of discriminating against low-income drivers","content":"While the Geico gecko has been busy charming us in his commercials, the company has allegedly been discriminating against low-income drivers in California.\nGeico is accused of failing to offer policies that offer the minimum amount of coverage legally required to these drivers, which also happen to have the lowest premiums, according to the Consumer Federation of California.\nIn fact, insurance companies are required by state law to offer good drivers this option.\nGeico is actually owned by Berkshire Hathaway (BRKA), which is run by Warren Buffett, a billionaire who often speaks up for the little guy.\nAn idea that's been dubbed the \"Buffett Rule\" is that billionaires like himself should never pay a smaller share of their income in taxes than a middle class family pays. Buffett has also advocated for a higher earned income tax credit, which helps low-income working families.\nRelated: The rich are 8 times likelier to graduate college than the poor\nInsurance companies must offer good drivers plans with the minimum level of coverage OK'd by the state. In California the lowest coverage policy covers up to $15,000 for a single injury in an accident, $30,000 for injury to more than one person, and $5,000 for property damage.\nBut the Consumer Federation of California found that this policy was not being offered to some drivers in California who asked for quotes online. It charges that drivers who are single, lack a college degree, are currently uninsured, unemployed or not working an a professional job.\nThe group contends that it offers these individuals plan with higher limits and higher premiums.\nIt also claims that Geico still labels this option as a \"lowest limit\" coverage plan.\nA majority of people already choose insurance plans that offer more than the minimum coverage, said Michael Barry at the Insurance Information Institute.\nThe Consumer Federation of California filed a complaint Thursday with the California Department of Insurance. Geico could not be reached for comment.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2015-02-13T15:32:23+01:00","classifications":{"User1":"no","User26":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"3 reasons to retire as early as you can","content":"Would you love to retire early? So many people have that goal, and for a variety of reasons. For some, it's a matter of escaping a tough work schedule and the pressures that come with it. For others, it's an opportunity to spend quality time with family and pursue hobbies.\nMany folks, however, have a hard time with the notion of retiring early, whether it be from a place of financial insecurity or guilt. But if early retirement appeals to you on any level, here are three reasons to go for it.\n1. You can afford it\nMany folks slack in the retirement savings department all their lives. Case in point: The average American aged 50 to 55 has $124,831 socked away for the future, according to the Economic Policy Institute, which isn't a whole lot at that stage of life.\nWhen we apply a 4% annual withdrawal rate to that balance, which is what countless financial experts recommend, that results in just under $5,000 of income per year. Of course, there's also Social Security to factor in, but the point is that many older Americans are woefully unprepared for retirement from a savings perspective. If you're not one of them, however, then there's no reason you shouldn't feel comfortable retiring ahead of your peers.\nLet's imagine that instead of being in your early to mid-50s with roughly $125,000, you're sitting on $2 million instead. Now you don't want to start withdrawing from your nest egg at a rate of 4% per year if you're retiring in your 50s, because that formula is designed to ensure that your savings don't run out for 30 years, and chances are, you'll live into your 90s and will therefore need them to last longer than that. But even if we slash that withdrawal rate in half to 2%, you're still looking at $40,000 per year in retirement income from your nest egg alone. And that, coupled with Social Security and other income sources, might allow you to live a very comfortable lifestyle.\n2. You can still earn money\nMany people view retirement as a period where you stop working. But actually, retirement is the ideal period to start a business or turn a favorite hobby into a money-making opportunity. If you're worried that you can't afford to retire because your nest egg isn't all that robust, but want the ability to live on your own terms and control your own schedule, then it certainly pays to quit your job and do something else to make a living instead. And remember, the more fulfilling you find your work, the more motivated you'll be to keep at it.\n3. It'll be good for your health\nThere are studies out there that show that working longer can lead to a longer life. Not only does going into an office offer mental and physical benefits, but the social aspect alone can make plugging away for longer a worthwhile option to consider.\nOn the other hand, the wrong job can easily put you in a situation where your work is harming your health. Excessive stress has been unequivocally linked to high blood pressure and heart disease, while being too sedentary (which tends to be the case for office workers chained to their desks for hours on end) can cause weight gain and other medical issues. Therefore, if you believe that your health will improve once you stop working, that's reason enough to retire sooner rather than later. Or, to put it another way, the longer you stay at a job that's harmful to your health, the more you risk passing away at an early age and missing out on retirement altogether.\nRelated links:\n\u2022 Motley Fool Issues Rare Triple-Buy Alert\n\u2022 This Stock Could Be Like Buying Amazon in 1997\n\u2022 7 of 8 People Are Clueless About This Trillion-Dollar Market\nEarly retirement isn't for everyone, and for some folks, such as those without savings, it's a tough goal to achieve. But if you have the power to make early retirement work for you, it certainly pays to leave the workforce prematurely and enjoy the lifestyle you've dreamed about for ages.","language":"en","source_name":"CNN Personal Fin","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf.rss","cybersecurity":"no","published":"2018-09-26T09:42:42+02:00","classifications":{"User11":"no","User28":"no","User31":"no"},"copyright_statement":"\ufffd 2018 Cable News Network LP, LLLP."},{"title":"'We'll do Paddington proud' - Tom Fletcher reveals details of musical","content":"'We'll do Paddington proud' - Tom Fletcher reveals details of musical\nMcFly star Tom Fletcher has said he felt \"overwhelming excitement\" working on the new Paddington stage musical, which producers have confirmed will open in November.\nThe singer-songwriter said he hoped the music and lyrics he has written for the show would \"do Paddington proud\", adding that the musical numbers are \"my favourite songs I've ever written\".\nThe show will open at the Savoy Theatre in the West End on 1 November, and follow Paddington as he arrives from Peru seeking a new home in London.\nThe musical, which has been in development for five years, is based on Michael Bond's original novels and follows the hugely successful recent film series.\nSpeaking about the show for the first time, Fletcher told BBC News he felt \"so honoured and lucky\" to be working on the project, which he said would reflect \"all of the fun, warmth and heart that the books and movies have captured so brilliantly\".\n\"There is something so magical about seeing Paddington step out on to the stage, and seeing him... I was about to say in the flesh, but I guess in the fur is more accurate,\" he joked.\nFletcher is best-known as the founding member of pop band McFly, whose hits include All About You, Obviously and Star Girl, and is also a successful children's author.\nHe was first approached about Paddington around the time of the first Covid lockdown in early 2020, and workshopped the project with scriptwriter Jessica Swale, director Luke Sheppard and the producers before the show was formally announced in 2023.\nWith the musical now almost ready to launch, Swale told BBC News it would feature \"lots of juicy new material\".\n\"We're bringing a lot of new flavours to the table, but of course we're all in love with the original material, so we've been faithful to our cast of characters,\" she said.\n\"Of course the Browns are part of it, and familiar faces like Mr Gruber and Mr Curry, but there are a lot of new people as well. We've been very inspired by the books and the films but we like to think we're covering new territory.\"\nBond's first book in the series, A Bear Called Paddington, was published in 1958.\nThe author went on to write 29 Paddington books in total, the final one being Paddington at St Paul's, which was published posthumously in 2018. The stories have sold more than 35 million copies worldwide.\nFletcher said he relished the opportunity to find what \"the musical language\" of Paddington was. \"Having something that everybody knows but no-one's heard what it sounds like yet is a really exciting thing to be able to work on,\" he explained.\nHe recalled that, when producer Eliza Lumley first called him about the project, he not only immediately replied with \"a very fast 'yes please'\", but began writing music for the show right away.\n\"While I was still on the phone to her, I had the idea for a song, so I went and wrote my first song for it that night, instantly after getting off the phone, and that song is still in the musical now.\"\nHe reflected: \"My instant reaction wasn't to be intimidated, it was to be excited and just so inspired by these stories and films that I already knew, I just jumped straight at my piano and started writing.\"\nThe three film adaptations of Paddington, featuring the voice of Ben Whishaw, have been a huge success at the box office since the first was released in 2014.\nIn recent years, London has seen pop group Abba represented by virtual avatars on stage, while some animated film characters have been depicted using more traditional puppeteering methods, such as snowman Olaf in the stage adaptation of Frozen.\nIt has not yet been revealed what approach producers will take to representing Paddington in the theatre.\n\"I don't know what you're talking about, he's a bear!\" joked Swale. \"He's travelling from Peru to be a special part of our show!\"\nShe continued: \"I can't give away our secrets. One of the things I'm most excited about for this show is the character of Paddington.\"\n'The politics of Paddington'\nSwale credits producers Lumley and Sonia Friedman for \"really experimenting with every possible way that we could tell the bear's story in the best way, and the magic that they've found in how they do it\u201d, adding: \u201cEvery single time I see Paddington for the first time, it makes me cry.\n\"I think he's completely magic, and to me he's very real. But I don't think audiences will be disappointed. It's a wonderful, theatrical version of how to tell this story.\"\nAs for the character himself, Swale noted the musical \"also reveals the spirit and the politics of Paddington\".\n\"For example, Paddington is a refugee, so we want to honour the fact that he is somebody who migrates to the UK and doesn't have a home, and make sure we are conscious of the experience of who he represents.\"\nBetween now and the show's opening in November, Fletcher said the team would be \"fine-tuning for as long as we can, and making sure that we get it absolutely right\".\nHe added: \"I really hope that I've done everyone who loves Paddington justice... This is so different to anything I've ever done before. I feel like this show is so ready to be out in the world, it's the most special thing I've ever been a part of in my whole life.\"\nThe 39-year-old will be on tour with McFly and Busted when the musical opens in November, \"so I'll be going from touring with the band and then rushing back to London to fit it all in\", he explained.\n\"It's a slightly hectic schedule, but we'll make it work somehow. I might get confused and start singing Paddington songs on stage with McFly.\"\nMost important, of course, is the question of whether or not Paddington's favourite food will feature in the stage adaptation.\n\"You can rest easy,\" laughed Swale. \"Marmalade features not only in the book and the lyrics, but physically on stage in a spectacular way.\"","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-24T04:57:52+02:00","classifications":{"User2":"no","User22":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Why Won\u2019t the U.S. Take On Big Tech?","content":"Why Won\u2019t the U.S. Take On Big Tech?\nU.S. regulators watched in silence as Elon Musk unveiled plans to buy Twitter this week \u2013 the billionaire has said that he wants to make it more friendly to \u201cfree speech.\u201d The move was just the most recent high-profile example of the chaos reigning in the American tech industry.\nMeanwhile, last week European Union lawmakers passed the second part of sweeping legislation designed to dramatically curtail the powers of Big Tech and stop giant companies from sucking up or crushing competitors. It\u2019s expected to be in effect by the end of the year.\nThe difference between American and European regulation couldn\u2019t be more stark.\nWhile tech companies now spend more than any other industry on lobbying in the EU \u2013 more than 29.5 million euros [$31 million] between October 2020 and September 2021 \u2013 their efforts haven\u2019t exactly borne fruit.\nUnder the proposed Digital Markets Act (DMA), tech giants would be prevented from harvesting data from across different platforms (like Meta plucking info from WhatsApp and Instagram) for use in targeted ads. Furthermore, these \u201cgatekeeper\u201d companies would no longer be allowed to make their own products the default option when a customer is setting up hardware and would have to ensure \u201cinteroperability\u201d across apps \u2013 meaning that if you\u2019re sending somebody a text through iMessage, they should be able to receive it through WhatsApp or Signal.\nThis comes alongside the landmark Digital Services Act (DSA), which EU lawmakers passed earlier this year. The law makes these same companies accountable for disinformation and illegal content published on their platforms. Under the DSA, tech companies are prohibited from ads targeting kids and ads targeting users based on their ethnicity, are obligated to make their algorithms more transparent, and are responsible for hate speech and illegal wares sold on e-commerce platforms.\nUnlike previous efforts to control tech companies, this new legislation comes with big penalties for violators: fines from 10 to 20 percent of a company\u2019s global revenue and possible expulsion from the EU market.\nThese acts come in the wake of the 2018 General Data Protection Regulation (GDPR), which gives consumers the right to see the data that online businesses collect about them, and governs how businesses use that information. Despite corporate concerns, the sky did not fall after that legislation was implemented.\nThese three pieces of legislation stand to make Europe the global leader in regulating tech.\nEuropean lawmakers are also considering the Artificial Intelligence Act, which would outlaw social scoring algorithms and would make it illegal for companies to use AI to filter and rank job applicants.\nThe U.S., on the other hand, has done absolutely nothing to govern Big Tech. No one has been able to penetrate the force field of money and lobbying power that tech companies have set up in Washington.\nAs a reminder about why tech is in need of some oversight, consider the following: The biggest tech companies have been credibly accused of eroding the institutions of democracy, facilitating genocides, deliberating ignoring child abuse being arranged through their platforms, destroying journalism, driving down wages to unlivable levels, evading all manner of federal regulation, selling dangerous products, harvesting private consumer data, and generally making us all dumber. But at least we have crypto.\nAll this is grim, but there are some glimmers of hope in the U.S.: A number of antitrust cases against tech companies are gaining momentum, and Biden\u2019s appointee to the Federal Trade Commission, chairperson Lina Khan, is an outspoken critic of Big Tech. There\u2019s also the possibility that once tech companies are forced to comply with the new EU rules, they\u2019ll adopt whatever changes they make globally.\nWhatever happens, there\u2019s one argument that doesn\u2019t hold water anymore: that regulating tech can\u2019t be done.","language":"en","source_name":"Al Jazeera Top Stories","source_url":"https:\/\/www.ajplus.net\/stories?format=rss","cybersecurity":"unsure","published":"2022-04-28T14:09:00+02:00","classifications":{"User10":"yes","User31":"no"},"copyright_statement":"\u00a9 2013-2021 AJ+ All Rights Reserved"},{"title":"Celebrity Big Brother 2025 winner revealed","content":"Celebrity Big Brother 2025 winner revealed\nWarning: This story contains spoilers about who has won Celebrity Big Brother\nCoronation Street star Jack P Shepherd has been crowned the winner of this year's Celebrity Big Brother.\nShepherd, who has played David Platt for 25 years on the soap, beat fellow finalists including drag artist Danny Beard, US personality JoJo Siwa and TV star Chris Hughes.\nAlso in the ITV reality show's final on Friday were comedian Donna Preston and pop star Chesney Hawkes.\nMinutes after his win was announced, a visibly shocked Shepherd left the house repeatedly saying \"crazy\" as he was greeted by the series' hosts AJ Odudu and Will Best.\nThe self-declared Big Brother superfan said: \"I can't believe it, I am blown away. I didn't expect it.\"\nHe said he thought he was a \"shoo-in\" for fifth place until his housemates began \"disappearing\" on Friday night's show.\n\"I thought, surely not,\" he said. \"When JoJo went my head fell off - I had her nailed down as the winner.\"\nReflecting on his love of the show, he added: \"I was skipping into the diary room even if they were telling me off - I loved it. I loved the whole thing.\"\nThis year's series made headlines when Hollywood actor Mickey Rourke was unveiled as one of the housemates when it began three weeks ago - before being kicked out for \"inappropriate language\" and \"unacceptable behaviour\".\nThe Oscar-nominated actor had been given a warning after Siwa accused him of being \"homophobic\", before being removed after a confrontation with former Love Island star Hughes.\nHughes and former Dance Moms star Siwa, 21, formed a close friendship on the show. She also made waves when she said being in the house had made her decide to identify as queer instead of lesbian.\n\"I'm switching letters!\" she told Beard, joking that she was moving from the L to the Q in LGBTQ.\n\"I've always told myself I'm a lesbian, and I think being here I've realised, 'Oh, I'm not a lesbian, I'm queer.' And I think that's really cool\".\nViewers' favourite\nThe celebrities who were voted out over the course of the series included TV host Trisha Goddard, athlete Daley Thompson and EastEnders icon Patsy Palmer.\nAlso on the line-up were former MP Michael Fabricant, presenter Angellica Bell and The Only Way Is Essex's Ella Rae Wise.\nBut it was Shepherd who emerged as the viewers' favourite.\nThe 37-year-old has been a fixture on screen as Gail's son David since 2000, when he was 12. There has been speculation about his future on the show, but he has said he wants to stay for another 25 years.\nThis was the second celebrity edition of Big Brother on ITV since the broadcaster revived the show in 2023. The launch episode earlier this month was watched by about 2.7 million people.","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-25T21:40:56+02:00","classifications":{"User4":"no","User15":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Kneecap 'kill MP' footage being assessed by police","content":"Kneecap 'kill MP' footage being assessed by police\nFootage of rap group Kneecap allegedly calling for the death of British MPs is being assessed by counter-terrorism police.\nA video has emerged of the west Belfast trio at a November 2023 gig appearing to show one person from the band saying: \"The only good Tory is a dead Tory. Kill your local MP.\"\nThe Metropolitan Police also said that another video, from November last year, is being assessed. The footage appeared to show a band member shouting \"up Hamas, up Hezbollah\" at a performance in London.\nKneecap have said on social media that they have \"faced a co-ordinated smear campaign\".\nBoth Hamas and Hezbollah are banned in the UK and it is a crime to express support for them.\nA Met Police spokesperson said: \"We were made aware of a video on 22 April, believed to be from an event in November 2024, and it has been referred to the Counter Terrorism Internet Referral Unit (CTIRU) for assessment and to determine whether any further police investigation may be required.\n\"We have also been made aware of another video believed to be from an event in November 2023.\"\nA UK government spokesman said: \"We unequivocally condemn threatening remarks made towards any individual.\n\"Political intimidation and abuse must have no place in our society. We recognise the chilling effect that harassment and intimidation of elected representatives can have on our democracy.\n\"All reports of intimidation, harassment and threats are taken extremely seriously. We work with the police and Parliament to do everything in our power to crack down on threats to elected officials.\"\nDemocratic Unionist Party leader Gavin Robinson called for Kneecap to be investigated.\n\"Promoting sectarianism, glorifying violence and spreading division under the guise of \"art\" is still hate,\" the Belfast East MP said in a post on X.\nNone of the members of the group have been charged with any offences.\nThe group has faced recent criticism after they displayed messages about the war in Gaza during their set at US music festival Coachella earlier this month.\nFollowing former X Factor judge Sharon Osbourne calling for Kneecap's US work visas to be revoked, the band was dropped by its now-former sponsor and booking agent Independent Artist Group (IAG). The agency confirmed the split to The Hollywood Reporter.\nKneecap hit back at the visa call, and when asked by BBC News NI for a response, the band replied: \"Statements aren't aggressive, murdering 20,000 children is though.\"\nThe visas held by the band members are understood to no longer be valid and they are in the process of securing a new sponsor ahead of its sellout October tour in North America.\nKneecap, made up of Liam Og \u00d3 Hannaidh, Naoise \u00d3 Caireallain and JJ \u00d3 Dochartaigh, alleged on social media they have \"faced a co-ordinated smear campaign\", saying their shows have previously \"called out\" the conflict in Gaza.\nThey also appeared to suggest they would be taking legal action against the \"malicious efforts\".\nEarlier in the week, Kneecap's manager Daniel Lambert said the band had received \"severe\" death threats after Coachella.","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-27T22:15:03+02:00","classifications":{"User14":"no","User15":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"The case for and against gender quotas","content":"In Europe, gender quotas are old news.\nIn 2003, Norway became the first country in the world to institute a gender quota for boards of directors, requiring listed companies to add female members to make up at least 40% of overall board representation. Other countries followed suit, including Belgium, France and Italy.\nBut in the United States, companies are loathe to institute gender and diversity requirements for membership, even as representation numbers continue to lag.\nMargarethe Wiersema, professor of management at the University of California-Irvine, says the reason behind the hesitancy is very simple: Americans don't like being told what to do.\n\"Europe is so far ahead of us. It's like we're in the Dark Ages on this,\" she says. \"I think it has to do with the mentality.\"\nStalled progress\nA bill making its way through the California legislature could make the Golden State the first in the country to mandate gender quotas on corporate boards. If Governor Jerry Brown signs it into law, publicly-traded companies headquartered in California would have to place at least one woman on their board by the end of next year, or face a penalty.\n\"Unfortunately, they do need this pushing and prodding because apparently, it was necessary,\" says Paula Loop, assurance partner and leader at PwC's governance insights center. \"You need to push and nudge these folks to get there, but there's an overwhelmingly positive result once they're there.\"\nIn Norway, the country judges its law to have been a success. With female members now making up 40% of board seats, overall diversity has increased as the disparity in board members' pay decreased.\nAs for the effects on financial performance and other measures of success, some experts say more time is needed to assess.\nIn the United States, however, the stats are clear: while a majority of companies in the S&P 500 have at least one woman on their boards, only 25% have more than two, according to a study from PwC.\n\"I think we're way out of step with the rest of the world and it would be great if we could make more progress on it,\" Wiersema says. \"Having spoken to a lot of female CEOs, they just can't believe how little traction there is. This is not acceptable in their eyes, that we're at this level. Especially when you look at other countries. It's no longer just Scandinavia, it's Spain, it's Italy. It's countries the US thinks we're better than, and we're not.\"\nProgress still to come\nOpponents fear pressure from quotas will promote unqualified female members to prestigious seats, or even potentially discriminate against male candidates.\nBut there is no precedent for that, according to Ariane Hegewisch, program director for employment and earnings at the Institute for Women's Policy Research.\n\"That definitely has not happened,\" she says. \"There's no indication that that has happened and that it has in any way made governance worse ... [but] there is research to show that companies with no women on their boards do not perform as well.\"\nAppointing merely one woman to the board isn't enough to create progress, however, according to Alison M. Konrad, author of a 2006 study \"Critical Mass on Boards.\" Without female representation already in place on a board, some women are hesitant to be the first, she said.\n\"They didn't want to go through the stigma of being the symbol,\" Konrad says. \"They wanted to be adding to the board because of their ability to contribute. From their experiences, the stigmatizing dynamic does occur. It's hard enough to just be the first woman, without being the first woman who is slapped with a label that you're there as a symbol.\"","language":"en","source_name":"CNN Personal Fin","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf.rss","cybersecurity":"no","published":"2018-09-07T13:11:43+02:00","classifications":{"User4":"no","User20":"no","User33":"no"},"copyright_statement":"\ufffd 2018 Cable News Network LP, LLLP."},{"title":"New Ryanair rules mean only the smallest bags fly free","content":"Ryanair has introduced restrictive new baggage rules that risk upsetting passengers.\nThe budget airline said that customers will be allowed to bring only one small piece of luggage into the cabin starting in November. The bag must be small enough to fit under a seat.\nPassengers will be required to pay to bring additional luggage into the cabin, or have it stowed.\nUp to 95 customers per flight can pay \u00a36 ($7.70) when they book for priority boarding and the ability to bring a 10 kilogram (22 pound) bag into the cabin. Another option is paying \u00a38 pounds ($10.30) to have a 10 kilogram bag checked.\nRyanair (RYAAY) said the policy was changed to cut down on delays, and it does not expect to make any additional money. It previously allowed passengers to bring one small personal bag into the cabin, and stow a 10 kilogram bag without charge.\nRyanair is known for low fares and a no-frills ethos. It operates over 2,000 flights a day and carries about 130 million passengers a year.\nIt has been slammed by higher costs and a series of strikes in recent months as pilot unions try to negotiate collective labor agreements with the airline.\nDavid Bentley, chief airports analyst at CAPA \u2014 Centre for Aviation, warned the new baggage policy could annoy passengers.\n\"The entire procedure is far too 'messy' with more and more regulations and that is not going to sit happily with leisure travelers in particular,\" he said.\nAnalysts said the new baggage policy is among the most restrictive in the industry.\n\"This a potential game changer for passengers and the industry, if Ryanair can make the fee structure stick,\" said Rob Byde, an aviation analyst at investment bank Cantor Fitzgerald.\n\"The airline is clearly trying to curtail overloading of the cabin but it also has its eye on a lucrative new revenue stream,\" he said.\nUnions that represent Ryanair pilots say they're looking for better working conditions. The airline's pilots and crew are not, for example, provided with free food or drinks.\n\"Ryanair expects all its people to pay for their drinks and snacks whether in the staff canteen or on board the aircraft. This is a 'low cost', not a 'free food,' airline,\" the company said in an email to CNN.","language":"en","source_name":"CNN Personal Fin","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf.rss","cybersecurity":"no","published":"2018-08-24T09:55:15+02:00","classifications":{"User3":"no","User21":"no"},"copyright_statement":"\ufffd 2018 Cable News Network LP, LLLP."},{"title":"National power outage stops play at Madrid Open","content":"National power outage stops play at Madrid Open\n- Published\nA national power outage stopped play at the Madrid Open, with Britain's Jacob Fearnley among those forced off court.\nFearnley had saved a match point in his third-round encounter against Bulgarian Grigor Dimitrov and was about to serve to stay in the match at 6-4 5-4 down when play was suspended on the main court.\nThe power cut meant the electronic line-calling system - which has replaced line judges - and scoreboards stopped working.\nAfter a brief delay the umpire announced play would restart, with him making line calls in place of the system.\nHowever, the spider camera which hangs low over the court had become stuck in place and was in the player's eyelines.\nAfter further discussion the umpire led the players back to the locker room.\nSpain's electricity grid operator Red Electrica confirmed power outages across the country and said it was working to restore electricity.\nThere have been reports traffic lights not working and the underground railway system being evacuated in Madrid, and a similar power outage in Portugal.\nScotland's Fearnley is one of three British men due to play in the third round in Madrid on Monday.\nCameron Norrie is set to face Canada's Gabriel Diallo before British number one Jack Draper plays Matteo Berrettini of Italy.\nRelated topics\n- Published2 hours ago","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"unsure","published":"2025-04-28T12:08:22+02:00","classifications":{"User14":"yes","User19":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"These SUVs have lousy headlights","content":"If you're driving a small SUV, chances are that your headlights are pretty crummy.\nThe Insurance Institute for Highway Safety tested the headlights on 21 small SUVs, and not one earned the top rating of Good for lighting performance. Only four were even rated Acceptable.\nHeadlight performance is critical because, according the Institute, about half of traffic deaths occur at night or during the low-light hours of dawn or dusk. The report adds that headlights are often overlooked in favor of \"jazzier high-tech crash avoidance features.\"\nHeadlights in luxury cars rated no better than mainstream models, according to the Institute. Even high-tech headlights, like the adaptive ones that turn along with the front wheels, offered no guarantee of better performance.\nThe only four small SUVs to earn Acceptable ratings were the Honda (HMC) CR-V, Mazda (MZDAF) CX-3, Hyundai (HYMTF) Tucson and the 2017 model year Ford (F) Escape.\nAnd even these Acceptable ratings only apply to specific versions of these models. For example, the rating applies only to the Limited version of the Hyundai Tucson. Other versions of the Tucson have headlights that rated Poor.\nAmong the dozen SUVs that earned a Poor rating were the Audi (VLKPY) Q3, Buick (GM) Encore, Honda HR-V and Subaru (FUJHY) Forester. And none of those 12 models even offer better headlights as an option. The HR-V had the worst headlights out of all of them.\nFiat Chrysler Automobiles, which makes Fiat and Jeep vehicles, Nissan and Honda all pointed out that their headlights meet or exceed all applicable safety standards. Kia and General Motors (GM) declined to comment.\nThe Insurance Institute tested headlights at night on a test track. The lights were tested on straightaways as well as on left-hand and right-hand curves.\nResearchers tested how far the SUVs lights traveled, as well as whether oncoming vehicles experienced excessive glare.\n\"SUV headlights are mounted higher than car headlights, so they generally should be aimed lower,\" said Insurance Institute Senior Research Engineer Matthew Brumbelow. \"Instead, many of them are aimed higher than the car headlights we've tested so far.\"\nThe Insurance Institute for Highway Safety is a private group financed by auto insurers. It conducts its own crash tests and other safety tests that are different from those conducted by the federal government's National Highway Traffic Safety Administration.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2016-07-12T09:20:16+02:00","classifications":{"User7":"no","User22":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"Georgia\u2019s Teens Take the Fight to Atlanta","content":"Georgia\u2019s Teens Take the Fight to Atlanta\nIn the very near future, voters in two Democratic strongholds in Georgia could wake up to find themselves represented by QAnon-promoting Trump acolyte Marjorie Taylor Greene.\nIf this happens, it will represent a victory for Republican legislators who have redrawn the state district maps to maximize their party\u2019s impact. It will also be a major loss for the voters who don\u2019t share those beliefs \u2013 including a disproportionate number of people of color.\nRedistricting is one of the many issues on the agenda for the Georgia Youth Justice Coalition, a youth-led association that organizes young people around political issues like public education, the climate crisis, abortion and voting rights, and teaches them about state legislative processes so that they can get directly involved. I spoke with GYJC organizer and recent high school graduate Yana Batra about how the coalition is bringing more people into politics, and what this might mean for Georgia.\nThis interview has been edited for length and clarity.\nTell me about the GYJC and what your aims are.\nWe are a group of 40 or 50 organizers, all between the ages of 14 and 23. We're all students, and we're all Georgians, from counties all across the state. Many of us are students of color. Many of us are first-generation American or low-income. We work at what we call the intersection of public education and democracy \u2013 on issues like redistricting, making sure that our high schools don't have lead pipes and ensuring that our representatives actually reflect the communities that they come from.\nHow did redistricting become an issue that rose to the fore for you?\nThe thing is, redistricting happens every 10 years, and it affects literally every issue that a young person might care about. We call it a bottleneck issue.\nFor example, I am about to go to school at Georgia Tech, which is divided between two state Senate districts, 36 and 39. Georgia Tech is the third-largest college in the state. But because its representation is divided, parts of the campus vote in different locations, and so members of the community aren't able to effectively lobby their legislators to meet the needs of their community, for instance, around transit or housing. The same is true for all kinds of minority communities. Without contiguous representation, these communities are denied the ability to advocate for their interests.\nWhat has it been like trying to organize young people around redistricting?\nRedistricting is difficult to mobilize people around since it\u2019s such an abstract concept and it comes up so infrequently. So, in galvanizing young people we had two questions: One, how do we bring media attention to the issue so that we can pressure representatives to actually draw fair maps? And two, how can we organize young people who are not very aware of or educated on what redistricting is and how it happens?\nOur main tactic was to get young people to testify at the state legislators\u2019 redistricting town hall. Because we wanted folks from all across the state \u2013 and especially from at-risk and diverse communities \u2013 to feel prepared and comfortable fighting for fair representation, our challenge was partly to educate folks, but also to teach them the skills required to take up space at a town hall. This is very hard for young people to do, because we're often told that we aren\u2019t old enough or experienced enough, or that we don't know enough. That's one of the biggest challenges in all forms of organizing, actually: showing young people that they have the skills and the right to make change for themselves.\nAre there any recent success stories that the coalition is particularly proud of?\nYeah, we're proud of a lot of the work that we did over the legislative session. We were able to kill quite a few bills that would have defunded, limited or placed restrictions on schools in which teachers can discuss race and racism in the classroom. We also managed to kill a couple of transgender athlete bans, although unfortunately, the Georgia High School Association [which governs high school sports in the state] just voted nearly unanimously to ban transgender athletes from participating on teams that align with their gender identity.\nWe\u2019re also celebrating the fact that for the first time in 19 years, public education in Georgia is fully funded, according to the Quality Basic Education formula. The QBE dictates the basic level of funding that Georgia schools need in order to meet the minimum level of quality for students. The entire time I\u2019ve been alive, my schools haven\u2019t received full state funding. But this year, thanks to a lot of surplus money from last year's budgets, from COVID relief funds and just the fact that Georgia is pretty flush with money right now, the QBE was finally fully funded. So that is a really gratifying win.\nThat's great. And what are the coalition's ambitions in the future?\nThis summer, we are working on building momentum ahead of the next legislative session. Students are much more available in the summer, so we can really grind.\nWe\u2019re creating a network of Black student unions; Georgia is an amazing powerhouse of student organizing, our historically Black colleges and universities are amazing powerhouses of student organizing, and we want to make sure that our high schools are too.\nWe also want to work against the political violence that many young people are experiencing. I have friends in Forsyth County who went to a school board meeting to speak about their right to learn real, unabridged, unfalsified history in their classrooms, and they received online threats of physical violence from adults and parents in their community. Democracy cannot exist when adults are literally threatening to beat up students.\nFinally, we recognize that bringing people into GYJC looks like making space and training people to feel comfortable and feel like they have the skills to effectively organize. We've done training programs in which we trained folks to be comfortable with the legislative processes in Georgia so that they could go work as legislative staffers or on campaigns, and be equipped to not only support candidates and legislators, but also to advocate for themselves.","language":"en","source_name":"Al Jazeera Top Stories","source_url":"https:\/\/www.ajplus.net\/stories?format=rss","cybersecurity":"no","published":"2022-06-02T16:54:00+02:00","classifications":{"User12":"no","User26":"no","User36":"no"},"copyright_statement":"\u00a9 2013-2021 AJ+ All Rights Reserved"},{"title":"'Wildfire sent years of work up in flames'","content":"'Wildfire sent years of work up in flames'\nFor years, conservationists have been working to bring native trees back to the spectacular Glen Rosa on the Isle of Arran.\nBut a decade of effort was wiped out in days when a wildfire ripped across the valley earlier this month.\n\"It was years of our work going up in flames,\" Kate Sampson, the National Trust for Scotland's senior ranger on Arran, told BBC Scotland News.\n\"We just have to start again.\n\"We've lost 10 years of conservation work and effort but we just have to pick ourselves up.\"\nThe blaze began on Thursday 10 April and was not fully extinguished until the following Sunday.\nBy the time the fire was out it had destroyed 27,000 trees as well as killing hundreds of reptiles.\nMuch of the Glen Rosa valley was left looking like a charred and blackened moonscape, with little sign of the years of work from the National Trust for Scotland, which is responsible for the area.\nAccording to the trust, thousands of years ago the glen would have been a native woodland but it was left bare by human intervention such as grazing sheep and deer.\nIt has been trying to restore the woodlands by introducing downy birch, sessile oak, hazel, willow, aspen and alder as well as endangered tree species such as Arran whitebeam.\nThen, two weeks ago, Ms Sampson could do nothing but watch as years of effort were destroyed.\nShe was at the scene within minutes of the blaze starting on grassland at the bottom of the valley.\n\"It was shooting up the hill really fast because of the dry conditions and the wind,\" she told BBC Scotland News.\n\"From then on in, it was disaster management.\"\nAs well as firefighters, local volunteers worked around the clock to try to keep the wildfire under control.\nMs Sampson said: \"The moorland was so tinder-dry and we had so much dead bracken and Molinia grass, so it just spread really fast across the moorland.\n\"There wasn't much we could do to stop it.\"\nIn the days after the fire, Ms Sampson and a group of naturalists surveyed the land to assess the potential impact of the wildlife.\n\"It's quite tough to see, it's not just the trees that are gone, all the wildlife in the glen has been devastated too,\" she said.\n\"We had a group come and we monitored the glen but instead of monitoring live animals we had to record dead bodies.\n\"We had 72 dead slow worms, 25 dead adders, countless frogs and lizards, all dead as well.\"\nAs we walked through the valley, Ms Sampson discovered a live frog and long worm in among the scorched grass.\nIn the two weeks since the fire, she's only come across a handful of reptiles still alive.\n\"It's hard to know the long-term impacts but the ecology has been totally disrupted and it's going to take a long time for that to recover,\" she said.\nWhat caused the wildfire?\nInitial investigations have suggested the fire could have started when dry ground was ignited when sun shone through a discarded glass bottle but the Scottish Fire and Rescue Service (SFRS) has not confirmed a cause.\nThe SFRS had put a wildfire warning in place covering all of Scotland a week before the Glen Rosa blaze.\nRicky Donachie, the SFRS station commander for Arran, told the BBC the blaze was classed as a \"significant wildfire\".\n\"Over the wildfire warning period, which lasted from 3 - 9 April, our control rooms received over 5,000 calls,\" he said.\n\"Over 1,000 of them were for grassland and wildfire callouts, with 19 of them in the significant category. It shows the importance of heeding any warnings.\"\nMr Donachie warned against lighting fires and barbeques in the countryside.\nDespite the devastation to the conservation work in Glen Rosa, Ms Sampson remains positive.\n\"If we can get it restarted then we might be able to make this land more resilient to fire,\" she said.\n\"If we can establish really good woodlands here, it will not only have great benefits for wildlife and biodiversity but the woodland itself can act as a firebreak.\"\nWork to replant trees in the Glen Rosa valley has already begun and a fundraising appeal to help revitalise the area has so far raised \u00a312,000.\nThis weekend, a group of almost 100 volunteers helped plant 6,000 trees.\nBeside the beauty spot of the blue pool at Glen Rosa, a shoot from one of the newly-planted trees stands out on the blackened hillside.\n\"It's an Arran whitebeam plant.\" Ms Sampson says.\n\"It's one of the rarest trees in the world and we only have them here on Arran. This can be our first tree of hope.\"","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-28T10:03:37+02:00","classifications":{"User9":"no","User26":"no","User33":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"An Abolitionist\u2019s Message to Activists","content":"An Abolitionist\u2019s Message to Activists\nBy Andreas Petrossiants\nIn June 2020, millions of people across the world took to the streets to protest the ongoing murder of people of color at the hands of police.\nThe movement, led by Black youth and supported by a diversity of demonstrators, emanated from a rebellion in Minneapolis after police murdered George Floyd. This uprising brought the word \u201cabolition\u201d into mainstream discourse, and made it possible for more people to consider a world without police, prisons and state violence. There was a palpable sense that people were questioning what abolitionist geographer Ruth Wilson Gilmore calls the \u201cproduction and exploitation of group-differentiated vulnerability to premature death\u201d \u2013 in other words, racism.\nFor over three decades, Gilmore\u2019s work has been crucial to the study of policing and prison abolition; her classic work, Golden Gulag, charts how the number of people imprisoned in the U.S. increased by more than 450% between 1980 and 2007. Her newest anthology, Abolition Geography: Essays Towards Liberation, includes Gilmore\u2019s essays on policing, capitalism and organizing and are more critical than ever two years after the largest street mobilization in decades. Expertly assembled by scholars Brenna Bhandar and Alberto Toscano, the anthology reproduces Gilmore\u2019s essays chronologically from 1991 to 2018.\nIn the first section, Gilmore looks at how intellectuals and scholars relate to abolitionist movements, revisiting Audre Lorde\u2019s famous question: If \u201cthe master\u2019s tools will never dismantle the master\u2019s house,\u201d then who will? In her answer, she pushes academics and other knowledge workers to not only talk the talk, but to take action. In the following section, \u201cRace and Globalization,\u201d she explores how \u201cthrough prison expansion and prison export, both U.S. and non-U.S. racist practices can become determining forces in places nominally \u2018free\u2019 of white supremacy.\u201d To do this, she looks at how the advent of NGOs and international treaties that spread U.S.-style policing and prisons has buttressed the expansion of mass incarceration.\nGilmore then addresses the racialized state as well as the \u201canti-state state,\u201d a term that describes the outsourcing of traditional state functions, like health care and housing, to private interests. Promoted by leaders like Reagan and Thatcher, and both liberals and conservatives since, the goal of the \u201canti-state state\u201d is to feign \u201csmall government\u201d while actually beefing up the capacity to carry out violence, from wars abroad to incarceration at home. Here, Gilmore maps the terrain of prisons and jails and charts how racism, colonialism and neoliberal capitalism have conspired to put millions of people behind bars, whether for private profit, racialized capitalist discipline, or as a \u201cprison fix\u201d for land or labor problems.\nFinally, she underlines the work of abolitionists and anti-carceral organizations like Mothers Reclaiming Our Children, which since 1992 has supported people of color arrested on false or exaggerated charges. Looking at their organizing, she concludes that activists must broaden their thinking, and \u201cmove beyond place-based identities toward identification across space, from not-in-my-backyard to not-in-anyone\u2019s-backyard.\u201d If \u201cabolition is a movement to end systemic violence, including the interpersonal vulnerabilities and displacements that keep the system going,\u201d Gilmore writes, then \u201cthe goal is to change how we interact with each other and the planet by putting people before profits, welfare before warfare, and life over death.\u201d\nAs politicians use summer 2020 to reinforce a law-and-order agenda, as activist groups in Atlanta fight the construction of a 300-acre police training facility, and as President Biden argues, again, that police reform requires giving departments even more federal funding, Gilmore\u2019s call to change is especially crucial. The only way to escape the cycles of police violence, protest and retrenchment will be to collectively build popular, abolitionist frameworks for relating to each other. Gilmore\u2019s work helps us move toward that goal.","language":"en","source_name":"Al Jazeera Top Stories","source_url":"https:\/\/www.ajplus.net\/stories?format=rss","cybersecurity":"no","published":"2022-06-03T17:37:55+02:00","classifications":{"User7":"no","User16":"no"},"copyright_statement":"\u00a9 2013-2021 AJ+ All Rights Reserved"},{"title":"Glow Up is back, and Thunderbolts* hits cinemas: What's coming up this week","content":"Glow Up is back, and Thunderbolts* hits cinemas: What's coming up this week\nThis week, BBC Three's Glow Up returns, with a new set of artists competing to become Britain's next make-up star.\nBut that's not all the week has in store.\nThunderbolts* hits cinemas, Another Simple Favour starring Anna Kendrick and Blake Lively is coming out, and Samantha Crain drops her new album.\nRead on for what's coming up this week...\nGet ready for a Glow Up\nFrom catwalk-ready looks to gory TV special effects, BBC Three's Glow Up has seen it all.\nThe reality television show, hosted by model Leomie Anderson, sees aspiring make-up artists compete on various creative briefs and in challenges as they try to impress judges Dominic Skinner and Val Garland.\nI've had a sneak preview of the new series, which starts on Wednesday, and can tell you that the contestants are thrown in at the deep end from the start.\nAssignments include assisting on the set of HBO fantasy drama series House of The Dragon and working on a music video set with Nova Twins.\nVal told me the talent this series \"really takes makeup to another level\", and said people should \"expect the unexpected\".\nAnd there's a career-making prize awaiting the winner: a contract assisting some of the world's leading make-up artists.\nThunderbolts* hits cinemas\nIt's a big week for Marvel fans, with Thunderbolts* landing in cinemas on Friday.\nFirst reactions on social media have been positive, with many praising actress Florence Pugh for her role as assassin Yelena Belova.\nMatt Neglia of Next Best Picture calls it \"some of Marvel's darkest material to date\", adding: \"It very much belongs to Florence Pugh, who carries much of the dramatic weight of the movie on her back.\"\nFilm writer Mia Pfl\u00fcger also praised the 29-year-old, writing on X that \"the future of the new superhero generation is in good hands with her\".\nPugh previously appeared as Yelena in 2021's Black Widow movie and the Disney+ series Hawkeye.\nIn the new film, her character embarks on a dangerous mission to confront the darkest corners of her past, alongside a team comprising Bucky Barnes, Red Guardian, Ghost, Taskmaster and John Walker.\nWhat everyone really wants to know, however, is what the asterisk is all about...\nAnother Simple Favour\nOn Thursday, black comedy mystery sequel Another Simple Favour is released on Prime Video.\nIt sees Stephanie Smothers (played by Anna Kendrick) and Emily Nelson (Blake Lively) reunite on the island of Capri for Emily's extravagant wedding to a rich Italian businessman.\nSo far, so good - but alongside the beautiful scenery and glamorous guests, murder and betrayal lie in wait.\nThere have been months of speculation about a feud bubbling between the film's A-list co-stars but recently, the pair were seen posing and laughing together at the London screening, which went some way to dispelling the rumours.\nLively, of Gossip Girl fame, is separately locked in a dispute with her former It Ends With Us co-star Justin Baldoni, with both sides denying allegations made in lawsuits they have filed against each other.\nSamantha Crain's new album\nBy Mark Savage, music correspondent\nContentment and creativity are awkward bedfellows. Conflict is a more reliable catalyst for music.\nJust don't tell Oklahoma singer-songwriter Samantha Crain, who's about to release her seventh album, Gumshoe.\nFull of bewildering beauty and life-affirming anthems, it was written over the last three years, as she unexpectedly fell in love.\n\"I spent much of my life as a lone wolf,\" she tells BBC News, \"so hyper-independent that it became a defining trait.\"\n\"But as I explored vulnerability and reciprocity in my relationships, I realised\u2026 we can change by the minute, and that's okay.\n\"In my ancestors' Choctaw language, there are no words for 'is' or 'are,' reflecting their belief that people, animals, and plants are not permanent or static. That's the biggest lesson of the past few years: I can be a lone wolf sometimes and still belong to a community.\"\nThat realisation manifests in the lovestruck slacker rock of Dragonfly, and the finger-plucked Neptune Baby, with its refrain, \"I'm a boat, and you are the water\".\nNot that Crain's relationship was all plain sailing. Her new partner struggles with addiction, and a track called Melatonin finds her listing the items she brought them in rehab \u2013 \"mint choc-chip ice cream, cigarettes, a watch\".\n\"You got it bad, but you got me,\" she reassures.\nIt's an album of stunning poetic clarity and emotion \u2013 typified by the title track, an old-time country-rock ballad inspired by her love of detective novels.\n\"The word 'Gumshoe' has been in every writing notebook since I was a teenager,\" she says. \"After watching The Maltese Falcon, I considered how detached detective characters are and imagined two loners finding love.\n\"Instantly, gumshoe came to mind\u2014the perfect word for a song about unravelling the mystery of relationships.\"\nOther highlights this week\n- Trump: The First 100 Days is out on BBC One and iPlayer on Monday\n- P Diddy: The Rise and Fall is out on BBC Three and iPlayer on Monday\n- My Next Breath, a memoir by Jeremy Renner, is out on Tuesday\n- Genius Game, with David Tennant, starts on ITV on Wednesday\n- Suspect: The Shooting of Jean Charles De Menezes drops on Disney+ on Wednesday\n- Man Like Mobeen returns on Thursday on BBC Three and iPlayer\n- Taskmaster returns on Channel 4 on Thursday\n- The Last Journey hits cinemas on Thursday","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-27T17:02:24+02:00","classifications":{"User14":"no","User15":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Man dies after off-road motorbike hits parked car","content":"Man dies after off-road motorbike hits parked car\nJonny Manning\nBBC News, North East and Cumbria\nA 30-year-old man has died after a motorbike crash in a residential street.\nThe man was riding an off-road Husqvarna TE 20 bike when it hit a parked car on Marshall Avenue in Middlesbrough at about 20:30 BST on Sunday.\nThe rider was taken to James Cook University Hospital with serious injuries and died a short time later.\nCleveland Police have launched an appeal for information and asked witnesses or anyone with video footage of the crash to come forward.\nFollowing the crash, a police cordon was erected around the scene and part of the road was temporarily closed.\nRelated internet links","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-28T12:01:44+02:00","classifications":{"User7":"no","User22":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Three brothers drive tiny bus from Land's End to John O'Groats","content":"Three brothers drive tiny bus from Land's End to John O'Groats\nThree brothers from Cheshire have driven all the way from Land's End to John O' Groats in a tiny bus built in the 1940s for seaside children's rides.\nJames, Andrew and Will Emerton took it in turns to drive the miniature petrol-powered bus, which is about 1m (3ft) tall and 2.5m (8ft) long.\nThe bus can travel at 20-25mph but averaged 12mph during the trip. It took the brothers a week to arrive at their destination.\nThey have been raising money for the MPS Society, The Children's Society and Hope House Children's Hospice.\nVideo edited by Catherine Lyst.","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-25T22:22:55+02:00","classifications":{"User14":"no","User23":"no","User33":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Who can get 15 and 30 hours of free childcare?","content":"How can working parents get 15 and 30 hours of free childcare?\n- Published\nAnnual nursery costs for children under three in England have fallen, according to the children's charity Coram.\nThe government has expanded free childcare in England, and eligible parents of all under-fives will be entitled to 30 free hours a week from September.\nHowever, some childcare providers say they may have to leave the scheme due to rising costs, leading to fears of a shortage of spaces.\nFree childcare arrangements vary in other parts of the UK.\nHow expensive is UK childcare?\nThe average cost of full-time nursery (50 hours a week) for a child under two in England is \u00c2\u00a312,425 in 2025. That's a fall of 22% from 2024, according to the Coram Family and Childcare charity.\nWales is the most expensive place in Great Britain for under-twos, at \u00c2\u00a315,038.\nThe cost of a full-time place for a two-year-old fell 23% in England, but rose in Wales and Scotland.\nThe cost of a full-time place for three and four-year-olds went up in all three nations.\nHow does free childcare in England work?\nExtra help with childcare costs in England has been rolled out in stages.\nThe help you can get, external depends on the age of your child, and whether you are working, or receiving certain benefits.\nWorking parents can already get:\n15 hours of free childcare for children aged between nine months and two years\n15 hours of free childcare a week for two-year-olds\n30 hours of free childcare for three and four-year-olds\nFrom September 2025, eligible parents will be able to get 30 hours of free childcare for all under-fives.\nTo qualify for the new hours, the majority of parents must earn more than \u00c2\u00a39,518,, external but less than \u00c2\u00a3100,000 per year.\nThose on certain benefits can get:\n15 hours of free childcare for two-year-olds\n15 hours of free childcare for three and four-year-olds\nIf you do not work, you might still be eligible for 30 hours of free childcare if your partner works, or you receive some benefits.\nHow do you apply for 15 or 30 hours of free childcare?\nParents can apply for 15 hours of childcare from when their child is 23-weeks-old, and for 30 hours once their child is two-years-and-36-weeks-old.\nThe entitlement starts at the beginning of the term after your child reaches the qualifying age.\nThe government website has details of the deadlines to apply for each age group., external\nFree childcare hours are designed to be used over 38 weeks of the year - during school term time.\nHowever, some providers will stretch them over 52 weeks if you use fewer hours per week.\nWhat is not covered by the free childcare hours?\nThe government is increasing the hourly rate it pays childcare providers offering free hours.\nBut in many cases, this rate does not cover the full cost of the childcare. So, some providers charge for extras like meals, nappies, sun cream or trips.\nAccording to research from the Pregnant Then Screwed charity, almost a quarter (23%) of parents it surveyed said they couldn't afford to access free childcare hours because of top-up fees., external\nIn February, the Department for Education (DfE) wrote to nurseries saying parents should be able to opt out of paying for these extras, \"to ensure no family is priced out\".\nHowever, some providers say they use these payments to subsidise the cost of the free hours for three and four-year-olds. More than 5,000 nurseries have signed an open letter to the Dfe asking for the new rules to be delayed.\nAre there enough childcare places?\nThe DfE says an additional 35,000 staff and 70,000 places will be required to meet demand by September 2025.\nThe education regulator Ofsted has warned that access to childcare in England has declined since 2020 and improvements have not been evenly spread across the country.\nOn average, so-called \"childcare deserts\", external have lower household incomes and higher levels of deprivation than other areas.\nThe government offers a cash incentive of \u00c2\u00a3600 to those who become childminders (or \u00c2\u00a31,200 for those joining via an agency).\nThe DfE has not given figures for the numbers who have signed up, but says childcare staffing rose by 6% across 2024 as a whole., external However, the number of childminders - those providing early years care in homes - has continued to decrease.\nIt adds that while the latest ONS data shows the total population of zero to five-year-olds fell by 1% per year from 2018 to 2022, the number of childcare places increased by 44,400 between 2023 and 2024.\nEducation Secretary Bridget Phillipson said early years had been her \"priority from day one\". However, nursery bosses argue the government's updated funding rates for 2025 will not offset rising costs.\nThe Early Years Alliance charity said about 185 nurseries of 1,100 it surveyed said they were \"likely\" to withdraw from the scheme within the next 12 months \"due to unsustainable financial pressures\".\nIn April, the government announced the first 300 school-based nurseries, external, which it says will provide 4,000 extra places by September 2025.\nWhat childcare help is available in Scotland, Wales and Northern Ireland?\nAll three and four-year-olds and some two-year-olds in Scotland are entitled to 30 hours a week of funded childcare during term time (or 22 hours a week if used across the year), external, regardless of their parents' working status.\nEligible parents in Wales can get 30 hours of childcare for three and four-year-olds, external, and the government says it is expanding support for two-year-olds.\nThe Northern Ireland Childcare Subsidy Scheme (NICSS), external provides a 15% discount on childcare to qualifying working parents with pre-school-age children.\nHow does tax-free childcare work?\nParents may be entitled to other support, including the UK-wide tax-free childcare scheme., external\nFor every \u00c2\u00a38 you pay into an online childcare account, the government adds \u00c2\u00a32 (up to \u00c2\u00a32,000 per child per year, or \u00c2\u00a34,000 for disabled children).\nYou can use the money to pay for approved childcare, for example\nchildminders, nurseries and nannies\nafter school clubs and play schemes\nYour childcare provider must be signed up to the scheme.\nParents who qualify for free childcare hours can save in the tax-free scheme as well.","language":"en","source_name":"BBC Ed","source_url":"https:\/\/feeds.bbci.co.uk\/news\/education\/rss.xml","cybersecurity":"no","published":"2025-03-20T11:04:35+01:00","classifications":{"User6":"no","User9":"no","User33":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Eubank discharged from hospital","content":"Eubank discharged from hospital\n- Published\nChris Eubank Jr has been discharged from hospital after he was admitted as a precaution following his victory over Conor Benn on Saturday.\nEubank was admitted as part of a standard procedure for boxers after a gruelling bout, with promoter Ben Shalom saying he was having \"precautionary checks\".\nThe 35-year-old left hospital on Monday.\nEubank beat Benn by unanimous decision in a thrilling 12-round middleweight fight at London's Tottenham Hotspur Stadium.\nPosting on social media on Monday, Eubank said: \"Well it took nearly three years but we finally got the job done.\n\"Big shout out to everyone that supported the fight on Saturday and made it the once-in-a-lifetime event that it was. Without the fans none of this is possible, thank you.\"\n- Published1 day ago\n- Published1 day ago\n- Published1 day ago\nAll three judges scored the contest 116-112 following a bout featuring wild aggression from both fighters, albeit with neither landing the telling blow.\nChris Eubank Sr unexpectedly arrived at the venue alongside his son on Saturday. The pair had supposedly been estranged for years and Eubank Sr had criticised the match-up.\nSaturday's bout was set at a middleweight limit of 11st 6lb (160lbs), though Eubank weighed in 0.05lb over that on Friday.\nEubank Sr beat Conor Benn's father, Nigel Benn, in 1990, before a contentious draw three years later.","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"no","published":"2025-04-28T11:08:57+02:00","classifications":{"User16":"no","User22":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"One property insurance claim can hike your premiums by hundreds","content":"File just one property claim to your insurer and you can expect to see your premiums soar by hundreds of dollars in some states.\nOn average, filing a single claim -- for anything ranging from a stolen bicycle to tornado damage -- will result in your monthly premium being raised by 9%, according to a report released by InsuranceQuotes.com. File a second claim and premiums climb by an average of 20%.\n\"Winning a small claim could actually cost you money in the long run,\" said Laura Adams, InsuranceQuotes.com's senior analyst. \"Homeowners need to be really careful. Even a denied claim can cause your premium to go up.\"\nRelated: Which natural disaster will likely destroy your home?\nAnd the size of the claim has little impact. Filing a small claim increases your rates by just about as much as filing a catastrophic one. \"The insurers have found that people who make a claim are more likely to make another,\" said Adams. \"You've become a riskier customer.\"\nYet, the type of claim does matter. Liability claims, such as from personal injuries, are the most expensive type of claim, with insurers raising premiums by an average of 14%, InsuranceQuotes.com found.\nOther claims that lead to big premium increases are theft and vandalism, which often indicate that the home is in a neighborhood that is unstable or falling prey to blight. In bad neighborhoods, these crimes can recur, and the high premiums reflect that.\nThe premium increases also vary greatly by state. Homeowners in Wyoming saw the biggest increase in their premiums -- an average of 32% -- after a claim was filed. While the hikes are high, the state tends to charge fairly low premiums of about $770 a year, considerably lower than the $978 national average.\nPolicyholders in Connecticut, Arizona, New Mexico and California also saw large hikes of 18% or more.\nMeanwhile, homeowners in Texas, where insurers are not allowed to raise premiums on the basis of a single claim, saw no increase. And homeowners in New York and Massachusetts paid very little more after filing claims.\nAverage premiums range from a low of $513 a year in Idaho to $1,933 in Florida, where frequent hurricanes drive insurance costs up.\nOnce your premiums are raised, it can be difficult to get them reduced.\nInsurers keep a database called the Comprehensive Loss Underwriting Exchange, or CLUE, which tracks seven years' worth of your auto and property insurance claims, as well as any inquiries you may have made about a claim. The database then compiles a report based on your claims history that is then used to determine whether to cover you and how much to charge.\nThe information is available to all insurers so even if you switch providers, your rate with the new carrier may be just as high.\nRelated: Damaged home? How to get an insurer to pay up\n\"You can't escape your claim history,\" said Adams.\nBut you are not completely without hope. Here are some ways to try and keep your homeowner's insurance costs down:\nRaise your deductible. But not so high that you can't afford to pay out-of-pocket costs if damage occurs.\nDon't make small claims. Getting a few hundred dollars back if a tree limb falls on your shed may feel good but you could be paying that back to your insurer over the next few years -- and then some.\nDon't use homeowners insurance as a maintenance tool. Don't file a claim to pay for small repairs, such as when wind blows some old shingles off your roof. Use it for catastrophic repairs only.\nShop around often. Look for quotes once a year. There's lots of competition in the industry and you may be able to buy equal coverage and service for a lower price.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2014-10-27T14:29:49+01:00","classifications":{"User6":"no","User26":"no","User31":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"BBC licence fee 'unenforceable', says culture secretary","content":"BBC licence fee 'unenforceable', says culture secretary\nThe culture secretary has said the BBC's licence fee is \"unenforceable\" and insisted \"no options are off the table\" when the government begins a review into the corporation's current funding model later this year.\nIn an interview with the Daily Telegraph, Lisa Nandy said there were \"problems\" with the annual charge, with \"fewer and fewer people\" paying the \u00a3174.50 fee.\nThe charter, which expires in 2027 and is under review, is an agreement between the BBC and the government that sets out the terms and purposes of the corporation - including the existence of the licence fee.\nA BBC spokeswoman said the broadcaster looks forward to engaging with the government and securing the long-term future of the BBC.\nNandy has already started negotiations with the BBC about the corporation's funding.\nIt currently gets most of its income from the licence fee - in the last financial year, the BBC received \u00a33.7bn, or about two-thirds of its total income, from it.\n\"We're open to a different system,\" she told the Telegraph, but admitted no preferred options had been put forward yet.\nShe added the government wanted the public's input in shaping the new model to create \"a fairer, more sustainable system\".\nAccording to the BBC, 80% of households currently pay the licence fee.\nNandy said: \"We recognise there are problems with the licence fee. Fewer and fewer people are paying it.\n\"It's unenforceable and, particularly, I've been very concerned about the way it's been enforced in the past, with women - particularly vulnerable women - targeted for enforcement action, and the BBC itself has accepted that.\"\nTwo BBC reviews found the gender disparity had been due to societal factors.\nThe review in 2017 detailed a gender skew towards women-only households, a greater likelihood of women answering the door to TV Licensing Enquiry Officers and a higher chance of them engaging positively with an officer.\nIn 2023, the BBC set out plans to reduce the high proportion of women being prosecuted for licence fee evasion, after figures showed that they made up 76% of the 52,376 people convicted over it in 2020.\nNandy has previously said the charge was \"deeply regressive\" and that she was thinking \"quite radically and creatively\" about alternatives. But the minister has ruled out using general taxation to fund the BBC.\nShe did, however, keep open the possibility of a subscription model.\nLast month in a Sunday Times interview, the corporation's chairman suggested wealthier households could be charged more.\nA BBC spokeswoman said: \"The public cares about the BBC and we have launched our biggest ever public engagement exercise, so audiences can help drive and shape what they want from a universal and independent BBC in the future.\n\"We want to continue to reform and evolve and look forward to engaging with government on the next Charter and securing the long-term future of the BBC.\"","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-26T09:41:17+02:00","classifications":{"User9":"no","User22":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Icahn to casino workers: Give up healthcare","content":"The union can't bully Carl Icahn. He's from Queens!\nOr that's what he said, anyway, in an open letter to the Local 54 union, which represents casino workers in Atlantic City, NJ, where four casinos have closed and 8,000 workers lost their jobs, just this year.\n\"I grew up on the streets of Queens,\" wrote Icahn, one of the best-known activist investors. \"I learned to fight bullies and that was great training because I later built my fortune fighting the establishment -- mostly CEOs and boards that I felt were taking advantage of the shareholders.\"\nIcahn said he was going to invest $100 million in the Trump Taj Mahal, and save it from becoming the next casino to go out of business.\nHowever, he said he would do it only if the union agreed to give up health care benefits.\nSo far, the union has refused.\nIcahn said he would pay each worker an extra $2,000 and they would be eligible for Obamacare or Medicaid.\n(Though Icahn refers to it as the Trump Taj Mahal, the casino doesn't carry Donald Trump's name any more.)\nRelated: The Donald tears his name from Trump Taj Mahal\nIcahn said the union is stalling the deal.\n\"The Taj Mahal is quickly running out of money and will almost certainly close,\" he wrote. \"Reprehensibly, the union, instead of working with ... the company to keep the Taj Mahal alive, is instead doing everything to destroy the possibility of saving the jobs of almost 3,000 employees.\"\nThe Taj Mahal casino is managed by Trump Entertainment Resorts, also is not owned by The Donald. The company also owned Trump Plaza Casino, also in Atlantic City, which went out of business.\nRelated: Macau trumps Vegas with hefty minimum bet\nIcahn said the Taj Mahal was losing $7 million a month.\n\"I stated that my general rule is not to throw good money after bad,\" Icahn said. However, if the company could get the concessions from the union, \"I would consider doing my part,\" he wrote.\nThe union was not immediately available for comment.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2014-10-24T20:31:02+02:00","classifications":{"User3":"no","User19":"no","User33":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"Starving for Justice","content":"Starving for Justice\nWould you starve yourself for justice?\nThis was the question I asked myself last year when New York City taxi drivers undertook a hunger strike to fight for relief from overwhelming debt. In doing this, they were joining a long political tradition: Late Irish Republican Army leader Bobby Sands and Palestinian prisoner Hisham Abu Hawash are among the political activists and prisoners worldwide who have used hunger strikes to advocate for better conditions for themselves and those with whom they stand in solidarity.\nTo better understand this tactic, I interviewed Nayan Shah, professor of American studies and ethnicity and history at the University of Southern California and author of Refusal to Eat: A Century of Prison Hunger Strikes.\nWhat can be achieved, he asks, through \u201cprojecting the possibility of one's life and death?\u201d\nHere are five takeaways from our conversation.\nThe body can communicate\n\u201cAt the very core, the refusal to eat while in prison is to use your body\u2019s deprivation to fight the conditions which are put [upon it] and marry it to a political cause,\u201d Shah said. He emphasizes that strikers \u201c[marshal] the human body to communicate over prison barricades to the public.\u201d Strikers then rely on lawyers, advocates and family to transmit their experiences.\nStrikes require preparation\nShah was struck by the strategies that hunger strikers use to calm their minds and impulses, and to mitigate their hunger and physical transformation. Some practice deprivation, go on extended fasts, or even undertake short-term hunger strikes in order to build endurance before embarking on the long one.\nStrikers \u201cprepare for the gnaw and pain of hunger, for the weakness, dizziness and listlessness, for the experience of constipation, for the threats and entreaties from wardens, guards, doctors and family members to resume eating,\u201d he said, noting that some will also \u201ctry to forestall dehydration by drinking water (with salt).\u201d\nStrikers also have to learn how to support each other and maintain solidarity, especially while being physically isolated. \u201cThe hunger strike can break because people disagree, and might actively undercut each other because of their own sense of despair,\u201d Shah said.\nStrikers turn state violence on its head\n\u201cFood \u2013 its preparation, its delivery schedule, its withdrawal \u2013 is central to the structuring of prison operations. So the hunger strike actually creates an upheaval in the prison itself and the way it's organized,\u201d Shah said.\nHunger strikes are different from other forms of protest because they \u201cdon\u2019t cause material harm to an adversary,\u201d Shah said. Instead, they create an \u201calarming exposure of the striker to suffering \u2026 It's a jiujitsu move in a way because it begins to foist responsibility for the strikers\u2019 self-destruction onto the state's authority.\u201d\nDoctors and nurses\u2019 ethics are rooted in solidarity\nPrison hunger strikers are often subjected to forcible feeding, an ugly process that can bring attention to the violent means that prisons use to control their wards.\nIn the U.S., Shah said, medical associations have not historically considered forcible feeding comparable to assisting people who can\u2019t eat. To underscore this point, he singled out a letter written by the American Medical Association to former defense secretary Chuck Hagel, and another by the International Council of Nurses to the U.S. Navy, both criticizing the practice of force-feeding Guantanamo Bay prisoners in 2013 and 2014.\n\u201cPeople have said that life preservation at all costs is really the idea here. And that this person could be considered suicidal and depressed, and that's why they're [being force-fed] \u2026 This is a confrontation ethically for physicians and nurses who increasingly do not want to be engaged in forceful feeding,\u201d Shah said. Though strikers who have been moved to hospitals might be persuaded to eat and rehydrate, the ethical question is whether they feel as if they\u2019ve given their consent.\nIt\u2019s not about death, but about the fight to live\n\u201cWe often focus on the hunger strikers who may have perished \u2026 but most hunger strikers are survivors,\u201d Shah said. \u201cWhat many hunger strikers see is not just that they have endured a period of hunger strike, but that they're actually people who have and want to embrace a life beyond [the strike], whether that continues in prison or in detention.\u201d\n\u201c[Hunger strikers] want to see a different world than the one that exists and they\u2019re willing to court their death to do that,\u201d Shah said. \u201cThey are courting the idea of dying as a way of talking about the conditions of their living.\u201d\n\u201cStrikers have to have some degree of astonishing hopefulness [about whether] it's possible to breach the barriers outside,\u201d Shah said. To feel as if \u201cthey can reach people outside and people will care, they have to believe in the powers of communication [through] their body, and that ... their actions will be something that's going to influence other people to respond.\u201d","language":"en","source_name":"Al Jazeera Top Stories","source_url":"https:\/\/www.ajplus.net\/stories?format=rss","cybersecurity":"no","published":"2022-05-24T19:33:35+02:00","classifications":{"User16":"no","User13":"no"},"copyright_statement":"\u00a9 2013-2021 AJ+ All Rights Reserved"},{"title":"Watch: Fathers of Southport victims finish London marathon in emotional tribute","content":"'I hope I've done her proud': Fathers of Southport victims complete London marathon\nThe fathers of two girls killed in the Southport attack have completed the London Marathon in an emotional tribute to their daughters.\nSergio Aguiar and David Stancombe entered the race to raise money for projects set up in their daughters' memory. Alice Aguiar, nine, Elsie Dot Stancombe, seven, and Bebe King, six, were killed last July at a Taylor Swift-themed dance workshop.\nMr Aguiar finished the gruelling race on Sunday with a time of four hours and five minutes. Mr Stancombe finished in four hours and 28 minutes.\nBebe's parents, Lauren and Ben King, went to London to cheer from the sidelines as Mr Aguiar and Mr Stancombe ran the 26.2 mile (42.2km) route.","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"no","published":"2025-04-28T08:17:56+02:00","classifications":{"User2":"no","User30":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"How Your Menstrual Tracking App Could Land You in Jail","content":"How Your Menstrual Tracking App Could Land You in Jail\nIf the Supreme Court overturns Roe, women will be forced to grapple with the state\u2019s intrusion into their most private decisions. What many people haven\u2019t considered, is how that intrusion could come through their phones, smart watches and computers.\nWhat will criminalized abortion look like in the age of digital surveillance?\nShould federal abortion protections fall, it would be up to each state to devise their own rules around the procedure. It\u2019s estimated that as many as 23 states would outlaw abortion, and some have expressed interest in adapting a version of a recent Texas law that incentivizes private citizens to turn in anybody they suspect of having performed, aided or abetted an abortion.\nBecause the U.S. has no comprehensive data privacy laws, if abortion were to become illegal in some states, there would be nothing to stop police and civilians from collecting digital data about anybody suspected of having broken the law \u2013 even if the individual is in a state where abortion is legal.\nTo make sense of the potential confusion ahead, we spoke with Michele Gilman, a law professor at the University of Baltimore and the co-director of the Center on Applied Feminism. Gilman recently wrote an article for Ms. magazine about digital surveillance and the role it could play in a post-Roe world.\nThis interview has been edited for length and clarity.\nBefore I read your article, I hadn't heard the term \u201cmenstrual surveillance\u201d before. Could you explain what that is?\nI would describe it as all the different ways that people who menstruate are surveilled. Some of those are technologically driven, like period tracker apps, but they don't necessarily have to be. Surveillance can take the form of employers penalizing employees when they're menstruating or schools not allowing students to take care of their menstrual needs. Surveillance comes in different forms.\nWhat are some examples of surveillance technologies, and how do they work?\nThere's a huge and booming femtech industry that is getting a lot of interest from venture capital and investors. In general, these apps and devices promise to give women better control over their bodies and better knowledge of how their bodies work. Period tracker apps are just one of them: These are designed to help women and other menstruators know when they're going to get their period, often to avoid pregnancy or to aid in getting pregnant.\nWhat do you think the implications are of really intimate data being accessible to private companies?\nThe first issue is that there is not a lot of transparency about data use. I think many users aren't aware that their data is not just stored locally on their phone or laptop \u2013 it's in the hands of private companies. The next issue is that, as we know from many investigations, some companies that collect private data share it with third parties for advertising and marketing. I know, for instance, of women who have miscarried, and, after their miscarriage, have been tracked mercilessly across the internet with ads and marketing for baby products. Years later, these ads will continue to target them with products for children the age their child would have been. So, to say, you know, it's just advertising, ignores some of the really deep psychological harms that can occur because you have a digital profile that\u2019s different from you in real life. Additionally, there are concerns over whether this data could be bought and sold to a variety of industries. For instance, it could potentially impact whether people can get health insurance and what they might pay for it.\nAre there any privacy laws in place right now that could deal with this issue?\nIn Europe there is the GDPR, the General Data Protection Regulation, but in the U.S., we do not have a comprehensive data privacy law. There are only five states right now with data privacy laws at all. People might think, oh, well, this is medical data. I'm probably protected by the Health Insurance Portability and Accountability Act (HIPAA), but you're not, because HIPAA only covers what patients tell medical providers, and apps are not medical providers. The only real protection we have is if an app violates its own privacy policy, because then the Federal Trade Commission could go after them for engaging in unfair and deceptive business practices. But if an app says outright in its terms of service that it will sell your data to Facebook and Google and other third parties, that's totally legal.\nYikes. Are there any groups of women who would be disproportionately affected by app tracking if Roe were overturned?\nWomen who live in states where abortion is outlawed. Because in those states, the forced birth movement, along with law enforcement, might be aggressively looking for violations of the law. And period tracking apps aren't the only digital evidence that could be at play \u2013 if law enforcement has access to texts or internet browser histories or emails, all that digital evidence could be used against a patient or medical provider who has been charged with violating an abortion law.\nWe're going to need a lot more digital literacy around these issues, and it strikes me as really unfair that we\u2019ve put the entire onus on women to secure privacy around their information, as opposed to having a supportive legal framework and tech that bakes in data security.\nIs that movement already making use of tracking data?\nYes. For several years, anti-abortion groups have been gathering geofencing and location data to identify people sitting in abortion clinics, and then using that data to barrage them with targeted anti-choice messaging. So, we know that this movement can be quite sophisticated in its use of technology. Vice also recently ran a story about a data broker firm that was openly and cheaply selling data about people's visits to abortion clinics, including to Planned Parenthood. That data detailed where each individual traveled from, how long they stayed at the clinic, and where they went afterwards. That's a treasure trove of information for anybody in the forced birth movement who is trying to identify people who have traveled from one state to another to procure reproductive health access. Digital evidence has already been used in the United States to prosecute women who have had a stillbirth or miscarriages \u2013 that could grow exponentially.\nWhere can people learn about how to protect themselves?\nThere are organizations putting out very practical suggestions on how to protect yourself from digital surveillance. The Digital Defense Fund, for example, which works on digital security for the abortion access movement, has good information; so does the Electronic Frontier Foundation. It\u2019s important to get the word out about this issue, because a lot of people who use these tools find them very helpful, and have never thought about how they could be weaponized against them. Regardless of how one feels about abortion, everyone has a right to data privacy and data security.","language":"en","source_name":"Al Jazeera Top Stories","source_url":"https:\/\/www.ajplus.net\/stories?format=rss","cybersecurity":"yes","published":"2022-05-19T20:08:46+02:00","classifications":{"User14":"yes","User27":"yes","User33":"yes"},"copyright_statement":"\u00a9 2013-2021 AJ+ All Rights Reserved"},{"title":"Butterflies need us to mow lawns less, experts say","content":"Butterflies need us to mow lawns less, experts say\nGardeners are being urged to resist mowing their entire lawns in efforts to support struggling butterfly populations.\nLast year was one of the worst years on record for butterflies, according to the results of Butterfly Conservation's Big Butterfly Count.\nExperts at the organisation say mixed lengths of grass are best for providing food and shelter, ideally with naturally occuring plants such as dandelions left to flower.\nRobin Griffiths, part of the Wiltshire branch of Butterfly Conservation, said: \"When you mow your lawn, don't mow it all. To mow the lawn completely and regularly through the summer does very little for insects.\"\nConservationists declared a national butterfly crisis after last year's count.\nMr Griffiths said gardeners should exercise restraint between now and September.\n\"It's not just a one year problem, over half of the British species are in long term decline and it's the first time ever that this has been the case,\" he said.\nMr Griffiths said rare butterflies and common garden species alike had been affected.\n\"The most desperate of the lot is the small tortoise shell which many people know and love as a garden butterfly,\" Mr Griffiths said. \"Since the 70s it's declined by 86%.\"\nThe decline in the tortoise shell has been blamed on human activity, the use of pesticides and climate change.\nMaurice Avent, vice president at the Butterfly Conservation, said farming practices were having huge impacts on the insect.\n\"In the past, a hay field was a multitude of different species \u2013 many species of flower and grass all growing together,\" he said.\n\"Nowadays, in nearly every case, one crop is used to make silage or hay.\n\"That's why gardens are so important, because a garden can almost be like a mixed meadow \u2013 they're a very vital area of conservation for butterflies these days.\"\nFollow BBC Wiltshire on Facebook, X and Instagram. Send your story ideas to us on email or via WhatsApp on 0800 313 4630.","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-28T09:47:39+02:00","classifications":{"User5":"no","User28":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Islanders say they cannot escape mysterious humming","content":"Islanders say they cannot escape mysterious humming\nIslanders in the Outer Hebrides say their lives are being disrupted by a mysterious low frequency humming sound that can be heard day and night.\nLauren-Grace Kirtley, who has set up a Facebook page dedicated to the \"Hebridean Hum\", said about 200 people on Lewis have reported hearing the noise.\nDr Kirtley said the sound had prevented her from sleeping properly for several weeks, adding: \"It's impossible to ignore - it is like somebody shouting in your face constantly for attention.\"\nMarcus-Hazel McGowan, who has been using amateur radio techniques to try and find the source, added: \"It's just trying to narrow it down and hoping nobody loses their mind completely over it.\"\nThe local council, Comhairle nan Eilean Siar, said it had received reports relating to low frequency sounds from a small number of islanders.\nA spokesperson said: \"As with any other reports of this nature the comhairle's environmental health team is investigating and will liaise with those who have reported issues.\"\nDr Kirtley told BBC Radio's Good Morning Scotland programme the hum could be heard across Lewis, adding that it was less noticeable in the centre of the island and strongest on the east coast.\nShe said it had been recorded at a low frequency of 50hz.\n\"It is a very low humming, droning, pulsating noise. It's incredibly intrusive and distressing,\" she said.\n\"I haven't slept a night through for weeks and have problems concentrating.\n\"I get a lot of fluttering in my ears. It's making me dizzy and giving me headaches.\"\nMr McGowan, who moved to the island partly because of the peace and quiet it offered his family, is determined to find the source.\nHe said electricity company SSEN's Battery Point Power Station in Stornoway had been ruled out as a cause, and he believed it was unlikely to be coming from boats.\nThe power station is only operated at certain times, while the hum has been reported as a constant problem.\nMr McGowan has heard the noise himself and told Good Morning Scotland: \"It is one of those you cannot escape from.\"\nTheories posted on the Facebook page include the cause being a TV mast or tinnitus, a condition that causes ringing and other noises in a person's ear.\nIt has been suggested the noise of ferries operating between Lewis and the mainland could be carried on a persistent easterly wind.\nData used by BBC Weather suggests there has often been an easterly component to the wind over the past month.\nMating fish\nLow-frequency noise has disturbed residents in other places in the past.\nLast year, North East Lincolnshire Council said the source of a mysterious humming noise that plagued residents of Immingham may never be discovered.\nPeople said they had heard the low-level sound for a number of years.\nIn 2013, New Forest District Council investigated reports of a drone-like sound heard on the south coast of England.\nOne theory advanced at the time was that it might be the mating calls of a certain species of fish.","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"no","published":"2025-04-28T11:14:11+02:00","classifications":{"User2":"no","User15":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Ten women, one guy: The risk-taking dating show that stirred Ethiopia","content":"Ten women, one guy: The risk-taking dating show that stirred Ethiopia\nBoy meets girl. Girl falls for boy. Girl fends off love rivals and boy - finally - declares his affection for her.\nIf you are a fan of reality TV dating shows, you will have seen several variations of this plot - it is a well-worn storyline that has played out on the likes of Love Island, Love is Blind and The Bachelor.\nBut in Ethiopia, this romantic scenario has broken convention.\nContent creator Bethel Getahun won over insurance agent Messiah Hailemeskel in Latey: Looking for Love - a reality TV show that ignited debates about dating norms in the conservative East African country.\nLatey's premise mirrored that of the aforementioned hit US show, The Bachelor (in fact, Latey is Amharic for bachelor\/bachelorette).\nTen women had to compete for the affection of Mr Messiah, a 38-year-old Ethiopian-American who grew up and lives in Dallas.\nThroughout the series, the women battled it out in boxing matches, basketball contests and even a bizarre task where they had to devise a TV advert for a mattress, \u00e0 la The Apprentice.\nBroadcast on YouTube, Latey is a rare dating programme in a country where courtship is traditionally a private affair.\nWinning such a ground-breaking show felt \"surreal\", 25-year-old Ms Bethel told the BBC's Focus on Africa podcast. Weeks on from the finale, which racked up more than 620,000 views, her victory still \"feels like a badge of honour\".\nOf course, not everyone feels the same way.\n\"The concept of a dating show is entirely [a] Western idea,\" says Ethiopian vlogger Semere Kassaye.\n\"Dating in Ethiopia has always been a private matter, something that is nurtured carefully and only brought to the attention of family or society when it reaches a level of maturity.\"\nMr Semere, 41, also feels that the show devalues women, treating them as objects to be acquired.\nSeveral viewers voiced the same opinion - one commenter on YouTube wrote: \"Ladies, you are not an object that the one with money can easily pick you up.\"\nAnother asked: \"Lots of creativity on the production but if it is against the culture, what is the point?\"\nMs Bethel agrees that the concept of women openly competing for a man clashes with Ethiopian traditions, but insists that the show is more than its central premise.\n\"The whole point of the show is to represent different kinds of women,\" she says.\n\"If you have seen the episodes, you can see every woman in that episode has a lot of different struggles, backgrounds, and all different kinds of stuff that hasn't really been expressed or represented in media in Ethiopia.\"\nArguably, Latey succeeds in this respect. The women - who include hotel managers, flight attendants and accountants - swiftly bond, sharing their personal stories with each other and the viewers.\nIn one of the more heart-breaking scenes, actress Vivian divulges that she fled to Ethiopia from Eritrea, a neighbouring country that enforces indefinite military conscription for all able-bodied citizens. It has also been widely accused of human rights violations.\nVivian travelled alone to Ethiopia and has not seen her mother in five years.\n\"I miss her so much,\" she says tearfully.\nElsewhere, Rahel, a model, explains that she dropped out of school to take on multiple jobs and provide for her siblings, while other women have emotional conversations about grief and their reverence for those who raised them.\nBy baring these women's realities - and their romantic desires - Latey cemented its place as the \"content of its times\", producer Metasebia Yoseph tells the BBC.\nMs Metasebia, co-founder of D!nkTV, Latey's production company, says the show \"rocked the boat\", but is far from an affront to Ethiopian culture.\n\"Number one - it is not hyper-sexualised,\" she says.\n\"We leave it on the more innocent, get-to-know-you, stages of dating.\"\nShe says the show also asks its viewers to interrogate the concept of culture, \"sparking dialogue about 'What is our culture? Are we a monolith?'\"\nAdapting a universal reality TV formula to Ethiopia has delighted many, with one fan commenting: \"I totally love the risk-taking, considering how reserved we are as a society... I have always wanted to see other shows in Ethiopian version. This is a ground-breaking moment.\"\nA second viewer wrote: \"I never imagined watching The Bachelor in Ethiopia, but you have done an excellent job bringing it to life.\"\nOff the back of this success, D!nk TV is planning a second series.\nThis time, Ms Metasebia says, a single woman could be the one picking her match from 10 male hopefuls.\n\"We're getting a lot of feedback from the audience, people want to see the roles reversed,\" she explains.\nAs for Ms Bethel and Mr Messiah? Sadly, their love story has come to a halt.\n\"It is long distance because he's in America right now with his son. So it's really difficult... I don't know where it's going to go, basically,\" she says.\nBut Ms Bethel is still close to some of her fellow contestants, who she fondly refers to as her \"sorority\".\nShe is proud that Latey showcased \"the romantic side of Ethiopia\" and believes the show will lead to better representations of women in Ethiopian media.\n\"It is a new way of showcasing women and how they express themselves,\" she says.\n\"It is a new way of seeing.\"\nYou may also be interested in:\nGo to BBCAfrica.com for more news from the African continent.\nFollow us on Twitter @BBCAfrica, on Facebook at BBC Africa or on Instagram at bbcafrica","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-20T23:04:50+02:00","classifications":{"User7":"no","User26":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Teachers' strikes: Will there be more?","content":"Teachers' strikes: Will there be more?\n- Published\nMembers of the National Education Union (NEU), England's largest teaching union, will vote on taking strike action if the government sticks with its 2.8% pay offer for the 2025-26 academic year.\nThey agreed to launch a formal ballot if the pay offer \"remains unacceptable or if the government does not announce real terms funding increases\".\nAre more strikes planned?\nThe NEU announcement does not mean teachers in England are about to walk out.\nThe union will need to reject a final decision from the government on teacher pay - including both the size of the pay rise, and whether or not there will be any additional funding for it.\nIf it does launch a formal ballot, enough members would need to vote and support strike action. That ballot could open for several months, meaning any strike action would likely take place in the autumn term at the earliest.\nLast week, results from an informal ballot showed 93.7% of members rejected the offer and 83.4% said they would be willing to strike. The turnout was 47.2%.\nNEU members went on strike over pay in the first half of 2023, forcing many schools to close on eight days of action. The NEU called off action after the government revised its 2023 offer to 6.5%.\nTeachers were then given a 5.5% rise in 2024.\nIn December, the government recommended a 2.8% pay rise for 2025.\nWhat do teachers want?\nEngland\nIn a letter to Education Bridget Phillipson after the government's recommendation of a 2.8% pay rise, teaching unions said they had been clear that the 5.5% increase in 2024 \"must be only the first in a series of fully funded, above inflation pay increases needed to correct teacher and school leader pay\".\nThey said that the value of teacher pay had fallen since 2010, which, coupled with \"excessive workload\", had contributed to a \"crisis\" in recruitment and retention.\nThey also want the government to fund the pay rise so that schools do not have to pay for it through existing budgets. At present, the government expects, external that most schools will have to make \"efficiencies\" in order to afford the additional cost.\nEach year, the independent School Teachers Review Body (STRB) hears submissions from each side and makes recommendations on teacher pay to the government, who ultimately decide on how much to award.\nWales\nThe Welsh Government made a pay offer for 2024\/25 in line with England's 5.5% teacher pay rise, which was higher than the 4.3% recommended by the Independent Welsh Pay Review Body (IWPRB).\nLong-running action ended in November 2023 after NAHT members accepted a new workload agreement along with an improved pay offer and additional funding.\nScotland\nIn September 2024, Scottish teaching unions unanimously accepted a pay offer of 4.27% for the current academic year.\nNorthern Ireland\nA potential strike by Northern Ireland's teachers was averted this month.\nIn February, teachers rejected an offer of 5.5% and started action short of strike in schools.\nBut unions have now accepted a revised deal. The pay rise will remain at 5.5%, but the agreement also contained commitments to address concerns about workloads.\nWill my child's school close if strikes happen?\nAlthough none are currently planned, schools in England should open where possible in the event of a teachers' strike, the government says., external\nTeachers do not have to declare in advance if they intend to strike, and there are no rules about when parents must be told about school closures.\nHead teachers take a decision on whether to shut schools. Some parents may only be told about a closure on the morning of industrial action, once staff numbers are known.\nThe new Labour government repealed the previous government's minimum service level law, which unions had called \"undemocratic\".\nCan parents take time off, and what else do you need to know?\nIn England, you can ask for leave to care for \"family and dependants\", including emergency childcare.\nYour employer must not refuse a reasonable request, but you may not be paid. Alternatively you may be able to take holiday or unpaid parental leave.\nSchools are asked to prioritise vulnerable pupils and key workers' children during strikes. They are also asked to try to prevent, or reduce, any disruption to exams and other formal assessments.\nThe NEU issued guidance to support arrangements for head teachers to \"provide the minimum level of teaching staff needed\" on strike days so students who had exams coming up could attend school.\nSchools must also support children eligible for benefits-related free school meals, external if they close.\nHow much are teachers paid?\nClassroom teachers were paid an average of \u00c2\u00a343,100 in the 2023\/24 school year in England and \u00c2\u00a347,340 in Wales. In Scotland teacher pay is higher, where fully qualified teachers who have passed their probation start on \u00c2\u00a340,305.\nThe average head teacher salary in England for the same period was \u00c2\u00a375,300, and \u00c2\u00a360,500 for other senior leaders.\nExperts advise ministers about teacher pay, based on factors such as vacancy rates and subject shortages.\nAs with all public spending, money allocated in England is awarded proportionately to Scotland, Wales and Northern Ireland.\nEmployers also contribute 28.6% to teacher pensions. Nurses, by comparison, receive 23.7%, which includes 14.38% from employers and 9.4% made centrally from NHS England.","language":"en","source_name":"BBC Ed","source_url":"https:\/\/feeds.bbci.co.uk\/news\/education\/rss.xml","cybersecurity":"no","published":"2025-04-15T15:25:49+02:00","classifications":{"User7":"no","User26":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Face of Obamacare subsidy: $3,600 at stake","content":"Michael Wall has $3,600 at stake in the debate over Obamacare subsidies.\nWall is one of the 4.7 million Americans closely watching dueling court decisions released Tuesday on whether the government can subsidize premiums for people who bought health insurance under the Affordable Care Act.\nWall pays $657 a month on premiums for Obamacare health coverage. The government would subsidize about $300 a month, or $3,600 a year. Americans like him are anxiously waiting to see how it all plays out in court.\nAnything could happen.\nObamacare recipients who have already received their government subsidies may be on the hook to pay it back if one court ruling is upheld that wipes out tax credits that subsidize health insurance on the federal healthcare.gov exchange. A second ruling okayed the subsidies.\nWall has been wary of the controversial politics around Obamacare, which is why he decided to wait to get his subsidy when he files his 2014 taxes next year.\n\"I didn't want any uncertainty,\" said Wall, 59, of Atlanta. \"I didn't want to have to worry about paying the government back.\"\nRelated: Split decisions on Obamacare\nObamacare has been a boon for Wall, who retired in late 2012 after nearly 40 years in the airline industry, primarily at Delta Airlines.\nDecades of loading freight and passengers on airplanes in the early morning hours was stressful work and Wall wanted to retire early without worrying about healthcare expenses.\nWall deals with minor health issues, including complications from surgery on a torn leg tendon.\nRelated: I'm quitting my job. Thanks, Obamacare!\nDelta kicked in a nice enough incentive package of $100,000 for medical expenses that Wall decided to retire early.\nHe gets a monthly pension of $1,300 and each month.\nWall Obamacare premium is cheaper than the $800-plus he was paying for his employer-sponsored health care coverage through COBRA.\nWhile his lifestyle is hardly lavish, Wall said he can live without the subsidy. But he'd be happy if it comes.\n\"I'm not rich but I'm not in poverty,\" said Wall, and Obamacare gives him an affordable peace of mind.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2014-07-22T16:27:32+02:00","classifications":{"User10":"no","User15":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"Female CEOs are rare. Two in a row at the same company is (almost) unheard of","content":"It's rare that we get a female CEO.\nBut it's even rarer to see another woman follow her into the C-suite.\nIn the history of the Fortune 500, a female-to-female CEO succession has only happened three times: in 2009, when Ursula Burns followed Anne Mulcahy at Xerox; in 2011, when Sheri McCoy took over Avon Products from Andrea Jung; and in 2017, when Debra Crew became CEO at Reynolds American, taking over from Susan Cameron.\nSo why is it so rare to see a woman promoted to the role after another female CEO's departure?\nPart of this, says Christy Glass, professor of sociology at Utah State University, can be blamed on the high visibility \u2014 and accompanying scrutiny \u2014 that follows women into the C-suite.\nUnder pressure\nIn addition to balancing so many different expectations and battling employees' prejudices, some female leaders fear promoting women behind them could be seen as \"bias\" or \"having a feminist agenda,\" according to Glass.\n\"These women are extremely aware of the scrutiny they face,\" Glass says. \"To the extent that they become strong advocates for women, they face potential bias that they're not as committed to the organization overall and that instead they have this equity agenda. I think it's problematic.\"\nResearch also shows that when a woman or minority CEO takes control of a company, white male managers may actually withhold their support from female employees, essentially weakening the pipeline of diverse talent that could one day take over.\n\"They face this perfection standard,\" Glass says. \"They have to be flawless because of the level of scrutiny, and any mistakes are not only blamed on them, but sometimes blamed on women generally ... I think it's really difficult for those high-profile women to really be vocal advocates of other women. I think they're in a double bind.\"\nAsking the wrong question\nPeople are approaching this problem from the wrong angle, says Heather Foust-Cummings, senior vice president of research at Catalyst, a non-profit studying women and work.\n\"I think it's a far more compelling question \u2014 and it gets more to the root of what I think the real problem is \u2014 if we ask 'Why is it that men are not developing succession planning and placing women in the CEO seat?'\" she says.\nAnd in many companies, female CEOs aren't even the ones preparing succession plans. Instead, that work falls to the board of directors \u2014 many of which struggle with their own lack of diversity.\n\"One thing we heard from a lot of our respondents is that board diversity really matters,\" Glass says. \"It mattered for their promotion and it mattered for equity overall.\"\nIn expecting female CEOs to be the only ones who tap women, Foust-Cummings says, we're only perpetuating the stereotypes female CEOs already battle.\n\"It's really difficult when a woman CEO is being held to all these standards that the men are held to, and then, on top of that, essentially we're asking them to be responsible for carrying an entire gender with them,\" she says. \"They're the ones who are supposed to promote and develop and have women succeed them \u2014 but we're not asking the same of men.\"","language":"en","source_name":"CNN Personal Fin","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf.rss","cybersecurity":"no","published":"2018-08-16T11:45:58+02:00","classifications":{"User4":"no","User25":"no","User35":"no"},"copyright_statement":"\ufffd 2018 Cable News Network LP, LLLP."},{"title":"The rise of diversity and inclusion jobs","content":"Earlier this year, Uber hired its first ever chief diversity officer, following a string of sexual harassment claims and other PR crises for the brand. Last month, after a year plagued by controversy, the NFL posted a job opening for a head of diversity and inclusion.\nDiversity officers are popping up at many other high-profile companies, too. The titles may vary \u2014 \"director of diversity and inclusion,\" \"chief equality officer\" or \"head of diversity, inclusion and belonging\" \u2014 but more organizations are realizing this is something that matters to their employees. It even merits an entire position (or sometimes, even its own department).\nAccording to data from Indeed, demand for the roles has increased significantly in just the last few years. Between 2017 and 2018, Indeed postings for diversity and inclusion positions had increased by nearly 20%.\nBut what does a diversity officer do?\nA three-prong approach\nDiversity and inclusion roles require expertise in three important areas: employee recruitment, retention and engagement. Diversity and inclusion go hand-in-hand, which is exactly why you see them in so many of these job titles. In diversifying a company workforce, leaders then also have to make sure employees from underrepresented groups feel welcome.\n\"All these efforts have to be connected,\" says Mary Pharris, director of business development and partnerships at Fairygodboss, a job review site for women. \"Because then you get a disconnect with what you're doing in the recruitment process, which ultimately affects how you retain employees.\"\nFocusing on diversity and inclusion isn't just a good PR move, something to implement in the wake of a crisis. Instead, says Pharris, it's a proven investment in company success.\n\"There's been study after study that shows diversity is good for the bottom line,\" she says. \"So by investing in this, companies are doing the right thing. It not only makes your employees happy at the end of the day, but if your employees are happy they're more likely to stay.\"\nWorking yourself out of a job\nCiara Trinidad, program manager for inclusion and diversity at Netflix (NFLX), has learned to keep her eyes on it all.\n\"This is not just siloed to recruiting and HR,\" she says. \"It's the way in sales we talked and targeted the people who would eventually become our customers, the way we treated the people who served us catered lunch ... the goal of this job is to eventually work myself out of a job.\"\nThat meant focusing on recruiting, but also on training and developing the talent already at the company \u2014 especially those in positions of influence.\n\"The solvers of this problem are our people managers,\" she says. \"They're the ones who set the pace for employees' personal development. If you don't invest in them in all the ways you can, it's not going to work.\"\nNetflix strives for diversity not just in its employees, but in its programming as well. Her usual day could involve meeting with talent partners, production managers and employee resource groups, talking about what they want in the workplace and what could be better for people like them.\nShe admits the \"working herself out of a job\" thing might not be happening any time soon.\nIn the past, many companies relied on employees from underrepresented groups to spark change from the ground level. Trinidad says her job now is focused on listening to those employees, raising their concerns to the highest levels and implementing policies to help.\n\"They don't need to be distracted thinking about how to survive this workplace, how to make it even better for people like themselves,\" she says. \"They just need to be focused on their job, [and] I need to be focused on building infrastructure so they feel like they can be themselves.\"","language":"en","source_name":"CNN Personal Fin","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf.rss","cybersecurity":"no","published":"2018-08-21T11:09:37+02:00","classifications":{"User7":"no","User14":"no"},"copyright_statement":"\ufffd 2018 Cable News Network LP, LLLP."},{"title":"Comedian Andy Ford on 'working with legends'","content":"Comedian Andy Ford on 'working with legends'\nComedian and pantomime star Andy Ford is reflecting on his 56th year in showbusiness.\nHe spoke to BBC Radio Bristol about his memories of Sir David Suchet and the late Dame Barbara Windsor.\nThe family entertainer and comedian will be embarking on his new show, Flippin' World Tour of the West Country, later this month.\nFollow BBC Bristol on Facebook, X and Instagram. Send your story ideas to us on email or via WhatsApp on 0800 313 4630.","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-21T08:44:30+02:00","classifications":{"User14":"no","User21":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Original Coronation Street star Philip Lowrie dies","content":"Original Coronation Street star Philip Lowrie dies\nOriginal Coronation Street star Philip Lowrie has died aged 88.\nLowrie, who appeared in the first episode of the ITV soap in 1960 as the original bad boy Dennis Tanner, died on Friday, his publicist Mario Renzullo said.\n\"My client and very dear friend, Philip Lowrie, the beloved actor renowned for his role as Dennis Tanner on Coronation Street, passed away yesterday,\" he said.\n\"His death marks the end of an era for the world's longest-running soap, where he became a cornerstone of its storytelling.\"\nLowrie was born in Ashton-under-Lyne, Greater Manchester.\nWhen the soap started more than six decades ago, Lowrie's character was seen as a national heartthrob thanks to his roguish role.\nDennis was introduced as the son of Elsie Tanner, and moved in with his mother after being released from prison.\nLowrie had originally auditioned for the role of Ken Barlow prior to the show's launch, and appeared in the first episode at the age of 24.\nWilliam Roache was soon cast as Ken for the beginning of the soap and became a regular sparring partner for Dennis.\nHe left the Street in 1968, when he married Jenny Sutton and moved to Bristol, and did not return until 2011.\nCorrie reappearance\nAccording to Mr Renzullo, Lowrie was presented in September 2011 with a certificate by the Guinness World Records for being the person with the longest gap between television appearances as the same character in the same show.\nDennis soon got back in touch with newsagent Rita Sullivan (Barbara Knox), who was his sweetheart when she first appeared in the show in 1966, and they tied the knot when he came back.\nHe left the soap again in 2014 and was later killed off without making another appearance on screen.\nVaried career\nLowrie's mother saved for his fees to go to the Royal Academy of Dramatic Art (Rada) in London after he left school.\nAfter graduating three years later, he soon received his first parts in the West End, appearing with Dame Margaret Rutherford and Peggy Mount in the play Farewell, Farewell, Eugene.\nHe also appeared on Victoria Wood's comedy shows, such as Victoria Wood's All Day Breakfast, Victoria Wood, Pat and Margaret, Live In Your Own Room, and We'd Quite Like To Apologise.\nHis later stage lead roles in the 2000s and 2010s included being in Dame Agatha Christie's The Mousetrap, The Case Of The Frightened Lady and The Lady Vanishes.\nListen to the best of BBC Radio Manchester on Sounds and follow BBC Manchester on Facebook, X, and Instagram and watch BBC North West Tonight on BBC iPlayer.","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-26T13:05:39+02:00","classifications":{"User10":"no","User27":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"How to build a career in diversity and inclusion","content":"Forty years ago, business leaders couldn't imagine entire career paths in diversity management, let alone schools offering diversity and inclusion specialties.\nBut now, chief diversity officers at Facebook, Google and other high-profile companies are taking deeper looks at how companies hire, promote and welcome employees from all backgrounds.\nThe business world is finally paying attention \u2014 and so are prospective leaders.\nBut what does it take to succeed in this growing field?\nKnow the psychology\n\"I certainly didn't grow up thinking 'I'm gonna be the head of diversity at a company somewhere,'\" says Candice Morgan, head of inclusion and diversity at Pinterest. \"I didn't know that was a career path.\"\nIn college, Morgan studied psychology and business, where she fell in love with classes like \"Business Across Cultures.\" In her psychology classes, she learned more about how cultural and ethnic differences affect the ways we interact. In her business classes, she focused on how companies can help prepare employees for those interactions.\nAt Pinterest, Morgan works with colleagues beyond the human resources and recruitment teams. She even collaborated on a new product feature released last year, allowing users to filter their search results by skin tone.\nShe also spends a lot of time talking to employees about their experiences and dreams for their careers. Enabling them, she says, is key to her work.\n\"I split inclusion work into three areas: are people showing up? Are they developing? And are they advancing into leadership positions?\" she says. \"All of that is part of the metrics or the output.\"\nKnow the business\nRosanna Durruthy, head of global diversity, inclusion and belonging at LinkedIn, says she also spends a good amount of time thinking about relationships at work.\n\"There are still businesses or industries where the [lack of] representation creates 'onlyness,' as I describe it,\" she says. \"They may be the only one who represents their demographic: the only woman or the only person of color.\"\nBut as she tells future diversity leaders, you also have to know the business. What does it take to be successful at this organization? What goals are important to leaders? Are these goals accessible for all employees?\nThese questions, Durruthy says, are important to understanding the work of a diversity and inclusion officer. They help remake the culture of the company, not just the look of its workforce.\nKnow the people\nTwo years ago, Tufts University launched its diversity and inclusion leadership program, an interdisciplinary program aimed at preparing students for diversity roles across industries. The idea, says Robert Cook, dean of the graduate school of arts and sciences at Tufts, is that students in the program learn from a variety of different fields, all of which can combine to prepare them for a position that's becoming ever more popular.\n\"Increasingly, it's a profession. Increasingly, it's getting greater attention from all sorts of institutions,\" he says. \"What we want to do is give people the leadership skills to understand how organizations work, as well as the analytical skills so that they can be effective at their jobs.\"\nCiara Trinidad, program manager for inclusion and diversity at Netflix, says she's learned to appreciate how all these different pieces come together. From there, she says, good diversity and inclusion leaders have to make sure that message permeates all levels of the organization, beyond just the recruitment team or the executive team.\n\"Companies are like 'we care so much about diversity and inclusion, but if you were to go and ask a lower-level manager, 'Why do you care about diversity and inclusion?' they would have no idea,\" she says. \"That's the problem.\"\nCorrection: An earlier version of this story incorrectly reported Ciara Trinidad's title at Netflix.","language":"en","source_name":"CNN Personal Fin","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf.rss","cybersecurity":"no","published":"2018-08-23T10:17:32+02:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"\ufffd 2018 Cable News Network LP, LLLP."},{"title":"Stagecoach cancels driver holidays in union dispute","content":"Stagecoach cancels driver holidays in union dispute\nA union has threatened legal action against Stagecoach after it cancelled bus drivers' holiday dates during planned strikes.\nUnite union members in the south and west of Scotland are set to walk out for seven days over three weeks in May in a dispute over pay.\nThe union said it was \"deeply disappointed\" and described as a \"significant escalation\". It is seeking a High Court injunction against the firm.\nStagecoach said postponing annual leave was necessary due to increasing staff sickness levels and to provide \"dependable services to customers\".\nBBC Scotland News has seen a letter sent to a Stagecoach employee informing them that two weeks of agreed holiday in May has been cancelled.\nIt said the leave dates would be rescheduled \"at a time that can be accommodated by the operational needs of the business\".\nThe letter also said failure to attend work could be considered gross misconduct and \"may lead to disciplinary action\".\nUnite's industrial officer Siobhan McCready said: \"All previously agreed annual leave for drivers has been cancelled with immediate effect by Stagecoach West Scotland.\n\"Family holidays booked for the next few weeks will be impacted, but so will attending hospital appointments and taking family to these appointments.\n\"This is significant escalation taken by the company when they should be working with Unite to put a fairer pay offer on the table to resolve the dispute.\"\n'Dependable services'\nUnite said the 4% pay offer to its 500 members - operating out of depots in Ayr, Arran, Ardrossan, Dumfries, Kilmarnock and Stranraer - was \"unacceptable\".\nBut Stagecoach said it would increase hourly rates by more than 15% over two years, following a previous two-year deal that saw basic pay increase by 13%.\nStrike action is planned for 2, 6, 9, 12, 16, 19 and 23 May.\nStagecoach Scotland said drivers affected by the cancelled leave had been given \"more notice than legally required\".\nA spokesperson said: \"Due to increasing sickness levels and the importance of providing dependable services to our customers, it has been necessary to postpone holiday blocks.\n\"The company reserves the right to cancel leave to ensure it meets its service delivery obligations to keep the communities it serves connected.\"","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-28T12:42:45+02:00","classifications":{"User14":"no","User21":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Big student loans? Consider life insurance","content":"If you're co-signing big student loans for your child, you may want to buy a life insurance policy while you're at it.\nWhile no one wants to imagine the death of their child, taking out insurance on your son or daughter -- or asking them to purchase their own plan -- will protect you from being hit with mountains of debt should tragedy strike.\nAnd the policies are pretty cheap. A basic plan with up to $250,000 in coverage can cost as little as $15 a month for a young, healthy college student or recent graduate. That's a whole lot less than the loan payments you could be stuck with -- which average more than $200 a month.\nRelated: Parents hit with $200,000 student loan bill\nSuch a move would have been life altering to Steve and Darnelle Mason, who lost their daughter Lisa five years ago.\nTrying to pay back the $100,000 in private student loans they co-signed for their daughter has been a financial nightmare.\n\"I absolutely wish we had [a life insurance] policy,\" said Steve Mason. \"We would not have struggled financially for the past four years with these private student loans, and our credit would not have been ruined.\"\nFederal student loans are forgiven by the lender when a borrower dies, but private lenders aren't required to provide any such relief.\nThat's one reason it's important to get as much federal aid as possible before turning to private lenders. And for parents, it means not co-signing on a loan unless you have the means to repay it.\nAnother reason for caution: student loans can rarely be discharged in bankruptcy.\nRelated: Grieving parents receive student loan relief\nBut for many parents, getting their child a good college education is non-negotiable -- and that's when life insurance can provide a little peace of mind, says Eleanor Blayney, a certified financial planner and consumer advocate for CFP Board.\nJennifer Boughan, 47, purchased life insurance policies for her three daughters as soon as they enrolled in college. Each policy costs around $150 per year and provides $100,000 in coverage, enough to cover each girl's $50,000 to $60,000 in private and federal student loans should something happen.\n\"These policies are in case -- and God forbid -- the worst that could happen, does,\" said Boughan. \"Seems to me that is a far better expense than to have to face the devastation of what comes after the tragedy of a lost child.\"\nRelated: 3 things that drive life insurance premiums through the roof\nAfter hearing about the financial blow some grieving families have faced, Joseph Barbano took out an insurance policy for his college-bound son.\nBarbano hasn't had to take out loans yet, but he thinks he may need to down the road and wants to protect himself just in case. The 20-year term policy he took out for his son costs less than $20 per month and provides $250,000 in coverage.\nShopping for life insurance\nBefore purchasing a life insurance policy for your child, check with your lender. Some private lenders have recently started providing relief when a primary borrower dies -- including lending giants Sallie Mae, Wells Fargo and Discover. In these cases, insurance is generally unnecessary, says Mark Kantrowitz, senior vice president at Edvisors.\nIf your lender doesn't offer any protections, then compare insurance quotes online to find the best life insurance plan. Websites like InsuranceQuotes.com, which aggregates information from hundreds of top-rated insurers, can help you comparison shop.\nYou'll want to look for a term life insurance policy, which is a temporary policy where you can choose the length of coverage -- say 10 or 20 years.\nThe coverage you get should be equal to the loan balance -- $100,000 in coverage for $100,000 in loans, for example -- and the loan term should be equal to the estimated repayment term of the loan, Kantrowitz recommends.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2014-08-05T18:41:37+02:00","classifications":{"User3":"no","User15":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"6.5 million homes at risk from storm surges","content":"Every summer, residents along the Gulf of Mexico and Atlantic Ocean coasts brace themselves for the hurricane season. An analysis of storm surges found that 6.5 million single family coastal homes are at risk from flooding during this year's hurricane season, according to property researcher CoreLogic.\nGiven that oceanfront homes are among the most valuable properties along the coasts and also in the front line of incoming storms, the costs related to such flooding are also high.\nFloods from storm surges represent a collective $1.5 trillion in potential reconstruction costs, CoreLogic said.\nRelated: For sale -- dream beach homes\nFlooding's potential costs\nState | Potential reconstruction costs |\n|---|---|\nFlorida | $491 billion |\nNew York | $182 billion |\nLouisiana | $161 billion |\nNew Jersey | $92 billion |\nTexas | $77 billion |\nWhen tropical storms strengthen, their winds and low pressure causes water to gather. The mass of water can strike the shore and surge over low-lying lands.\nEven when hurricanes are not in the highest category, storm surges can occur, warns Thomas Jeffrey, a senior hazard scientist for CoreLogic.\nRelated: Wilder weather, smaller losses in 2013\nThe forecast for this season is for slightly less storm activity than normal.\n\"But the early arrival of Hurricane Arthur on July 3 is an important reminder that even a low-category hurricane or a strong tropical storm can create powerful riptides, modest flooding and cause significant destruction of property,\" he said.\nSuperstorm Sandy is a prime example. By the time it hit the Atlantic Coast in 2012, it did not even meet the strict definition of a hurricane but still managed to do an estimated $68 billion in damage from the water surge it caused along the coast line. Only Katrina, the costliest natural disaster in U.S. history, cost more.\nRelated: Which natural disaster is likely to destroy your home?\nThere are 19 states in the paths of the Atlantic and Gulf storms.\nDensely populated Florida, with its shallow elevation, is most at risk. There are 2.5 million homes that could get hit with a potential damage cost of nearly $500 billion.\nOther vulnerable states are Louisiana, where 750,000 homes are at risk, New York had 466,919 homes, New Jersey 445,928 and Texas 434,421.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2014-07-10T11:30:45+02:00","classifications":{"User7":"no","User28":"no","User30":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"FHA to lower cost of mortgage insurance","content":"In an effort to make owning a home more affordable, the Federal Housing Administration will dramatically cut the costs associated with the mortgages it backs.\nPremiums for FHA mortgage insurance, which is designed to protect the agency in case a borrower defaults on a loan, will be cut from 1.35% of a loan's value to about 0.85%, the White House said in a statement Thursday.\nRelated: Return of the first time home buyer\nAs a result, a typical first-time homebuyer will save $900 a year on their mortgage payments. Existing homeowners who refinance into an FHA loan will see similar savings.\n\"Too many creditworthy families who can afford -- and want to purchase -- a home are shut out of homeownership opportunities due to today's tight lending market,\" the White House said.\nThe White House estimates that the lower premiums will enable up to 250,000 new buyers to purchase a home.\nRelated: Five biggest threats to the housing recovery\nIn the wake of the financial meltdown and ensuing foreclosure crisis, FHA raised its mortgage insurance premiums to shore up its finances. But now home values are on the rise, the jobs picture is improving and foreclosures have fallen to their lowest level since 2006.\nLast March, the FHA announced it would not need another bailout due to improving financial conditions. The White House said that even after lowering premiums, reserves in the fund are projected to grow by $7 billion to $10 billion annually.\nRelated: Fannie, Freddie to offer 3% down payment mortgages\nFHA loans have been an important lifeline for low-income and higher risk borrowers in the wake of the financial crisis. As private lenders tightened their lending standards, FHA-backed loans became the only mortgages available to many of those buyers, given their tiny down-payment requirements and easier credit-score hurdles.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2015-01-07T15:39:27+01:00","classifications":{"User14":"no","User9":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"Americans Are Flying to Israel to Displace Palestinians","content":"Americans Are Flying to Israel to Displace Palestinians\nBy Angie Nassar\nFatima Salem, a 70-year-old Palestinian woman, stands in front of a group of Americans who are building a fence around the yard outside her house.\n\u201cI want to enter my home,\u201d she says.\nThe dwelling in front of her houses 11 family members and three generations. It\u2019s the place where Salem was born and it\u2019s the place where her parents grew old and passed away. It\u2019s also the place where she raised her children. Salem\u2019s granddaughter, also named Fatima, plays in the yard outside the house. Little Fatima is wearing a red tracksuit and staring in silence at the strangers who have invaded her space.\nSalem and her family live in Sheikh Jarrah, a Palestinian neighborhood in occupied East Jerusalem that was occupied by Israel in 1967. It\u2019s against international law to push Palestinians out of this area, but that hasn\u2019t stopped settlers \u2013 nationalist Jewish groups that believe in a divine right to this land \u2013 from trying.\nBut the Americans \u2013 hired by Chaim Silberstein, the head of a U.S.-registered charity \u2013 are here to claim this land as their own.\n\u201cIt\u2019s a parking lot that belongs to us,\u201d says a young man wearing black glasses and a gray T-shirt with the word Boston emblazoned on it in blue.\nFatima\u2019s entire family comes outside, and pleads for the group to leave. Instead, a Virginia rabbi named Ben Packer screams at them repeatedly, \u201cNo, no, no!\u201d\nThe effort to displace the Salems has been decades in the making. And it\u2019s happening because of a law that allows settlers to argue that Jewish residents used to live on this property. Palestinians don\u2019t have the same right to reclaim property that once belonged to them.\nAn Israeli bystander approaches the Americans building the fence and asks, \u201cWhy are you doing this? Understand what you are doing.\u201d\n\u201cWe got a basic idea,\u201d says a young man with a Texan drawl. He\u2019s wearing neon orange gloves as he separates wiring from the bunched-up fence being rolled out in front of the Salem family.\nLittle Fatima carries a chair over her head. The Salems have decided to use one of the last forms of resistance they have left: their bodies. They set up tables and chairs in the yard. They\u2019re now almost completely surrounded by the fence.\n\u201cI will not leave my home. Even if they come here and kick me out. I\u2019ll climb over the door and come back in. I swear. They\u2019ll kill me here before I\u2019ll leave,\u201d the elder Fatima later tells us.\nWhile it\u2019s the Israeli government and military that enforce Palestinian displacement, it\u2019s settler groups that work behind the scenes to make it happen.\nAfter months of reporting, my team and I found a network of Israeli settlers tied to charity donations from abroad \u2013 and Americans themselves \u2013 that are connected to efforts to displace this family.\nIn a new documentary for AJ+, we explore the links between the settler movement in Israel, charitable giving in the U.S. and the people who are participating in it.\nWatch it now on YouTube.","language":"en","source_name":"Al Jazeera Top Stories","source_url":"https:\/\/www.ajplus.net\/stories?format=rss","cybersecurity":"no","published":"2022-05-03T19:59:00+02:00","classifications":{"User11":"no","User9":"no"},"copyright_statement":"\u00a9 2013-2021 AJ+ All Rights Reserved"},{"title":"Archive: Watch the moment a fighter jets lands on a motorway","content":"Video shows 1975 military jet landing on motorway\nArchive video footage of a military jet coming in to land on a newly built Lancashire motorway before later taking off again has been released after half a century.\nTest pilot Tim Ferguson used the M55 as a makeshift runway on 26 April 1975 to prove his Jaguar aircraft - loaded with four missiles - could successfully land on a road and take off from one.\nPeople gathered nearby and watched in astonishment as the test pilot for the British Aircraft Corporation - which later became British Aerospace plc - completed his flying visit from Warton Aerodrome to the recently constructed motorway stretch at Weeton, near Blackpool.\nThe M55 officially opened - to regular motorists - a few weeks later.\nMotorways expert and Auto Shenanigans Youtuber Jon Jefferson said everything happened at the Blackpool end of the new motorway.\nHe told BBC Radio Lancashire: \"All of my research led me to the Weeton Road bridge which crosses over the M55 near Weeton.\n\"I believe that was where the jet was stocked up before taking off again. That's the precise spot where it all happened.\"\nListen to the best of BBC Radio Lancashire on Sounds and follow BBC Lancashire on Facebook, X and Instagram and watch BBC North West Tonight on BBC iPlayer.","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-26T06:32:41+02:00","classifications":{"User2":"no","User30":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"'Much loved' music venue to reopen after a decade","content":"'Much loved' music venue to reopen after a decade\nA \"much loved\" city music venue is set to reopen after being closed for almost a decade.\n53 Degrees in Preston's University of Central Lancashire (UCLan) campus hosted acts such as Arctic Monkeys, The 1975, Kasabian and Calvin Harris but has been mostly dormant since 2015.\nIt is now preparing to welcome music fans back for a full season of live music events.\nLive music promoters GS Promotions said it was \"delighted\" to bring the venue back to life in August in partnership with UCLan Students' Union (SU) and has already lined up acts such as singer songwriter Lucy Spraggan, Peat & Diesel, and the Lancashire Hotpots.\n53 Degrees originally opened its doors in 2005 and was run by UCLan SU.\nIt said it closed its doors in 2015 as students' preferences changed and the music industry was evolving making it tough to keep the venue going as a full-time gig space, although it still used it for key student events like Freshers' Week.\n'Go-to destination'\nJon Russ, from UCLan SU, said: \"We're thrilled to be bringing this iconic venue back to life in partnership with GS Promotions, adding to the vibrant live music scene in the heart of the city.\n\"Our goal is to make 53 Degrees a go-to destination for students, locals and touring acts alike.\"\nGS Promotions director Gav Scott said it was \"dead exciting\" to bring the \"much loved\" venue back to life.\nHe said it had always held a \"special place in the hearts of music lovers in Preston\" and it was \"working hard to secure an incredible roster of artists and shows for the venue\".\nThe relaunch will start with opening the venue's 400-capacity room with hopes to eventually expand into the venue's larger room, which has a capacity for 1,500 people.\nSarah Threlfall, deputy chief executive and director of community and wellbeing at Preston City Council, said 53 Degrees was a \"landmark venue for many\" and its reopening as a hub for live music was \"fantastic news\" for the city and would further enhance its cultural offer.\nHave you got any old photos from 53 Degrees and memories you would like to share? Use the form below to get in touch.\nListen to the best of BBC Radio Lancashire on Sounds and follow BBC Lancashire on Facebook, X and Instagram and watch BBC North West Tonight on BBC iPlayer.","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-27T06:26:12+02:00","classifications":{"User14":"no","User19":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Boy admits stabbing 15-year-old at school but denies murder","content":"Boy admits stabbing 15-year-old but denies murder\nA 15-year-old boy has admitted stabbing a student to death at a school in Sheffield, but denied his murder.\nHarvey Willgoose, also 15, died after being stabbed in the chest at All Saints Catholic High School, in Granville Road, on Monday 3 February.\nAt Sheffield Crown Court on Monday the defendant, who cannot be named because of his age, admitted manslaughter but denied murder. He also pleaded guilty to having a blade on school premises.\nA murder trial date was set for 30 June with the boy being remanded into youth detention custody.\nThe judge, Jeremy Richardson KC, addressed the boy, who was flanked by security staff and an intermediary.\n\"A jury will decide if you are guilty or not guilty of the more serious charge of murder,\" the Recorder of Sheffield said, before asking if he understood what had been said during the hearing.\nA previous court hearing heard Harvey was stabbed twice in the chest while on a lunch break at the school.\nSince his death, Harvey's parents have campaigned against knife crime and said they wanted to set up a youth club in Sheffield in his memory.\nThey have called for knife arches, similar to the metal detectors used in courts and at airports, to be installed in secondary schools, saying they \"didn't want anyone to go through what we have\".\nHarvey's funeral, which was held at Sheffield Cathedral a fortnight after his death, was attended by hundreds of people.\nThe school's head teacher described Harvey as an \"immensely popular\" young man whose \"smile would light up the room\".\nAn anti-knife crime march was held in Sheffield the weekend after his death, as Harvey's family and friends were joined by thousands.","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"no","published":"2025-04-28T11:30:59+02:00","classifications":{"User12":"no","User13":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Obamacare website reins in personal data sharing","content":"The government has stopped openly sharing your personal information from the Obamacare website with private companies.\nEarlier this week, the government came under fire after the Associated Press showed that Healthcare.gov was relaying users' personal information, such as zip code, income level, pregnancy status and whether or not you are a smoker.\nThat information was being shared with Google (GOOG), Twitter (TWTR), Yahoo (YHOO) and other companies that track people online, like the advertisement display service DoubleClick.\nThe evidence was on the website code itself.\nBut on Friday, CNNMoney read the code and found that Healthcare.gov was no longer relaying personal information to DoubleClick and others.\nObama administration officials did not respond to requests for comment on Friday.\nBut in a statement Saturday, a top official at the Centers for Medicare and Medicaid Services wrote that the agency has added \"a layer of encryption that reduces the information available to the third party tools we use from our URLs.\"\nThe change followed an internal review of Healthcare.gov's privacy policies, marketplace CEO Kevin Counihan wrote.\nAfter the initial reports about the privacy problems, Republican Senators Orrin Hatch and Chuck Grassley wrote a letter to the head of the Centers for Medicare and Medicaid Services demanding answers.\nCiting Healthcare.gov's many technology glitches, they wrote: \"This new information is extremely concerning, not only because it violates the privacy of millions of Americans, but because it may potentially compromise their security.\"\nTo be fair, the software tools used by Healthcare.gov were popular services that help improve a website's design (CNNMoney uses them).\nBut health officials would not explain why DoubleClick, a company in the advertising industry that already tracks people's browsing habits, should be allowed to know whether users smoke or are pregnant.\nFor its part, Google told CNNMoney it doesn't desire your personal health information anyway.\n\"We don't want and don't use that kind of data,\" said Andrea Faville, a Google spokeswoman. \"And we don't allow DoubleClick systems to be used to target ads based on health or medical history information.\"\nRelated: Obamacare employer mandate is eased\nWhen CNNMoney learned that the Health and Human Services Department was sending information to third parties in 2013, HHS would only assure that the data being shared with DoubleClick and others is transmitted to them securely.\nThat approach was criticized by privacy advocates such as the Electronic Frontier Foundation.\nNoah Lang, CEO of a health insurance startup Stride Health, said use of those tracking tools was sloppy and uncalled for.\n\"I don't think it's necessary to build a great user experience,\" he said. \"Should they be sending identifying information to a third-party advertiser? The pretty clear answer there is no. It's a massive breach of personal privacy.\"\nWhen CNNMoney read through the computer code on the Healthcare.gov website on Friday, certain lines of code that indicated the website was sending such personal information during the sign-up process were gone.\nCooper Quintin, a staff technologist at EFF, confirmed that the code was gone.\n\"That's a great first step for them to take,\" he said.\nWhile Healthcare.gov is no longer relaying your personal information on the front end, there's no telling what information might get shared once it is stored in the government's computers, however.\n--CNN's Jim Acosta contributed to this report.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"yes","published":"2015-01-24T19:54:11+01:00","classifications":{"User16":"yes","User15":"yes"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"Dozens of African migrants killed in US strike on Yemen, Houthis say","content":"Dozens of African migrants killed in US strike on Yemen, Houthis say\nAt least 68 African migrants have been killed in a US air strike on a detention centre in Houthi-controlled north-western Yemen, the armed group's TV channel says.\nAl Masirah reported that another 47 migrants were injured, most of them critically, when the centre in Saada province was bombed. It posted graphic footage showing multiple bodies covered in the rubble of a destroyed building.\nThere was no immediate comment from the US military.\nBut it came hours after US Central Command announced that its forces had hit more than 800 targets since President Donald Trump ordered an intensification of the air campaign against the Houthis on 15 March.\nIt said the strikes had \"killed hundreds of Houthi fighters and numerous Houthi leaders\", including senior officials overseeing missile and drone programmes.\nHouthi-run authorities have said the strikes have killed dozens of civilians, but they have reported few casualties among the group's members.\nThe migrant detention centre in Saada was reportedly holding 115 Africans when it was hit four times shortly before 05:00 local time (02:00 GMT) on Monday, according to Al Masirah.\nThe casualty reports could not be immediately verified, but Al Masirah's videos showed first responders recovering the bodies of at least a dozen men among pieces of concrete and metal debris on the floor of a large building with partially destroyed walls and no roof.\nOne injured man could be heard calling out \"My mother\" in Amharic, Ethiopia's official language, according to Reuters news agency.\nThe Houthi-run interior ministry condemned what it called the \"deliberate bombing\" of the facility and said it constituted a \"war crime\".\nThe UN's International Organisation for Migration (IOM) said it was \"deeply saddened by the reports of the tragic loss of life in Saada\".\n\"While IOM has not been operating at this facility, we remain committed to closely monitoring the situation and stand ready to offer support as needed,\" it added.\n\"We call on all parties to the conflict to prioritize the protection of civilians and ensure full respect for international laws.\"\nIn 2022, at least 66 people were reportedly killed when the Saudi-led coalition supporting Yemen's government struck a pre-trial detention facility only 100m (330ft) away from the location of Monday's attack.\nAl Masirah also reported that another eight people had been killed in overnight US air strikes in the Houthi-controlled capital, Sanaa.\nThe statement put out by Centcom late on Sunday said the US had \"intentionally limited disclosing details of our ongoing or future operations\" in order to \"preserve operational security\".\nDespite the devastation and humanitarian crisis in Yemen caused by 11 years of conflict, migrants continue to arrive in the country by boat from the Horn of Africa, motivated by political and economic instability, droughts and other extreme weather events in their own countries.\nMost of them are intending to cross into neighbouring Saudi Arabia to find work. Instead, they face exploitation, detention, violence, and dangerous journeys through active conflict zones, according to the IOM.\nIn 2024 alone, it says, almost 60,900 migrants arrived in the country, often with no means to survive. The majority of them are Ethiopians and Somalis.\nThousands of migrants are thought to be held in detention centres like the one in Saada, but there are no official statistics from the Houthi-run authorities. Rights groups say detainees experience dire conditions, including overcrowding, abuse and poor sanitation.\nEarlier this month, the Houthi-run government said a series of US air strikes on the Ras Isa oil terminal on the Red Sea coast killed at least 74 people and wounded 171 others. It said the terminal was a civilian facility and that the strikes constituted a \"war crime\".\nCentcom said the attack destroyed the ability of Ras Isa to accept fuel and that it would \"begin to impact Houthi ability to not only conduct operations, but also to generate millions of dollars in revenue for their terror activities\".\nLast month, Trump ordered large-scale strikes on areas controlled by the Houthis and threatened that they would be \"completely annihilated\". He has also warned Iran not to arm the group - something it has repeatedly denied doing.\nOn Sunday, Centcom said it would \"continue to ratchet up the pressure until the objective is met, which remains the restoration of freedom of navigation and American deterrence in the region\".\nSince November 2023, the Houthis have targeted dozens of merchant vessels with missiles, drones and small boat attacks in the Red Sea and the Gulf of Aden. They have sunk two vessels, seized a third, and killed four crew members.\nThe Houthis have said they are acting in support of the Palestinians in the war between Israel and Hamas in Gaza, and have claimed - often falsely - that they are targeting ships only linked to Israel, the US or the UK.\nThe Houthis were not deterred by the deployment of Western warships in the Red Sea and Gulf of Aden to protect merchant vessels last year, or by multiple rounds of US strikes on military targets ordered by former President Joe Biden.\nAfter taking office in January, Trump redesignated the Houthis as a \"Foreign Terrorist Organisation\" - a status the Biden administration had removed due to what it said was the need to mitigate the country's humanitarian crisis.\nOver the last decade, Yemen has been devastated by a civil war, which escalated when the Houthis seized control of the country's north-west from the internationally-recognised government, and a Saudi-led coalition supported by the US intervened in an effort to restore its rule.\nThe fighting has reportedly left more than 150,000 people dead and triggered a humanitarian disaster, with 4.8 million people displaced and 19.5 million - half of the population - in need of some form of aid.","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"no","published":"2025-04-28T12:40:56+02:00","classifications":{"User12":"no","User32":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Tom Hardy Netflix thriller 'puts Wales on world map'","content":"Tom Hardy Netflix thriller 'puts Wales on world map'\nThe team behind Netflix's new action thriller Havoc say it will \"put Wales on the map\" for filmmakers across the world.\nStarring Tom Hardy as a \"jaded\" detective, Havoc tells the aftermath of a drug deal gone wrong.\nAlthough it is set in an unnamed US city, all of it - including car chases and shootouts - was filmed in Wales.\nHardy and his co-star Forest Whitaker were spotted filming in south Wales in 2021, but the production experienced several delays because of the pandemic and the writers strike in the US.\nHavoc, which also stars Luis Guzm\u00e1n, Jessie Mei Li and Timothy Olyphant, began with the vision of its Welsh director Gareth Evans.\n\"I had this, like, one core image which was a corrupt cop in a crime scene where a drug deal's gone wrong and for whatever reason he was scooping cocaine into a coffee cup,\" said Evans, best known for gangster film The Raid and thriller series Gangs of London.\n\"And it all mushroomed out from there.\"\nEvans said it was \"incredible\" when Hardy came on board in the lead role and as a producer.\n\"One of the nicest things about Tom [is] I knew I was in my wheelhouse when it came to action film-making, but with Tom his skillset is deep dive explorations into morally complex characters and so we were able to fuse two styles together.\"\nEvans, who grew up in Hirwaun, Rhondda Cynon Taf, still lives in Wales.\nHe said recreating the US in south Wales was \"challenging\" but he wanted to bring work to the area.\n\"I started going around, like, Swansea, Port Talbot, Cardiff and Newport, looking for any little bit of architecture that I could find that might pass as a little bit Americana,\" he said.\n\"And so we took a look and we thought if we can get 30% or 40% real in camera then the VFX (visual effects) can take care of the rest.\"\nSwansea's Brangwyn Hall became the outside of an American police precinct, Swansea University's Bay campus provided exterior street shots, and a fishing shack was built in the Merthyr Mawr countryside.\nAlthough Havoc was made in Wales, US production company XYZ Films joined forces with Wales-based Severn Screen to make it.\nAram Tertzakian, one of XYZ Films' founders, has worked with Evans since Apostle, the 2018 horror featuring Michael Sheen which was filmed around Margam Park in Port Talbot.\nTertzakian spent much of the pandemic in an Airbnb in Cardiff while Havoc was being filmed.\n\"Gareth brought me to Wales for this project because he is a great patriot and wanted to figure out how to make films in Wales,\" said Tertzakian.\nHe said he believed that after Havoc, filmmakers and producers in the industry are going to be \"a lot more focused on Wales being on the map\".\n\"I think it's always been seen as an option but when they see Havoc and what we pulled off, I think it's going to blow their minds and really make Wales a lot more viable for a lot of people.\n\"Wales is one of the good guys,\" he added.\n\"You've got really hard working crews, a lot of dedication and love for the game. You get some amazing locations, both interiors and exteriors and we had a blast.\"\nAccording to Netflix and Creative Wales, Havoc is the largest feature film ever to be shot entirely in Wales, with post production also completed in Cardiff.\nNetflix said its productions in Wales, which also include Sex Education, had generated more than \u00a3200m for the UK economy since 2020.\nJack Sargeant, Wales' minister for culture, said productions like Havoc had delivered \"significant economic and reputational benefits\".\n\"We are immensely proud of our Welsh creative industries, which employ over 35,000 talented individuals, and the world-class infrastructure we have in place for film and TV productions.\"","language":"en","source_name":"BBC Arts","source_url":"https:\/\/feeds.bbci.co.uk\/news\/entertainment_and_arts\/rss.xml","cybersecurity":"no","published":"2025-04-25T05:07:34+02:00","classifications":{"User6":"no","User13":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Putin announces three-day Russian ceasefire in Ukraine next week","content":"Putin announces three-day Russian ceasefire in Ukraine from 8 May\nRussian President Vladimir Putin has announced a temporary ceasefire for the war in Ukraine.\nThe Kremlin said the ceasefire would run from the morning of 8 May until 11 May - which coincides with victory celebrations to mark the end of World War Two.\nIn response, Ukraine's Foreign Minister Andrii Sybiha called for an immediate ceasefire lasting \"at least 30 days\".\nWhile US President Donald Trump, who has been attempting to broker a truce between the two sides, said he wants to see a permanent ceasefire, the White House said.\nThe Kremlin announced a similar, 30-hour truce over Easter, but while both sides reported a dip in fighting, they accused each other of hundreds of violations.\nCeasefires have been attempted more than 20 times in Ukraine \u2013 all of them failed eventually, and some within minutes of going into effect.\nThe most recent one, over Easter, was very limited in scope and only resulted in a slight reduction in fighting, with both sides accusing each other of violating the truce.\nIn a statement on Monday, the Kremlin said Putin declared the ceasefire \"based on humanitarian considerations\".\nA translation of the statement said: \"Russia believes that the Ukrainian side should follow this example.\n\"In the event of violations of the ceasefire by the Ukrainian side, the Armed Forces of the Russian Federation will give an adequate and effective response.\n\"The Russian side once again declares its readiness for peace talks without preconditions, aimed at eliminating the root causes of the Ukrainian crisis, and constructive interaction with international partners.\"\nFollowing its release, Ukrainian Foreign Minister Sybiha said: \"If Russia truly wants peace, it must cease fire immediately.\"\n\"Why wait until May 8th?\" he wrote on X. \"If the fire can be ceased now and since any date for 30 days\u2014so it is real, not just for a parade.\"\nHe said Ukraine is ready to support a \"lasting, durable, and full ceasefire. And this is what we are constantly proposing, for at least 30 days\".\nWhite House press secretary Karoline Leavitt said Trump was growing \"increasingly frustrated with leaders of both countries\".\n\"He wants to see a permanent ceasefire.\n\"I understand Vladimir Putin this morning offered a temporary ceasefire. The president has made it clear he wants to see a permanent ceasefire first to stop the killing, stop the bloodshed.\"\nThe latest announcement comes during what the US has described as a \"very critical\" week for Russia-Ukraine peace talks.\nWashington has been trying to broker a deal between the two sides, but the Donald Trump administration has threatened to pull out if they do not see progress.\nPutin is keen to create the impression that Russia is serious about seeking peace - and he is keen for Trump to hear that message given Ukraine has accepted Washington's proposal for a more lasting 30-day ceasefire.\nIt comes after the US president expressed annoyance with Russia's continued attacks on Ukraine.\nRussia launched a full-scale invasion of Ukraine on 24 February 2022, and currently controls about 20% Ukraine's territory, including the southern Crimea peninsula annexed by Moscow in 2014.\nIt is estimated that hundreds of thousands of people - the vast majority of them soldiers - have been killed or injured on all sides since 2022.","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"unsure","published":"2025-04-28T13:40:51+02:00","classifications":{"User7":"no","User30":"unsure"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Airport investigates landing gear failure incident","content":"Airport investigates landing gear failure incident\nAn airport has launched an investigation after it was forced to close its runway when the undercarriage of a light aircraft collapsed.\nNorwich Airport said the private plane carrying two people was diverted to its runway at about 13:50 BST on Sunday after it reported issues with its landing gear.\nA spokesperson for the airport said a \"limited\" investigation was under way, and that a full investigation was the jurisdiction of the Air Accidents Investigation Branch (AAIB).\nThe two people onboard were helped from the aircraft without injury, and the airport was back operating as normal, the spokesperson added.\nA flight to Amsterdam was cancelled and a TUI flight from Tenerife was diverted to Stansted while the runway was closed.\nThe runway reopened at about 16:30.\nA spokesperson for the East of England Ambulance Service said: \"One ambulance and a paramedic car were sent to Norwich Airport this afternoon following reports of a light aircraft in difficulty.\n\"Two persons were assessed at the scene, but no ambulance transport was required.\"\nThe AAIB has been approached for comment.\nFollow Norfolk news on BBC Sounds, Facebook, Instagram and X.","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-28T12:36:13+02:00","classifications":{"User7":"no","User24":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"The Police Are Really Bad at Solving Crime","content":"The Police Are Really Bad at Solving Crime\nBy Marian Jones\nOn April 12, a 62-year-old man named Frank James stunned New York City when he detonated smoke bombs and opened fire on a crowded subway car in Brooklyn, injuring 29 people but killing none.\nThe hapless manhunt that ensued exposed not only police incompetence, but raised plenty of questions about what police really do with their time.\nThe NYPD has the country's largest budget ($10.4 billion), 36,000 cops and officers for every subway station (3,250 transit police). But, despite all of these resources, they were still unable to arrest the gunman. According to multiple news outlets, one officer at the scene of the attack couldn't get his radio to work and asked civilians on the platform to call 911. None of the security cameras at the 36th Street station, where the shooting occurred, were functioning properly.\nThe gunman left so many clues that some likened him to the Riddler, who intentionally leaves riddles that, if cracked, would lead authorities right to him. The first was forgetting the key to a U-Haul van he had rented under his own name on the train \u2013 as well as the credit card he used to rent it. Even so, James still eluded capture for more than a day.\nWhat ended the manhunt? Did police, as NYPD Commissioner Keechant Sewell said, leave \u201cnowhere left for him to run\u201d?\nEvidently, James got bored of waiting and called in a tip on himself. Yet he was only apprehended when Zack Tahhan, a 21-year-old Syrian immigrant and security camera technician, saw a man who matched police photos walking down the street in the East Village. The Brooklyn subway shooter was found by an everyday, working-class New Yorker.\nThis highlights a larger problem: Most people mistakenly assume that police solve crimes on a daily basis. According to University of Utah law professor Shima Baughman's research, just 11% of significant crimes end in an arrest and 2% in a conviction. A significant proportion of serious crimes usually remain unsolved.\nWhat are police doing instead? Most cops spend between 46% and 81% of their time on \u201cunassigned\u201d duties, such as eating lunch or filling out paperwork. And when they\u2019re on patrol, cops playing with their phones has become such a problem that even Mayor Eric Adams, a former cop himself, has expressed his \u201cfrustration.\u201d Two weeks after the subway shooting, Adams asked New Yorkers to send him photos of officers using their phones while on duty. \u201cWe are going to start taking very aggressive actions to make sure police are patrolling our subway system and not patrolling their iPhone,\u201d the mayor warned.\nPublic perception of police in the United States has for decades been dominated by the misleading image of the warrior officer, even though police spend most of their time responding to noncriminal calls like traffic incidents, and minor crimes. Only a small percentage of time is spent responding to violent crimes in a given shift.\nThis reality is not reflected in police training and recruitment. Police officers are disproportionately drawn from the military, where they were educated and trained in institutions that prioritize violence and law enforcement, as per Vox.\nSince taking office, Adams has resisted abolitionist demands to defund the police and fund social services instead. (One thing many people can agree on is that cops should not be filling the role of mental health professionals and social workers.) In fact, he has attempted to reinstate contentious law enforcement tactics such as restoring the plainclothes unit that was responsible for Eric Garner's killing (as well as for \"stop and frisk\") and the use of facial recognition technology that has been criticized for inaccuracy and for being disproportionately deployed against nonwhite New Yorkers.\nIn the wake of the shooting, Adams revealed plans to increase police presence in the subways and install metal detectors at stations. No evidence exists to link more cops to increased safety, experts say. Data shows no correlation between spending millions of dollars on police and lowering crime or increasing public safety.\nSo what is the real purpose of the police? Reporter John Teufel, who follows Adams closely for New York publication The Indypendent argues that Adams accurately sees the police as protectors of private property and business interests. While James was waiting for the cops to find him, the NYPD's anti-terrorism unit, the Strategic Response Group (SRG), was busy dismantling homeless encampments.","language":"en","source_name":"Al Jazeera Top Stories","source_url":"https:\/\/www.ajplus.net\/stories?format=rss","cybersecurity":"no","published":"2022-05-07T18:50:00+02:00","classifications":{"User16":"no","User15":"no"},"copyright_statement":"\u00a9 2013-2021 AJ+ All Rights Reserved"},{"title":"Liverpool announce Premier League victory parade","content":"Liverpool announce Premier League victory parade\nPremier League champions Liverpool will parade through the city on an open-top bus, it has been announced.\nThe Reds won 5-1 against Tottenham at Anfield on Sunday to secure their second Premier League title, a record-equalling 20th top-flight trophy.\nThe bus will set off from Allerton Maze at 14:30 BST on Monday 26 May before travelling along a nine-mile (15km) route including Queens Drive and The Strand before finishing on Blundell Street.\nHundreds of thousands of fans are expected to line the route to celebrate with Arne Slot and his title-winning squad.\n'Bumper bank holiday weekend'\nThe parade, which is being organised by Liverpool City Council, is expected to last between three and five hours.\nCouncil leader Liam Robinson said: \"We're delighted to officially invite Liverpool Football Club to parade around the city on 26 May.\n\"A Liverpool victory parade is more than football - it's a celebration of our city's pride, passion and community spirit.\"\nRobinson said it was going to be a \"bumper weekend in Liverpool\", adding that a huge amount of work had already been done behind the scenes in preparation.\nThousands of music fans will also be heading to Sefton Park for BBC Radio 1's Big Weekend from Friday 23 to Sunday 25 May inclusive.\nLiverpool will end their Premier League campaign on 25 May when Crystal Palace visit Anfield.\nRivals Everton play away on the final day of the season, a week after bidding an emotional farewell to their Goodison Park home.\nChief Insp Chris Barnes said: \"We would like to take this opportunity to congratulate Liverpool Football Club on their success.\n\"The parade will be a fantastic event for the players, the club, the city, and all the fans who will turn out to cheer their team on through the streets of Liverpool.\"\nWhat's the parade route?\nThe Liverpool victory parade will set off from Allerton Maze and travel north on Queens Drive towards the Fiveways roundabout and Rocket flyover.\nFrom there, it will make its way down the following roads:\n\u2022 Queens Drive\n\u2022 Mill Bank\n\u2022 West Derby Road\n\u2022 Islington\n\u2022 Leeds Street\n\u2022 The Strand\nThe parade will finish on Blundell Street.\nIs the parade free to attend?\nThe parade is a free event, with fans invited to line the entire route.\nThe football club will pay the full costs of the event, said a council spokesperson.\nHow to get there and where to park\nFans thinking about heading into the city for the parade are being urged to plan their travel arrangements in advance.\nThey are also being told that the individual use of pyrotechnics and flares will not be permitted.\nA council spokesperson said more information and advice would be issued in due course from themselves, Liverpool FC, Merseyside Police and Merseytravel.\nChief Insp Chris Barnes, from Merseyside Police, said rolling road closures would be in place to accommodate the parade, with some disruption inevitable.\n\"We would ask motorists to be patient, or avoid the area of the parade route where possible,\" he added.\n\"Officers will be providing a reassuring presence along the route to ensure that the day is not only one to remember, but also an enjoyable and safe event for all those attending the parade.\"\nListen to the best of BBC Radio Merseyside on Sounds and follow BBC Merseyside on Facebook, X, and Instagram. You can also send story ideas via Whatsapp to 0808 100 2230.","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-28T12:48:30+02:00","classifications":{"User14":"no","User29":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Parents 'elated' after single-sex toilets ruling","content":"Parents 'elated' after single-sex toilets ruling\nParents in the Scottish Borders say they feel \"elated\" after a judge ruled that Scottish schools must provide single-sex toilets for pupils.\nThe local authority had installed only gender neutral toilets at the new Earlston Primary School, which recently opened.\nSean Stratford and Leigh Hurley complained to the council about the policy at the school their son had previously attended, but it was rejected.\nThe council conceded that they had a legal obligation to provide male and female facilities at the Court of Session in Edinburgh on Wednesday.\nThe local authority said it had accepted the argument prior to the hearing and therefore did not defend itself in court.\nThe move comes after judges at the UK Supreme Court last week unanimously ruled that a woman is defined by biological sex under equalities law.\nMs Hurley said she had felt \"very emotional and very tearful\" since the conclusion of the case.\n\"It's felt bittersweet,\" she told BBC Scotland News.\n\"It should never have come this far, we should never have had to do a judicial review.\n\"We're grateful to the legal minds that supported us and we're thankful that we got the result that we got.\"\n'It's the law'\nMr Stratford said he was \"delighted\" but still felt \"a bit of anger as to the way we were treated\".\nHe added: \"It was very clear, and we pointed it out to them that it was very clear.\n\"It's the law. This could have been dealt with at such an early stage.\"\nMs Hurley said she found out through working at the school that children were allowed to play on the sports teams that matched the gender they identified with.\nShe asked more questions about this policy in the summer of 2023 and discovered that the toilets in the new school would be gender neutral. She said the school had failed to consult parents on this.\nAs well as Earlston, Jedburgh Grammar Campus - also in the Scottish Borders - only has gender neutral toilets.\nThree new schools being planned and built by Scottish Borders Council are designed to have gender neutral toilets.\nWednesday's judgement ruled that mixed-sex schools must have single-sex toilets, but they can have gender neutral toilets in addition to that.\nBBC Scotland News understands that the Scottish government is confident that the vast majority of schools in Scotland already offer single-sex lavatories.\n'Confusing' guidance\nMs Hurley said she received \"confusing\" guidance from the school after she raised concerns. She said she did not understand how the guidance would work.\nShe added: \"We just thought there should be so much more of a holistic approach and I just wanted to understand how we can support everybody.\"\nMr Stratford said they had requested risk and equality impact assessments on the council's decision, but they felt \"dismissed\" and \"treated like we were imbeciles\".\nHe said in his view, the law was clear but the council kept referring to Scottish government guidance.\nMs Hurley said it would be better to have three spaces that included a gender neutral option.\n\"We just couldn't understand why you had to take away the boy's space and the girl's space,\" she said. \"We didn't understand the need for it.\"\nShe said the case had cost \"a lot of money\", but they received some financial backing from For Women Scotland, as well as other donors they did not name.\n\"I think we're at a point where schools need more support from the government on this,\" she added. \"You have to get it right for every child.\"\nScottish Borders councillor Julie Pirone said the local authority would be reviewing the toilet provision in all its schools to ensure all children felt safe.\n\"It's not a huge review but we need to get it right,\" she added.\n\"I expect it to be small and minor changes of what we've got because our new schools are absolutely fantastic facilities.\n\"But this will make us pause and have a little rethink on the provision we've got and make sure they fit in with the legislation and the ruling we've had this week.\"\nAfter the court ruling, the Scottish government said it would carefully consider the implications of the judgement.\nA spokesperson added: \"Local authorities have statutory responsibility for the school estate, including provision of toilets.\n\"The Scottish government is committed to ensuring that our Transgender Guidance for Schools remains up to date and fit for purpose.\n\"As with any significant legal or policy developments, we will consider whether the guidance requires to be updated to reflect upon these.\"","language":"en","source_name":"BBC Ed","source_url":"https:\/\/feeds.bbci.co.uk\/news\/education\/rss.xml","cybersecurity":"no","published":"2025-04-24T15:30:03+02:00","classifications":{"User5":"no","User23":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Is an early night the key to better test results?","content":"Is an early night the key to better test results?\nYoung people who go to bed earlier and sleep for longer have greater brain function and could perform better in tests, a study suggests.\nWhile a good night's sleep was important, \"surprisingly little\" was known about sleep in adolescence, said Prof Barbara Sahakian of the University of Cambridge.\nResearchers from Cambridge, and Fudan University in Shanghai, found that those who slept for the shortest time had poorer brain functions - and better sleep could benefit memory and heart rate.\nProf Sahakian, of Cambridge's department of psychiatry, said that even with 15 minutes' more sleep \"we could still see differences in brain structure and activity and in how well they did at tasks\".\n\"This drives home to us just how important it is to have a good night's sleep at this important time in life,\" she said.\nResearchers tracked the sleep of 3,222 children aged between 11 and 12 using FitBit devices.\nThey compared the results against two groups of 13 to 14-year-olds, comprising 1,190 youngsters, and divided the children into three categories based on sleep times.\nThe first slept, on average, for seven hours and 10 minutes, while the second group slept for seven hours and 21 minutes, and the third slept for seven hours and 25 minutes.\nResearchers found the group that slept the longest had the largest brain volume, best brain function and lower heart rates, usually a sign of better health.\nThe first group had the smallest volume and poorest brain function.\nResearchers also found no difference in school achievements between the three groups, but when given cognitive tests in reading, vocabulary and problem-solving, the group that slept the longest performed the best.\nThe study, published in Cell Reports, also used data from the Adolescent Brain Cognitive Development Study.\nDr Qing Ma, of Fudan University, said: \"Although our study can't answer conclusively whether young people have better brain function and perform better at tests because they sleep better, there are a number of studies that would support this idea.\n\"For example, research has shown the benefits of sleep on memory, especially on memory consolidation, which is important for learning.\"\nSenior author Dr Wei Cheng added: \"Given the importance of sleep, we now need to look at why some children go to bed later and sleep less than others.\n\"Is it because of playing videogames or smartphones, for example, or is it just that their body clocks do not tell them it's time to sleep until later?\"\nFollow Cambridgeshire news on BBC Sounds, Facebook, Instagram and X.","language":"en","source_name":"BBC Ed","source_url":"https:\/\/feeds.bbci.co.uk\/news\/education\/rss.xml","cybersecurity":"no","published":"2025-04-23T13:50:25+02:00","classifications":{"User14":"no","User23":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Singles pay more for car insurance","content":"Singles may have more fun, but they also pay more than their married friends for car insurance.\nA single 20-year-old pays 21% more than a married 20-year-old for the same policy, a new study from InsuranceQuotes.com found.\nTo an insurer, it comes down to statistics -- and singles get into more accidents.\nMarried drivers might be more cautious since they're more likely to have kids, said Laura Adams, an analyst an InsuranceQuotes.com.\nDrivers in their 20's who are married actually get bigger discounts than married drivers in their 30's, who only get a roughly 3% break.\nGender and age also play a big role in what drivers pay.\nMen pay more than women when they're younger. A 20-year-old man pays 22% more than a woman the same age for the same policy, the report found.\nRelated: Teen drivers: Buckle up and lower the volume, Dad's monitoring you\nThe good news: Car insurance costs for both men and women decrease every year until age 60.\nThe report used data from the largest insurance carriers in each state and D.C. In its comparisons, it assumed the drivers were employed, had a bachelor's degree, a clean driving record, an excellent credit score, and drove a 2012 sedan.\nHawaii is the only state that prohibits insurance companies from considering marital status in rate calculations. And age cannot be a factor in either Hawaii or California.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2015-03-26T10:06:17+01:00","classifications":{"User14":"no","User9":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"Urgent care in England performing 'far worse' than pre-pandemic, think tank says","content":"Urgent care worse than pre-pandemic, think tank says\nA leading health think tank says urgent and emergency care in England is performing \"far worse\" than before the pandemic.\nThe Health Foundation argues that the NHS was \"in distress\" this winter with A&E waiting times reaching a record high.\nThe group says it would be wrong just to blame relatively high levels of flu.\nThe government is due to publish an urgent and emergency care plan soon. The Department for Health and Social Care said that hospitals were \"feeling the strain\" but that it was taking \"decisive action\" to prevent winter crises.\nThe Health Foundation report on the recent winter says that the number of people waiting 12 hours or more in A&E after a decision to admit to a ward was the highest since modern records began. It topped 60,000 in January, or 11% of emergency admissions.\nThe report says that a familiar problem remains as acute as ever \u2013 delays discharging patients from hospital who are fit to leave. This, it says, made bottlenecks worse in A&E and for ambulances trying to hand over patients and that delays for those handovers were worse than in previous winters.\nThe authors acknowledge that flu cases in hospitals were higher than usual but no worse than in the winter of 2022-23 \u2013 though the number took longer to fall than in that year.\nHospital patients with the winter vomiting bug norovirus were also more numerous than in many winters.\nBut hospital admissions for the respiratory virus RSV were similar to previous winters, and Covid admissions remained relatively low. Overall emergency hospital admissions fell slightly compared to the previous winter, as did the number of people going into major A&E units.\nThe authors argue that the NHS should be prepared for winters like this one and that blaming external factors such as winter bugs risked offering \"false comfort\" about the state of the health service.\nTim Gardner, assistant director at the Health Foundation, said an annual winter crisis did not have to be inevitable and the analysis should be a \"wake up call to the government to focus on the underlying issues\".\nA Department for Health and Social Care spokesperson said: \"Despite our actions to protect patients during the colder months, including vaccinating more people than last winter, we know hospitals are feeling the strain.\n\"Annual winter pressures should not automatically lead to an annual winter crisis.\" It says its \"decisive action\" included ending the junior doctors' strikes and rolling out the country's first RSV vaccine.\nThe Royal College of Emergency Medicine said in response to the report there was a \"clear roadmap\" and that the urgent and emergency care plan and a 10-year plan for the NHS, which are both due soon, offered \"an unmissable opportunity to implement changes that are so desperately needed\".\nIn a separate move the Department of Health and Social Care said a target for increasing the number of hospitals in England allowing patients to view appointments through the NHS app had been exceeded. The target was 85% by March and the outcome was 87%, up from 68% last July, it said.\nThe department also said because more patients could get access to correspondence via the app, 12 million fewer letters had been sent since July. There were 1.5 million fewer missed appointments, it said. Ministers said this was helping cut waiting lists and saving taxpayers money.\nSign up for our Politics Essential newsletter to keep up with the inner workings of Westminster and beyond.","language":"en","source_name":"BBC UK","source_url":"https:\/\/feeds.bbci.co.uk\/news\/uk\/rss.xml","cybersecurity":"no","published":"2025-04-27T23:02:21+02:00","classifications":{"User7":"no","User30":"no","User31":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"How can I protect my investments from inflation?","content":"How can I protect my investments against inflation?\nEven as your investments increase in value, inflation can eat away at what they\u2019re worth.\nThere are things investors can do to hedge the immediate effects of inflation, or earn a return that outpaces inflation over time. But it can be hard to predict.\n\u201cAfter-inflation returns are the only ones that matter for investors in the real world,\u201d says Robinson Crawford, an investment adviser with Montebello Avenue.\nEven if inflation is currently rising more slowly than analysts predicted, it\u2019s better to be prepared.\nStocks\nFinancial advisers say one of the most consistent hedges against inflation is a properly diversified stock portfolio.\nEquities have historically outpaced inflation, says Sean C. Gillespie, a financial planner with Redeployment Wealth Strategies says that while there is inherent volatility in a stock portfolio, \u201cequities are a long-term asset for your plan just like inflation is a long-term threat.\u201d\nTo figure out where to put your money in the stock market, investors could look to a total return strategy that relies on equities to provide positive inflation-adjusted returns over the long term.\n\u201cOf course, investors have to accept more risk when investing in stocks and endure periods when the returns have not outpaced inflation,\u201d says Dejan Ilijevski, an investment adviser at Sabela Capital Markets. \u201cAlthough some investors may assume that higher inflation leads to lower stock performance, US market history shows that nominal annual stock returns are unrelated to inflation.\u201d\nGold and commodities\nGold and commodities have been standard havens from inflation for investors.\n\u201cTraditionally commodities and gold have been good inflation hedges,\u201d says Stephanie Bucko, a chartered financial analyst and co-founder of Mana Financial Life Design. But she says it is important to take into account the US dollar\u2019s strength as part of this equation.\n\u201cWe like oil exposure, as this impacts our clients on a day-to-day basis related to gas prices, but it also provides a good inflation hedge,\u201d says Bucko, adding that we saw this in the 1970s as inflation doubled and nominal oil prices skyrocketed.\nBut commodity markets, for the unfamiliar, can be complex and risky.\n\u201cCommodities are volatile, more so than stocks, which means that adding commodities to a portfolio may increase real return volatility, offsetting the benefits of hedging,\u201d says Ilijevski.\nReal estate\nReal estate is the ultimate hard asset in times of inflation since it will see price appreciation. Financial advisers suggest investors find a place for real estate in a portfolio.\nInvestors can gain exposure to real estate by directly owning commercial or residential property, or by investing in real estate investment trusts (REITs).\nReal estate is a sound investment, says Crawford. \u201cBut I would caution that if you\u2019re not increasing rent in your real estate, you aren\u2019t fighting inflation.\u201d\nShort term bonds and TIPS\nShort-term bonds and Treasury Inflation-Protected Securities (TIPS) are investments that are a hedge against inflation.\n\u201cHedging seeks out asset classes that tend to positively correlate with inflation,\u201d says Ilijevski.\nFor example, he says, short-term maturities allow bond-holders to more frequently roll over the principal at higher interest rates. This helps inflation-sensitive investors keep up with short-term inflation.\nSimilarly, TIPS, issued by the government, are also a fixed-income security hedge against inflation. Their principle is adjusted to reflect changes in the Consumer Price Index. When CPI rises, the principle increases, resulting in higher interest payments.\n\u201cTIPS absolutely merit a place in a US investor\u2019s portfolio, especially those with significant bond holdings,\u201d says Crawford. \u201cThe main issue is that they increase in value in conjunction with the CPI, which many would argue is not an accurate inflation measure.\u201d","language":"en","source_name":"CNN Personal Fin","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf.rss","cybersecurity":"no","published":"2018-10-11T14:19:35+02:00","classifications":{"User0":"no","User15":"no"},"copyright_statement":"\ufffd 2018 Cable News Network LP, LLLP."},{"title":"Moonves' negotiated exit shows the power of #TimesUp","content":"Months have passed since celebrities first wore Time's Up pins on the red carpet, but the advocacy organization hasn't stopped fighting for women facing harassment.\nOn Sunday, Ronan Farrow published another bombshell investigation in The New Yorker. In his latest story, six new women accused CBS chief executive Leslie Moonves of sexual misconduct.\nMoonves, one of America's highest-paid CEOs, stepped down hours later \u2014 but still with hope of an eventual payout from his former employer.\n\"As of a couple of days ago, they were still talking about potentially letting him leave with a very generous exit package, up to the neighborhood of $100 million,\" Farrow said on CNN. \"Many of the women found that very, very frustrating. They felt this was a board that has let a powerful man who makes a lot of money for this company, in the words of one person, 'get away with it.'\"\nAmidst rumors that Moonves would receive a multi-million dollar \"golden parachute\" package, Time's Up, released a statement asking for \"real change.\"\nIn lieu of a rumored $100 million payout, Moonves and CBS will now donate $20 million to organizations that support the #MeToo movement and other groups fighting for workplace equity for women. That money will be subtracted from any severance money Moonves ultimately receives, and CBS has promised any payment to Moonves \"will depend upon the results\" of the ongoing internal investigations at CBS.\nTime's Up responded with a tweet: \"A $20 million donation is a first step in acknowledging that you have a problem, @CBS. But it is far from a solution. You have $180 million set aside to pay Moonves. Use that money instead to help women. Cleansing the company of this toxic culture demands real systemic change.\"\nProgress made\nSince January 1, Time's Up has been hard at work creating some of that change.\nIn October 2017, stunning allegations against Hollywood heavyweight Harvey Weinstein spurred a nationwide reckoning on sexual harassment. In the following months, Time's Up launched as a coalition advocating for victims of sexual harassment across all industries.\nDuring awards season, celebrities walked the red carpet with Time's Up pins and, most memorably, dressed in all in black for the Golden Globes.\nSince then, the Time's Up Legal Defense Fund has raised more than $22 million to help women fight cases of sexual harassment. The fund, housed and administered by the National Women's Law Center, has so far received more than 3,000 requests from women seeking help with harassment in their own workplaces.\nThese women are reporting a variety of problems to the Legal Defense Fund: some are battling an unresponsive HR, others are struggling to reporting retaliation.\n\"We've seen a great outpouring of people looking for help,\" says Sharyn Tejani, director of the Time's Up Legal Defense Fund. \"It's people who have been harassed or assaulted at work years ago and are finally coming forward, it's people who have had something happen to them at work and are not sure at all what to do ... So it's across the map, what we're seeing.\"\nFrom there, Tejani says more than 700 attorneys have worked with Time's Up to provide free initial consultations for victims. In some cases, Time's Up works with attorneys to fund these cases as they make their way to court.\nProgress still to come\nBut even when high-profile cases fade from the headlines, the #MeToo movement doesn't have an end date, according to its leaders. In March at SXSW, Time's Up founding member Nina Shaw said, \"I think there are a bunch of guys waiting for this to be over. It's never going to be over.\"\nIn the months since, the Legal Defense Fund has continued to fight for the rights of low-wage workers. This summer it announced outreach grants for organizations supporting vulnerable communities. The grants educate workers about rights regarding sexual harassment and the reporting process.\n\"The important thing here is it started with these women in Hollywood, and then the connections were made that turned it into something broader, much larger and more expansive than that,\" Tejani says. \"While it may have started in one place, the focus is really on low-wage workers.\"","language":"en","source_name":"CNN Personal Fin","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf.rss","cybersecurity":"no","published":"2018-09-10T17:33:52+02:00","classifications":{"User12":"no","User25":"no"},"copyright_statement":"\ufffd 2018 Cable News Network LP, LLLP."},{"title":"Why your life insurance premiums may be so high","content":"What you'll pay for a life insurance policy can vary dramatically; men pay higher premiums than women, older policyholders pay more than younger ones and smokers pay more than non-smokers.\nBut just how much does your age, gender or smoking habit cost you? InsuranceQuotes.com evaluated life insurance premiums for the top 25 carriers in the nation to find out.\nMen pay an average of 38% more than women for the same coverage.\nHere's one area where women have a financial edge. Men are at a greater risk of cardiovascular disease, various cancers and accidental injuries and that makes them more risky to insurers. The average life expectancy of an American man is also five years younger than a woman's, meaning an insurer is more likely to pay out on a man's policy than a woman's.\nSmokers pay more than three times as much as non-smokers for the same policy.\nInsurers can charge smokers three times as much as non-smokers, insuranceQuotes.com found.\nRelated: Stressful jobs that pay badly\nA non-smoking 45-year-old woman, for example, pays $45 a month for a $500,000 term life policy. If she smokes, however, the premium shoots up to $167 a month. That's $1,462 more a year.\nIf you can kick the habit, however, you can save big. Tell your insurer that you've been smoke-free for two years and they will usually lower your premium to the rate for non-smokers, said Laura Adams, an analyst for insuranceQuotes.com.\n\"That's pretty generous,\" said Adams. \"It's almost like you never smoked.\"\nRelated: Why you don't need to buy extra rental car insurance\nBut don't tell your insurer that if it's not true. If you do die of a smoking-related cause and your insurer finds out you never quit, they can deny the benefit entirely.\nGet coverage young and save -- but only if you need it\nMost people don't feel the need to buy life insurance until they have a child. And in general, that's a pretty good rule of thumb.\nIf you have children in your 20s or early 30s you could save significantly on premiums by opening a policy while you're young.\nPremiums for 35 year olds cost about 27% more than those for a 25 year old.\n\"Term life [policies are] popular because they're relatively inexpensive and people don't need policies for their entire life,\" said Adams. Many parents buy 20-year term policies to see their children through their college years.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"no","published":"2014-07-24T21:28:33+02:00","classifications":{"User14":"no","User30":"no","User31":"no"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"Girl, 5, among Vancouver car ramming attack victims as suspect charged","content":"Girl, 5, among Vancouver dead as suspect charged\nA man has been charged with eight counts of second degree murder after a car drove into a crowd at a street festival in Vancouver, Canada, killing at least 11 people - including a five-year-old girl.\nKai-Ji Adam Lo, 30, appeared in court late on Sunday and was returned to custody, Vancouver Police Department said, adding that further charges are expected.\nActing police chief Steve Rai described Saturday's attack at the Lapu Lapu Day festival - which was attended by up to 100,000 people - as the \"darkest day in the city's history\".\nThe identities of those killed have not yet been released by officials, and police said dozens more were hurt in the attack which is not being treated as terrorism.\nPolice said the suspect was known to them prior to the attack.\nOrganisers of the annual Lapu Lapu festival said the city's tight-knit Filipino community was \"grieving\" and the attack's impact will be felt for years to come.\nThe attack took place at around 20:14 local time on Saturday (03:14 GMT) at East 43rd Avenue and Fraser in the south of Vancouver.\nSeveral eyewitnesses to Saturday's attack described the moment the black SUV vehicle ploughed into crowds.\n\"There's a car that went just through the whole street and just hitting everyone,\" Abigail Andiso, a local resident, told the Associated Press.\n\"I saw one dead, one man on the ground, and I went... towards the end where the car went, then there are more casualties, and you can see straight away there are about... maybe 20 people down, and everyone is panicking, everyone is screaming.\"\nMr Lo was taken into custody by police officers after being detained by bystanders at the scene, police added.\nAt a separate news briefing on Sunday, Mr Rai said: \"The number of dead could rise in the coming days or weeks.\"\nWhile Mr Rai declined to specify any potential motive, he said that he \"can now say with confidence that the evidence in this case does not lead us to believe this was an act of terrorism\".\nThe suspect, he added, has \"a significant history of interactions with police and healthcare professionals related to mental health\".\nThe annual festival in Vancouver - home to over 140,000 Canadians of Filipino descent - commemorates Lapu-Lapu, a national hero who resisted Spanish colonisation in the 1500s.\nAccording to Mr Rai, police had conducted a threat assessment ahead of the festival, and had partially closed a road on a street behind a school where the bulk of the festivities were taking place.\nThere was nothing to indicate a higher threat level for the event, he added.\nThe street where the attack took place was largely being used by food trucks and there were no barriers in place.\nRai said that the incident would be a \"watershed moment\" for city officials and first responders.\nSpeaking at a news conference the following day, RJ Aquino, the head of the Filipino BC organisation, said Saturday night \"was extremely difficult and the community will feel this for a long time\".\n\"We know that there's a lot of questions floating about and we don't have all the answers, but we want to tell everybody that we're grieving,\" he added.\nMr Aquino said the attack caused considerable confusion and chaos in the city's tight-knit Filipino community. Many residents had called one another to check on their loved ones.\n\"I don't think my phone has buzzed that much in my entire life,\" he said. \"There was a lot of panic and, you know, relief, when somebody answers.\"\nAt the scene on Sunday, people laid flowers and paid their respects.\nOne woman, named Donna, was at the festival and said it was packed with young people and families.\n\"People were here to celebrate and have fun,\" she told the BBC. \"This is tragic.\"\nThe attack came just before Canada's federal election on 28 April. It prompted Prime Minister Mark Carney to cancel large gatherings of Liberal Party supporters in Calgary and Richmond.\nIn a televised address to Canadians, Mr Carney said he was \"heartbroken\" and \"devastated\" by the attack.\nHe visited the scene of the attack on Sunday evening, where he lit a candle and stood in silence with dozens of members of the local community.\nMr Carney also met family members of the victims and laid flowers during a church service vigil.\nThe main opposition candidate, Pierre Poilievre, continued campaigning, but made an unscheduled stop at a church in Mississauga - a suburb of Toronto - to meet with members of the Filipino community.\nAppearing alongside his wife Anaida Poilievre, the Conservative leader expressed his condolences. \"I wanted to be here with you in solidarity,\" he told the church attendees.\nMeanwhile, the leader of the British Columbia New Democratic Party David Eby, said he was \"shocked and heartbroken\".\nOne Canadian political leader, the New Democrats' Jagmeet Singh, was among those who attended the Lapu Lapu festival on Saturday, and subsequently changed his planned events on Sunday.\nHe said it was \"heart-breaking\" to see that \"such joy can be torn apart so violently.\n\"I saw families gathered together, I saw children dancing, I saw pride in culture, in history and community,\" he added.","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"no","published":"2025-04-28T07:57:31+02:00","classifications":{"User0":"no","User26":"no","User36":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Conclave to elect new pope to begin on 7 May, Vatican says","content":"Conclave to elect new pope to begin on 7 May, Vatican says\nCardinals will meet next month in a secret conclave to elect the next pope, the Vatican has said.\nThe closed-door meeting will start inside the Sistine Chapel on 7 May and will involve some 135 cardinals from across the world.\nIt follows the death of Pope Francis who died at the age of 88 on Easter Monday and whose funeral was held on Saturday.\nThere is no timescale as to how long it will take to elect the next pope, but the previous two conclaves, held in 2005 and 2013, lasted just two days.\nVatican spokesman Matteo Bruni said cardinals will take part in a solemn mass at St Peter's Basilica, after which those eligible to vote will gather in the Sistine Chapel for the secretive ballot.\nOnce they enter the Sistine Chapel, cardinals must have no communication with the outside world until a new Pope is elected.\nThere is only one round of voting on the first afternoon of the conclave, but the cardinals will vote up to four times every day afterwards.\nA new pope requires a two-thirds majority - and that can take time.\nEach cardinal casts his vote on a simple card that says, in Latin: \"I elect as Supreme Pontiff\" to which they add the name of their chosen candidate.\nIf the conclave completes its third day without reaching a decision, the cardinals may pause for a day of prayer.\nOutside the Sistine Chapel the world will be watching for the smoke from the chimney.\nIf the smoke is black, there will be another round of voting. White smoke signals that a new pope has been chosen.\nOn Saturday, politicians and royalty joined thousands of mourners as Pope Francis' funeral was held in St Peter's Square.\nHymns played out on giant speakers, occasionally drowned out by the sound of helicopters flying overhead, before 91-year-old Cardinal Giovanni Battista Re gave a homily on the pope's legacy.\nAfter a ceremony, huge crowds lined the streets of Rome to watch as the Pope's coffin was carried in a procession to his final resting place, Santa Maria Maggiore Basilica.\nAuthorities said 140,000 people had lined the streets, clapping and waving as the hearse - a repurposed white popemobile - crossed the Tiber river and drove past some of Rome's most recognisable sights: the Colosseum, the Forum and the Altare della Patria national monument on Piazza Venezia.\nOn Sunday images of Pope Francis's tomb at the church were released showing a single white rose lying on the stone that bears the name he was known by during his pontificate, below a crucifix illuminated by a single spotlight.","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"no","published":"2025-04-28T11:45:49+02:00","classifications":{"User10":"no","User19":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Single rat forces closure of school for a week","content":"Single rat forces closure of school for a week\nA single rat has forced the closure of a school in Aberdeenshire for a week.\nNew Deer School had to close at the start of the week. It has about 125 pupils, who have been learning from home.\nAberdeenshire Council said the health and wellbeing of pupils and staff was the top priority and it expected the school to remain closed on Friday.\nA deep clean will be carried out before the school can re-open on Monday.","language":"en","source_name":"BBC Ed","source_url":"https:\/\/feeds.bbci.co.uk\/news\/education\/rss.xml","cybersecurity":"no","published":"2025-04-24T15:09:22+02:00","classifications":{"User16":"no","User23":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Cyberbullying insurance now available for the rich","content":"You can insure your home, your car and your life. Now you can also insure against cyberbullies.\nGlobal insurance giant Chubb (CB) recently launched a new cyberbullying insurance for wealthy clients across the U.K. and the Republic of Ireland.\nThis is the first time this type of insurance has been offered in the region, said Chubb.\nChubb said it will shell out as much as \u00a350,000 ($74,600) to help clients and their families recover from online trolls.\nAs part of the package, Chubb will pay PR professionals to help a client repair reputational damage and will pay cyber-security professionals to help a client build a strong legal case if the matter is brought to court.\nPlus, it will pay for lost income or tuition fees if a client has to miss work or school. And it will cover temporary relocation costs if a client has to move as a result of trolling.\n\"The intention is to cover any related costs that may occur as a result of cyberbullying,\" said Tara Parchment, a client manager at Chubb.\nBut the new insurance can't be purchased as a stand-alone product. It's only included in Chubb's top-of-the-line home insurance package, which costs at least \u00a32,500 ($3,730) per year and is targeted at high-net-worth individuals.\nJust how bad does the cyberbullying have to get before you call Chubb?\nParchment said a client can seek coverage after experiencing more than three acts of cyberbullying that resulted in a financial loss. The client would have to undergo harassment, intimidation and\/or threats of libel, slander or violence. So run-of-the-mill online taunting wouldn't be enough to trigger payouts.","language":"en","source_name":"CNN Insurance","source_url":"http:\/\/rss.cnn.com\/rss\/money_pf_insurance.rss","cybersecurity":"yes","published":"2015-12-18T10:12:31+01:00","classifications":{"User1":"yes","User21":"yes"},"copyright_statement":"\ufffd 2017 Cable News Network LP, LLLP."},{"title":"Girl, 14, who stabbed teachers sentenced to 15 years","content":"Girl, 14, who stabbed teachers sentenced to 15 years\nA 14-year-old girl who stabbed two teachers and a pupil while screaming \"I'm going to kill you\" has been sentenced to 15 years in detention.\nThe teenager, who cannot be named due to her age, will serve at least half the sentence in custody.\nShe was found guilty of attempted murder in a second trial at Swansea Crown Court in February after the first collapsed.\nFiona Elias, Liz Hopkin and a pupil were treated in hospital with stab wounds after the attack at Ysgol Dyffryn Aman, Carmarthenshire, last April.\nSpeaking in court, Ms Hopkin said she worried about the girl's future, while Ms Elias said the defendant had put her, her family and the entire school \"through hell\".\nThe teenager, who brought a weapon to school every day, used her father's multi-tool knife to initially attack Ms Elias on 24 April 2024.\nJudge Paul Thomas KC, sentencing, said the girl had not shown remorse and had attacked the three for attention.\nThe jury heard she repeatedly stabbed Ms Elias saying \"I'm going to kill you\" and the teacher suffered wounds to both arms.\nFellow pupils said the defendant previously told them she would stab Ms Elias and \"do something stupid\" that would get her expelled.\nMs Hopkin intervened during the incident to try and restrain the girl and was also stabbed, receiving injuries to her neck, back, legs and arms, the court heard.\nAfter a \"stand off\", the girl then ran at a 14-year-old pupil with the knife and shouted \"I'm going to kill you\" before stabbing her, causing a wound to the upper arm.\nShe was restrained by teacher Darrel Campbell until she was later arrested.\nDuring the hearing, Ms Elias started reading her victim impact statement in tears and said she would never forget the moment she saw the tip of the blade.\n\"The image is etched in my mind,\" she said, \"it's a moment that replays itself over and over\".\n\"The scars on my arms are a daily reminder of the pain I endured. She tried to murder me.\"\nMs Elias said she has received counselling to \"stop the spirals\" before they \"consume\" her.\nShe said her daughter found out about her involvement in the incident on social media when a photo was shared of Ms Hopkin on a stretcher with the caption 'RIP Mrs Elias'.\n\"Those three words have haunted her ever since,\" she said.\nMs Elias addressed the teenager in court and said: \"Your motive was clear, you tried to murder me.\n\"Thankfully, thanks to Liz's selfless actions, you didn't manage to finish what you started.\n\"You have put me, my family and the entire school though hell.\"\nMs Elias said she had not ruled out meeting with the teenager in future, and will use her experience to campaign for teachers' safety.\nShe finished her statement with the words her husband wrote in a card following the incident.\n\"I always knew that you give your time to the school, give your heart to the school, but I never expected you to give your blood,\" Ms Elias said.\n\"I will always give my heart to Ysgol Dyffryn Aman,\" she added.\nReading her statement, Ms Hopkin turned to look at the teenager and said her life had been changed forever due to the defendant's \"calculated violence\".\nShe told the court the scars from that day remain not only on her body but \"deep within\".\n\"I was fighting for my life in a place where I should have felt safe,\" she said, adding her son and husband who work at the school found her \"in a pool of blood\".\n\"Although this has been the worst experience of my life, I'm glad it was me that was there that day,\" she said.\n\"I'm glad I stopped you from killing [Fiona Elias]. I truly believe I saved you both that day. You are not a murderer.\n\"I would not let you carry out your plan. I'm still here, I'm still alive, though at the time I was sure I was going to die.\"\nMs Hopkin said the girl had \"been with her\" every day since the attack.\nAddressing the teenager, she said: \"Despite what you did, I worry about your future.\"\n\"I don't want what happened that day to be what defines you.\"\nOn Monday Judge Thomas said he believed the girl was not sorry for what she did, and that she \"actually enjoyed\" the publicity \"in a weird way\".\n\"In my view, you wanted as many of your fellow pupils as possible to see what you intended to do,\" he said.\n\"I've watched you carefully over the two trials. I believe that what you did that day, you did above all, for attention. Attention, you perhaps haven't had.\"\nJudge Thomas added the defendant had already \"made serious threats to someone\" since last April, and posed a potential risk even after custody.\n\"I hope you will go on to lead a good life,\" he added as he passed the sentence.\nThe girl listened, her arms crossed, and she was taken back to the detention centre.\nShe will be almost 30 when her licence period ends.\nSpeaking outside the court, Ms Hopkin said: \"While some might see today's sentencing as a good result, there is no real good result when a child or young person finds themselves in a situation like this.\"\n\"I would give anything for it never to have happened,\" she added.\nMs Hopkin said \"extreme violence\" in schools was becoming more common and called for urgent action from leaders.\n\"We cannot keep pretending that they are rare or isolated, or confined to city schools hundreds of miles away,\" she said.\n\"It's happening in Wales, in small rural towns where people think it just won't happen, it does and it will continue.\"","language":"en","source_name":"BBC Top Stories","source_url":"http:\/\/feeds.bbci.co.uk\/news\/rss.xml","cybersecurity":"no","published":"2025-04-28T13:10:44+02:00","classifications":{"User16":"no","User7":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"Love triangle head jailed for wrench attack on deputy","content":"Love triangle head jailed for wrench attack on deputy\nA head teacher attacked his deputy with a wrench after being hit by \"overwhelming sexual jealousy\" due to a love triangle at the school.\nAnthony Felton, 54, admitted attempted grievous bodily harm with intent after the attack at St Joseph's Roman Catholic Comprehensive in Aberavon, Neath Port Talbot, on 5 March.\nRichard Pyke, 51, was treated for minor injuries in hospital after Felton sought him out and attacked him from behind.\nFelton, of Penyrheol Road, Gorseinon, Swansea, was sentenced to two years and four months on Friday and Judge Paul Thomas KC said he suspected a head teacher attacking his deputy was \"entirely without precedent\".\nThe court heard Felton was distressed after finding out he was the father of a fellow teacher's child and had recently discovered Mr Pyke was in a relationship with the same teacher.\nIn a victim impact statement, Mr Pyke told the court Felton, whom he trusted completely, brought a metal wrench into his office and rained a \"number of blows\" on him.\nMr Pyke fell to the ground and attempted to kick away Felton before being helped by colleagues who heard the disturbance.\nFollowing the attack - which was caught on CCTV - Felton threw the wrench away and drove off before sending an email to all staff apologising \"for the problems and distress his actions were likely to cause\".\nMr Pyke said Felton had \"manipulated me into a position of complete vulnerability\".\n\"I thought we were trusted colleagues who had, over many years, built up a relationship of trust and understanding,\" he added.\n\"It terrifies me still. I feel I have lost so much of me... I'm not sure I will ever come to terms with that.\"\nGiving his remarks to Felton, Judge Thomas cited the upcoming sentencing of a 14-year-old girl who attempted to kill two teachers and a pupil at a school in Ammanford, less than 25 miles (40km) away from Felton's school.\n\"You knew as well as anyone could have known the current prevalence of violence in our schools.\n\"Instances of pupils taking weapons into school and attacks on staff and fellow pupils are [an] all too common feature in the media.\n\"The appalling example this episode sets to others needs no emphasis from me.\"\nHe told Felton he was \"more than intelligent enough\" to realise the ramifications of his plot would be \"far reaching\".\nHe added: \"He had been lured by you into what was, in effect, an ambush.\n\"Sexual jealousy arising from an adulterous affair and the uncontrollable rage from you had led to his ultimate downfall.\"\nJohn Hipkin KC, defending, said Felton had recently suffered due to the death of his mother and a cancer diagnosis.\nBut the judge told him: \"Ultimately, the trigger for your act of extreme violence was of your own doing, the overwhelming sexual jealousy arising from an adulterous affair and the uncontrollable rage it created in you.\"\nAbul Hussain of the Crown Prosecution Service said: \"The level of unprovoked violence, from a professional in the workplace, was shocking.\n\"Too often we see attacks of this nature result in life-changing injuries or fatal consequences, and thankfully, that was not the result in this case.\"\nFelton was told his sentence would have been three-and-a-half years without an early guilty plea and he would serve half of his sentence on licence.\nHe was also given a restraining order in relation to Mr Pyke, his wife and children, for an indefinite period.","language":"en","source_name":"BBC Ed","source_url":"https:\/\/feeds.bbci.co.uk\/news\/education\/rss.xml","cybersecurity":"no","published":"2025-04-25T13:59:04+02:00","classifications":{"User9":"no","User28":"no","User31":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"What young voters think about the local election","content":"What young voters think about the local election\nThousands of young people in Devon and Cornwall will be eligible to vote for the first time in the upcoming local elections - but many say they will not.\nAccording to a 2025 electoral commission report, only 45% of people aged 11 to 25 say they are interested in UK politics.\nWith the upcoming local elections on 1 May, the BBC spoke to some students at Duchy College in Stoke Climsland.\nRebecca Gill, 18 from St Austell, said she had not had enough information to vote.\n\"I'm at the age now where I should be researching, but I'm just not that interested in politics.\n\"I feel like we should be treated properly - it seems like the rich are getting richer and the poor are just staying poor.\"\nSam Bowles, 18 from Torrington, said he was undecided ahead of polling day.\n\"I'm just trying to weigh up the options, look at who would be best for my area and even who comes and speaks to me the most really.\n\"We haven't got any younger people closer to our generation speaking out in the government - it would be nice if we could be heard.\"\nHe added: \"Social media definitely has an impact, the algorithm looks at what you like and prescribes the best political party to you.\"\n'Not really interested'\nHarley Harris, 18 from Okehampton, said he did not think he would vote.\nHe said: \"I haven't really put much thought to it.\n\"I think through teaching, colleges or even secondary schools would be good to get the idea to us about voting.\n\"I'm not really interested in going out of my way to research it, so it would be good if there was a way that social media can get the message [to vote] across to us.\"\nJack Newton, 18 from Ivybridge, said he felt he knew more about the general election than local elections.\n\"I will research and look into who's who,\" he added.\n\"I think a lot of people don't know who they are going to vote for but also a lot of people just aren't interested in politics.\n\"I feel like when it comes to local elections - young people don't get as much attention, I don't know why but I feel its so important to find a solution to reoccurring issues like that.\"","language":"en","source_name":"BBC Ed","source_url":"https:\/\/feeds.bbci.co.uk\/news\/education\/rss.xml","cybersecurity":"no","published":"2025-04-25T05:27:03+02:00","classifications":{"User2":"no","User13":"no"},"copyright_statement":"Copyright: (C) British Broadcasting Corporation, see https:\/\/www.bbc.co.uk\/usingthebbc\/terms-of-use\/#15metadataandrssfeeds for terms and conditions of reuse."},{"title":"KI-Kamera erkennt betrunkene Autofahrer","content":"KI-Kamera erkennt betrunkene Autofahrer\nZahlreiche Unf\u00e4lle im Stra\u00dfenverkehr k\u00f6nnten verhindert werden, wenn sich Autofahrerinnen und Autofahrer nicht betrunken hinter das Lenkrad setzen w\u00fcrden. Um beeintr\u00e4chtigte Personen am Steuer aus dem Verkehr zu ziehen, setzt die Polizei in England nun auf ein Kamerasystem.\nMithilfe von K\u00fcnstlicher Intelligenz werden die aufgenommenen Bilder quasi in Echtzeit ausgewertet. Polizeibeamte k\u00f6nnen umgehend darauf zugreifen und Verd\u00e4chtige einer gezielten Kontrolle unterziehen.\n\u27a4 Mehr lesen: Robotaxi ger\u00e4t wegen Softwarefehler im Kreisverkehr in Endlosschleife\nKI analysiert Fahrweise\nAnhand der Fahrweise will das System erkennen, ob jemand betrunken ist oder unter dem Einfluss von Drogen steht. Derzeit werden die mobilen KI-Kameras in S\u00fcdengland in den Grafschaften Cornwall und Devon getestet, wie es in einem Bericht der BBC hei\u00dft.\n\u27a4 Mehr lesen: Video-KI Sora liefert gruselige und beeindruckende Clips\nKI-Polizisten im Einsatz\nDas KI-Kamerasystem hatte die dortige Polizei bereits Mitte 2023 im Einsatz. Vorbeifahrende Fahrzeuge wurden gefilmt und auf Gesetzesverst\u00f6\u00dfe \u00fcberpr\u00fcft. Bislang wurden damit Autofahrer gestraft, die nicht angeschnallt sind oder w\u00e4hrend der Fahrt ihr Smartphone nutzen.\nWie in einer Demo des Kameraherstellers zu sehen ist, kann die Auswertung der Bilder ohne Verz\u00f6gerung direkt an Verkehrspolizisten \u00fcbermittelt werden, die umgehend eingreifen k\u00f6nnen. Es ist aber auch m\u00f6glich, dass die Bilder automatisiert von einer Software \u00fcberpr\u00fcft werden.\n\u27a4 Mehr lesen: Robotertaxis mit Verkehrsh\u00fctchen auf der Motorhaube lahmgelegt\nStrafzettel werden von Menschen verschickt\nJene Bilder, die mutma\u00dflich einen Gesetzesversto\u00df zeigen, werden an eine Person geschickt. Diese kontrolliert, ob wirklich eine Straftat vorliegt und verschickt gegebenenfalls einen Strafzettel.\nKommentare","language":"de","source_name":"futurezone.at","source_url":"https:\/\/futurezone.at\/xml\/rss","cybersecurity":"unsure","published":"2024-12-16T14:33:06+00:00","classifications":{"User0":"yes","User23":"no"},"copyright_statement":"\u00a9 futurezone.at - Exact notice unknown - see URL."},{"title":"BSI aktualisiert den Mindeststandard zur Protokollierung und Detektion von Cyberangriffen","content":"BSI aktualisiert den Mindeststandard zur Protokollierung und Detektion von Cyberangriffen\nDatum 14.11.2024\nDas Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat am 11. November 2024 den Mindeststandard zur Protokollierung und Detektion von Cyberangriffen aktualisiert. Nach der letzten umfassenden \u00dcberarbeitung im Juni 2023 wurden im Rahmen der Qualit\u00e4tssicherung weitere Inhalte konkretisiert.\nDieser Mindeststandard legt gem\u00e4\u00df \u00a7 8 Abs. 1 BSIG das Mindestniveau f\u00fcr die Informationssicherheit des Bundes im Bereich der Protokollierung von Ereignissen und in der Detektion von daraus folgenden sicherheitsrelevanten Ereignissen (SRE) fest. Wenn Cyberangriffe fr\u00fchzeitig erkannt werden, k\u00f6nnen diese entweder ganz verhindert oder ihre Folgen abgeschw\u00e4cht und einged\u00e4mmt werden. Mit der Umsetzung des Mindeststandards wird ein zielgerichtetes und einheitliches Vorgehen zur Erkennung und Abwehr von Cyberangriffen auf die Kommunikationstechnik des Bundes etabliert.\nMit der neuen Version 2.1 wurde die Angabe zur Speicherfrist von Protokoll- und Protokollierungsdaten konkretisiert. Ebenso wurde die zwingend erforderliche L\u00f6schung dieser Daten differenzierter betrachtet. Zus\u00e4tzlich wurden Verweise und die Referenztabelle aktualisiert. Die Dokumente sowie eine detaillierte \u00c4nderungs\u00fcbersicht sind auf der Webseite des BSI eingestellt.","language":"de","source_name":"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise","source_url":"https:\/\/www.bsi.bund.de\/SiteGlobals\/Functions\/RSSFeed\/RSSNewsfeed\/RSSNewsfeed_Presse_Veranstaltungen.xml","cybersecurity":"yes","published":"2024-11-14T09:00:00+00:00","classifications":{"User0":"yes","User21":"yes"},"copyright_statement":"Copyright Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Alle Rechte vorbehalten"},{"title":"Funeral Scams: Neue perfide Online-Betrugsmasche auf Facebook","content":"Das Risiko eines Internetnutzers, Opfer eines erfolgreichen Online-Betrugs zu werden, bleibt hoch. Der im Mai 2024 erschienene Cybersicherheitsmonitor des BSI spricht hier eine deutliche Sprache: 44 Prozent aller Deutschen, die im vergangenen Jahr Opfer einer Straftat im Internet wurden, hatten es dabei mit mindestens einer Variante von Online-Betrug zu tun.\nOnline-Scams sind f\u00fcr Cyberkriminelle zu einem \u00e4u\u00dferst lukrativen Gesch\u00e4ft geworden. L\u00e4ngst geht es dabei nicht mehr allein um den Versand von Fake-E-Mails oder die Angabe falscher Daten bei Online-H\u00e4ndlern. Das Feld der Online-Betr\u00fcger ist komplexer und vielseitiger geworden, ob Banking-Scams, Romance-Scams, Travel Scams und zahlreiche weitere Online-Betrugsvarianten. In diesem Fr\u00fchjahr scheint mit Funeral Scams eine neue Variante hinzugekommen zu sein.\nSuche nach Beerdigung-Posts\nCyber-Experten der Malwarebytes Labs haben auf Facebook diese neue Betrugsmasche ausgemacht, \u00fcber deren Auftreten in Gro\u00dfbritannien schon mehrfach die BBC berichtet hat. Ziel der Angreifer ist es, ihre Opfer zur \u00dcbergabe einer \u201aGeb\u00fchr\u2018 oder einer \u201aSpende\u2018 \u2013 also einer Geldsumme \u2013 oder gleich ihrer Kreditkartendaten zu bewegen Hierzu gehen sie folgenderma\u00dfen vor:\nZun\u00e4chst suchen sie auf Facebook nach Posts, in denen von einer Beerdigung die Rede ist. Dann warten sie ab, bis ein Bestattungsunternehmen eine offizielle Nachricht zum Verstorbenen postet. Hat das Bestattungsinstitut den Post abgesetzt, platzieren sie innerhalb k\u00fcrzester Zeit direkt darunter einen Kommentar. Der sieht dann so aus, als ob er vom Bestattungsunternehmen selbst stammen w\u00fcrde. Um die Glaubw\u00fcrdigkeit des Posts zu erh\u00f6hen, statten sie diesen h\u00e4ufig noch mit Fotos und pers\u00f6nlichen Daten des oder der Verstorbenen aus.\nUnterschiedliche Kommentar-Varianten sind bereits im Umlauf. Weitere werden sicherlich schon bald hinzukommen. In einem wird zu einer Spende f\u00fcr die Hinterbliebenen aufgerufen. In einem anderen wird Freunden und Verwandten des oder der Verstobenen die Hinzuschaltung zu einem Live-Stream von der Trauerfeier angeboten. Allen gemein ist, dass die Leser der Kommentare am Ende immer aufgefordert werden, den Kommentar zu teilen und so ihre privaten Kontakte auf den Spendenaufruf beziehungsweise den Live-Stream aufmerksam zu machen.\nGenau hinschauen beim Kleingedruckten\nBei der Livestream Variante handelt es sich um einen relativ neuen Betrugsansatz. Am Ende der Nachricht befindet sich ein Link. Klickt ein Opfer auf diesen, wird es \u00fcber mehrere Fake-Webseiten zu einer Fake-Streaming-Webseite weitergeleitet, auf der es sich f\u00fcr einen Zugang zum Live-Stream anmelden muss. Anschlie\u00dfend wird es aufgefordert, Daten seiner Kreditkarte einzugeben. Dies, so die Webseite, sei erforderlich, um den Standort des Nutzers zu verifizieren. Das Unternehmen besitze nur Streaming-Lizenzen f\u00fcr bestimmte Staaten. Eine dreit\u00e4gige kostenlose Probemitgliedschaft w\u00fcrde dann aktiviert, die neben dem Livestream auch s\u00e4mtliche auf der Website angebotenen Filme umfasse. Die Testmitgliedschaft k\u00f6nne jederzeit gek\u00fcndigt werden. Nach drei Tagen w\u00fcrde sie dann automatisch in eine regul\u00e4re Mitgliedschaft \u00fcberf\u00fchrt werden \u2013 zu deutlich g\u00fcnstigeren Konditionen als bei den derzeit g\u00e4ngigen Streaming-Diensten. Jedoch: betrachtet man das Angebot etwas genauer, so entdeckt man rasch den kleingedruckten Hinweis, dass bei einem Eintritt in eine Test- oder regul\u00e4re Mitgliedschaft automatisch auch noch eine sogenannte \u201aZweitmitgliedschaft\u2018 aktiviert werden w\u00fcrde \u2013 verbunden mit einer signifikanten Erh\u00f6hung der Kosten.\nBritische Bestattungsunternehmen haben bereits reagiert und begonnen, ihre Online-Ank\u00fcndigungen mit dem Hinweis zu versehen, dass ihre Beerdigungen nicht gelivestreamt werden.\nDoch auch Internetnutzer m\u00fcssen mehr tun. Immer tiefer dringen Online-Betr\u00fcger in unseren Alltag vor. Man muss sich \u00fcber aktuelle Praktiken im Online-Betrug auf dem Laufenden halten, aktiv f\u00fcr das Erkennen, Melden und Abwehren von Phishing-, Spear Phishing- und Social Engineering-Angriffen r\u00fcsten. Gl\u00fccklicherweise setzen viele Unternehmen f\u00fcr ihre Mitarbeiter schon heute auf Fortbildungsma\u00dfnahmen in den Bereichen Phishing, Spear Phishing und Social Engneering, bieten ihnen Security Awareness Trainings an. Arbeitnehmer sollten jede Chance, die ihnen hier geboten wird, nutzen. Nur so wird es ihnen gelingen, sich und ihre Familien auch in den kommenden Jahren erfolgreich gegen Online-Betr\u00fcger zur Wehr zu setzen.\nNeueste Kommentare\nNoch keine Kommentare zu Funeral Scams: Neue perfide Online-Betrugsmasche auf Facebook\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"yes","published":"2024-09-10T09:05:37+00:00","classifications":{"User2":"yes","User24":"yes"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"Sicherheitsl\u00fccken in Citrix Virtual Apps and Desktops","content":"Sicherheitsforscher:innen des Unternehmens Watchtowr haben zwei schwierwiegende Sicherheitsl\u00fccken in Produkten des Unternehmens Citrix entdeckt. Aktuell ist noch unklar wie kritisch die Schwachstellen, CVE-2024-8068 und CVE-2024-8069, tats\u00e4chlich sind.\nLaut den Expert:innen handelt es sich bei der L\u00fccke um eine unauthentifizierte Remote Code Execution, der Hersteller bestreitet dies momentan noch. Fest steht, dass Citrix Virtual Apps and Desktops vor der Version 2407 hotfix 24.5.200.8 sowie mehrere LTS-Versionen des Produktes verwundbar sind. Die genauen Details finden sich in dem vom Hersteller ver\u00f6ffentlichten Advisory.\nDa neben Aktualisierungen welche das Problem beheben auch bereits ein Proof-of-Concept auf GitHub ver\u00f6ffentlicht wurde ist davon auszugehen, dass es bald zu breitfl\u00e4chigen Ausnutzungsversuchen kommen wird. Dementsprechend sind Administrator:innen dringend angehalten betroffene Systeme schnellstm\u00f6glich zu aktualisieren.\nWir behalten die Entwicklungen rund um die Schwachstelle weiter im Auge und aktualisieren diesen Beitrag sollten wir neue Informationen erhalten.","language":"de","source_name":"CERT.at - All","source_url":"http:\/\/cert.at\/cert-at.de.all.rss_2.0.xml","cybersecurity":"yes","published":"2024-11-12T18:01:57+00:00","classifications":{"User20":"yes","User34":"yes"},"copyright_statement":"\u00a9 2021-2025 CERT.at GmbH"},{"title":"Unter Spannung: Einsatz bei Sturm und Flut","content":"\u201eDiese Tage jetzt waren schon eine andere Dimension\u201c, sagt Martin Vu Van vom Stromst\u00f6rungsteam der Wiener Netze. Er war am Unwetter-Wochenende im Einsatz.\nAm Unwetter-Wochenende hatten auch die Wiener Netze-Mitarbeiter*innen alle H\u00e4nde voll zu tun: Denn Wasser, Wind und Strom vertragen einander nicht. Weit mehr als 10.000 telefonische St\u00f6rungsmeldungen sind von Freitag bis Sonntag eingegangen. 360 Stromst\u00f6rungen in Wien und Umgebung aufgrund des Hochwassers und des Sturms wurden behoben. 16.000 Haushalte waren im gesamten Versorgungsgebiet der Wiener Netze betroffen, nur 10 Prozent davon in Wien. 25 Einsatzteams der Wiener Netze und in Summe 150 Mitarbeiter*innen haben das Wochenende durchgearbeitet, damit die Versorgung trotz der Umst\u00e4nde gesichert oder eben wieder hergestellt werden konnte. Einer von ihnen ist Martin Vu Van, Werkmeister im St\u00f6rungsdienst, und Elektroenergietechniker. Er hatte Dienst an der St\u00f6rungshotline \u2013 ist dann aber auch selbst ausger\u00fcckt.\nWiener Netze: Das Unwetter-Ereignis am vergangenen Wochenende ist ja ein riesiger Stresstest f\u00fcr das gesamte Energieversorgungssystem. Welche Probleme sind aufgetreten?\nMartin Vu Van: Ich war im Schichtdienst und hatte das Telefon in der Leitzentrale in meiner Verantwortung. Da rufen die Leute an, wenn es Probleme gibt \u2013 Privatpersonen, aber auch Kolleg*innen. Unser Stromst\u00f6rungstelefon ist ja immer besetzt. Ich habe dann aber auch im Einsatzwagen ausgeholfen, weil ich einfach gebraucht wurde! Nur um die Dimension einzuordnen: Allein am Sonntag hatten wir 6.700 Anrufe. Was die St\u00f6rungen angeht, hatten wir eigentlich bekannte Probleme: also das Wetter: der starke Regen untersp\u00fclt Trafos oder \u00c4ste fallen in die Freileitung. Aber eben sehr viel mehr F\u00e4llt in kurzer Zeit. Vor allem das Problem mit den B\u00e4umen. Das kann man nicht vorhersagen und auch nicht beeinflussen. Man kann \u00c4ste wegschneiden, aber ganze B\u00e4ume, die aufgrund des Sturms umfallen, da kann niemand etwas machen. Auch, dass Trafostationen so stark unter Wasser stehen, ist selten. Wir hatten Trafostationen , die ausgepumpt werden mussten, aber binnen Minuten wieder vollgelaufen sind. Es gab auch Elektrok\u00e4sten die ausgebrannt sind, wegen Wassereinbruch.\nDie Hauptgr\u00fcnde f\u00fcr die Stromausf\u00e4lle waren also Wassereinbruch und B\u00e4ume?\nGenau. Br\u00e4nde in Elektrok\u00e4sten, B\u00e4ume in den Leitungen, alles M\u00f6gliche. Wasser und Sturm ist eine ganz schlimme Kombination f\u00fcr das Stromnetz. Wir hatten sehr viele \u00c4ste in den Leitungen und auch Anschlussk\u00e4sten waren feucht, Trafostationen \u00fcberflutet.\nGing es bei Ihren Eins\u00e4tzen am Wochenende dann vorwiegend um unmittelbare Schadensbehebung oder auch darum, strukturellen Schaden zu verhindern?\nAls erstes versuchen wir immer m\u00f6glichst rasch alle Kund*innen wieder unter Spannung zu bringen. Da geht es wirklich darum sicher zu stellen, dass die Menschen \u2013 sobald es geht \u2013 wieder Strom haben. Trafostationen, die mit Wasser gef\u00fcllt sind, nimmt man da ganz vom Netz und versorgt die Kund*innen \u00fcber andere Stationen.\nGab es auch dauerhafte Sch\u00e4den am Stromnetz zu verzeichnen? Ich kann mir vorstellen, dass da noch sehr viele Arbeiten zu tun sind, die nicht wirklich sichtbar sind \u2013 weil Strom gibt es ja.\nWir m\u00fcssen jetzt einmal alle Leitungen kontrollieren und \u00fcberpr\u00fcfen. Alle Kund*innen sind versorgt, damit ist der gr\u00f6\u00dfte Druck einmal weg. Und dauerhafte Sch\u00e4den gibt es zum Gl\u00fcck nicht. Aber einige Aufr\u00e4umarbeiten stehen nat\u00fcrlich noch an.\nWien ist im weltweiten Vergleich eine Stadt mit einem Rekordwert, was Versorgungsstunden und rasche Schadensbehebung angeht. Hat sich das auch jetzt gezeigt?\nDas Unwetter-Wochenende war eine Ausnahmesituation. Das muss klar sein. So ein Ereignis ist etwas Spezielles. Ich will mich da auch bei den Kund*innen f\u00fcr die Geduld und das Verst\u00e4ndnis bedanken. Das ist mir ein gro\u00dfes Anliegen. Wir geben ja immer unser Bestes, aber es geht eben auch nicht immer so rasch in einem solchen Fall. Im Durchschnitt schaffen wir es in 90 Minuten alle Haushalte wieder zu versorgen, bei einer Stromst\u00f6rung. An diesem Katastrophen-Wochenende dauerte es im Durchschnitt 2,5 Stunden. Und bei einigen wenigen auch l\u00e4nger, weil wir erst Feuerwehreins\u00e4tze abwarten mussten, bevor wir \u00fcberhaupt etwas tun konnten.\nEin Wochenende wie dieses kann man ja weder trainieren noch \u00fcben. Was ist denn Ihrer Ansicht nach gut gelaufen und was k\u00f6nnte besser gehen?\nIch finde die Zusammenarbeit und Koordination zwischen allen Kolleg*innen war extrem gut. Ich bin seit 2007 bei den Wiener Netzen, das war das erste Mal, dass ich so einen Sturm erlebt habe. Ich war schon oft bei Platzregen im Einsatz und dann gab es lokale \u00dcberschwemmungen. Aber diese Tage jetzt waren schon eine andere Dimension. Das haben wir sehr gut gemeistert. Es waren auch genug Teams im Einsatz. Und die Menschen haben auch gesehen, wie wir arbeiten. Sie haben uns Sackerl mit Obst und Getr\u00e4nken gebracht. Das war sehr sch\u00f6n.\nWie ist der Plan f\u00fcr das n\u00e4chste Wochenende? Das Wetter soll ja sch\u00f6n werden.\nAusspannen. Das waren harte Tage f\u00fcr alle von uns.","language":"de","source_name":"Wiener Netze Blog","source_url":"https:\/\/blog.wienernetze.at\/feed\/","cybersecurity":"no","published":"2024-09-19T12:27:54+00:00","classifications":{"User8":"no","User15":"no"},"copyright_statement":"\u00a9 2025 Wiener Netze GmbH Erdbergstra\u00dfe 236, 1110 Wien"},{"title":"Zoll setzt Tanker \"Eventin\" vor R\u00fcgen fest \u2013 Schiff z\u00e4hlt zu Schattenflotte","content":"Zoll setzt Tanker \"Eventin\" vor R\u00fcgen fest \u2013 Schiff z\u00e4hlt zu Schattenflotte\nDer Zoll hat den vor R\u00fcgen havarierten Tanker \"Eventin\" festgesetzt und pr\u00fcft weitere Schritte. Das Schiff wird zu einer verd\u00e4chtigen Flotte gez\u00e4hlt.\n- Niklas Jan Engelking\n- mit Material der dpa\nGegen den im Januar in der Ostsee vor R\u00fcgen havarierten \u00d6ltanker \"Eventin\" laufen nach Angaben des Bundesfinanzministeriums nun \"zollrechtliche Ma\u00dfnahmen\". Diese seien aber noch nicht abgeschlossen, sagte ein Sprecher in Berlin.\nEinen \"Spiegel\"-Bericht, wonach das Schiff inklusive der Ladung beschlagnahmt worden sei, best\u00e4tigte der Sprecher auf Nachfrage nicht. Er sagte, \"auch bei der gegebenen sicherheitspolitischen Lage k\u00f6nnen wir uns zu dem Sachverhalt nicht sehr weitgehend \u00e4u\u00dfern\".\nDie EU-Staaten hatten die \"Eventin\" bereits auf die Liste der Sanktionen gegen Russland gesetzt. Der Tanker ist damit eines von mehr als 150 Schiffen der sogenannten Schattenflotte, gegen die Sanktionen gelten. Es handelt sich dabei um h\u00e4ufig schlecht gewartete, unter nicht-russischer Flagge fahrende Schiffe, welche russisches \u00d6l transportieren und dabei helfen sollen, die Sanktionen gegen das Land zu umgehen. Ihr schlechter Zustand und verd\u00e4chtige Aktivit\u00e4ten machen die Flotte aus EU-Sicht zu einem erheblichen Sicherheitsrisiko. Auch die \"Eventin\" war laut dem Spiegel zuletzt man\u00f6vrierunf\u00e4hig vor R\u00fcgen getrieben.\nBeh\u00f6rden pr\u00fcfen aktuell das weitere Vorgehen\nDer Sprecher des Bundesfinanzministeriums sagte: \"Eine Weiterfahrt ist derzeit untersagt und aktuell wird das weitere Vorgehen im Hinblick auf das Schiff und die Ladung von den zust\u00e4ndigen Beh\u00f6rden gepr\u00fcft.\"\nEr verwies darauf, dass der Zoll grunds\u00e4tzlich nach dem Zollkodex der Europ\u00e4ischen Union (\"Artikel 198\") Gegenst\u00e4nde unter Voraussetzungen einziehen und verwerten k\u00f6nne.\nTanker soll offenbar abgepumpt werden\nNach Informationen der Deutschen Presse-Agentur wurde bereits gepr\u00fcft, wo das Schiff abgepumpt werden k\u00f6nnte. Dabei wird auch \u00fcberlegt, ob beim Durchfahren internationaler Gew\u00e4sser \u2013 aus der Ostsee in die Nordsee \u2013 Sicherheitsprobleme bestehen und ein milit\u00e4rischer Geleitschutz erforderlich werden k\u00f6nnte.\nLaut Spiegel-Informationen war die \"Eventin\" vom russischen Hafen Ust-Luga durch die Ostsee Richtung \u00c4gypten unterwegs, eine typische Route der Schattenflotte. In europ\u00e4ischen Regierungskreisen vermutet man zweitere als Verursacher einer Reihe von Zwischenf\u00e4llen und Problemen in der Ostsee. Die Schiffe stehen unter Verdacht, im vorigen Jahr mehrere Datenkabel in der Ostsee besch\u00e4digt zu haben. Polnische Forscher fanden zudem heraus, dass die Schiffe auch f\u00fcr St\u00f6rungen von Systemen f\u00fcr die Satellitennavigation in der Danziger Bucht mitverantwortlich sind. Die Bundeswehr spricht ebenfalls von verd\u00e4chtiger Kommunikationstechnik an Bord der Schiffe, wie zus\u00e4tzlichen Antennen und Funkmasten. Sie verd\u00e4chtigt die Flotte der Sabotage und Spionage, beispielsweise indem Funksignale abgefangen werden.\nIm Teaser wurde das Wort \"beschlagnahmt\" gegen das Wort \"festgesetzt\" getauscht, da das Bundesfinanzministerium eine \"Beschlagnahmung\" explizit nicht best\u00e4tigt hat.\n(nen)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2025-03-21T18:05:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Vision Pro: Horror-Exploit bringt virtuelle Spinnen in die eigenen vier W\u00e4nde","content":"Vision Pro: Horror-Exploit bringt virtuelle Spinnen in die eigenen vier W\u00e4nde\nManipulierte Webseiten sind in der Lage, die Umgebung des Headset-Tr\u00e4gers ohne dessen Zustimmung zu manipulieren. Ein Patch liegt bereits vor.\n'Spatial Computing' enth\u00e4lt r\u00e4umliche Bugs: Ein Fehler im Safari-Unterbau WebKit erlaubt es Angreifern, allein bei Aufruf einer Webseite unerw\u00fcnschte digitale Elemente in die physische Umgebung eines Vision-Pro-Nutzers einzuschleusen. Das l\u00e4sst sich etwa daf\u00fcr ausnutzen, um den Schreibtisch und das Zimmer des Headset-Tr\u00e4gers \u00fcberraschend mit Spinnen und Flederm\u00e4usen zu fluten, wie ein Sicherheitsforscher jetzt demonstrierte. Apple hat die Schwachstelle mit visionOS 1.2 beseitigt.\n3D-Dateien \u00fcbernehmen ungehindert die Umgebung\nBevor eine visionOS-App die physische Umgebung \u00fcbernehmen respektive manipulieren kann, muss der Nutzer gew\u00f6hnlich erst zustimmen. Auch im Browser Safari sind die H\u00fcrden hoch, erl\u00e4utert der Entwickler Ryan Pickren, der den Bug an Apple gemeldet hat. \u00dcber WebXR ausgespielte VR-Inhalte sowie stereoskopische 180\/360-Grad-Videos werden erst nach Zustimmung des Nutzers ausgeliefert. F\u00fcr eine Vorschau von 3D-Dateien in den Formaten USDZ und .reality gab es aber keine Abfrage, bemerkte Pickren. Solche 3D-Modelle lassen sich einfach auf einer Webseite einbinden und bei Aufruf direkt programmatisch starten, der Nutzer muss daf\u00fcr also nicht weiter anklicken.\nDurch seinen Exploit werde der Raum des Headset-Tr\u00e4gers sofort von Hunderten an krabbelnden Spinnen sowie kreischenden Flederm\u00e4usen gef\u00fcllt, auch die Wiedergabe von Sound sei n\u00e4mlich m\u00f6glich. Zus\u00e4tzlich problematisch ist, dass es keinen unmittelbaren Notausstieg gibt \u2013 au\u00dfer sich das Headset vom Kopf zu rei\u00dfen. Die 3D-Elemente laufen n\u00e4mlich in einem eigenen Prozess der Quick-Look-Vorschau und nicht in Safari, erl\u00e4utert Pickren. Schlie\u00dft der verschreckte Nutzer schnell den Browser, wird er die Spinnen dadurch also nicht los.\nNeue Angriffsszenarien f\u00fcr Mixed Reality\nDer Bug sei letztlich einfach zu finden gewesen, schreibt der Sicherheitsforscher, er habe daf\u00fcr nur etwas in \u00e4lterer WebKit-Dokumentation graben m\u00fcssen, bis er die \"vernachl\u00e4ssigte Angriffsfl\u00e4che\" gefunden habe. Apple hat den Bug als einen Denial-of-Service-Angriff dokumentiert, ab einer gewissen Zahl an 3D-Modellen k\u00f6nne man das Headset damit auch zum Absturz bringen, merkt der Entwickler an. Er sei aber mehr interessiert an solchen neuen Angriffsszenarien, die durch Mixed Reality m\u00f6glich werden.\nLesen Sie auch\nvisionOS 2: Von n\u00fctzlich bis entt\u00e4uschend | TNBT-Podcast\n(lbe)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-06-21T18:41:00+00:00","classifications":{"User20":"yes","User25":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Wie sich die Verwaltung in Sachsen-Anhalt auf das Ende von Windows 10 einstellt","content":"Wie sich die Verwaltung in Sachsen-Anhalt auf das Ende von Windows 10 einstellt\nIm Oktober endet der kostenlose Support f\u00fcr Windows 10. In Sachsen-Anhalt sind bereits 88 Prozent der Rechner von Kommunen umgestellt, der Rest folgt.\nBevor ab Oktober Sicherheitsprobleme bei Windows drohen, haben sich bereits viele Beh\u00f6rden in Sachsen-Anhalt mit einem notwendigen Update auseinandergesetzt. In vielen Kommunen und Ministerien l\u00e4uft die Umstellung auf Windows 11 bereits, wie eine Umfrage der Deutschen Presse-Agentur unter Ministerien und Landkreisen ergab. Das Ministerium f\u00fcr Digitales und Infrastruktur teilte mit, dass von mehr als 3.500 Computern bereits 88 Prozent auf das neue Betriebssystem umgestellt worden seien. Dazu z\u00e4hlten die Computer des Digital-, Finanz- und Bildungsministeriums mit den Computern der Finanz\u00e4mter und des Landesschulamtes. Planm\u00e4\u00dfig solle die gesamte Umstellung schon im April abgeschlossen sein.\nExperten warnen vor Sicherheitsrisiko\nMit dem Support-Ende von Windows 10 im Oktober 2025 liefert Microsoft keine kostenlosen Sicherheitsupdates mehr: Rechner mit Windows 10 werden damit anf\u00e4lliger f\u00fcr Cyberangriffe, da neue Sicherheitsl\u00fccken nicht mehr geschlossen werden. Nutzer k\u00f6nnen bei Problemen au\u00dferdem keine kostenlose Unterst\u00fctzung von Microsoft mehr erwarten. Computerexperten mahnen daher ein z\u00fcgiges Update auf das neuere Windows 11 an, das von Microsoft kostenlos zur Verf\u00fcgung gestellt wird. In Deutschland laufen nach Angaben des Sicherheitsunternehmens Eset derzeit noch 32 Millionen Rechner mit Windows 10. Auch in vielen Verwaltungen ist auf fast allen Computern noch das alte System installiert.\nFernwartung, Austausch, Lernvideos\nDer Saalekreis teilte mit, dass auf allen 1200 Rechnern der Kreisverwaltung das Betriebssystem Windows 10 laufe. Hier sollen alle Computer per Fernwartung neu installiert werden. Der Saalekreis stellt dabei nach eigenen Angaben Lernvideos f\u00fcr die Mitarbeiter bereit. In einigen Regionen, etwa dem Jerichower Land, dem Landkreis Wittenberg und dem Altmarkkreis Salzwedel l\u00e4uft die Umstellung bereits seit dem vergangenen Jahr. Wo eine Umstellung aus Kompatibilit\u00e4tsgr\u00fcnden nicht m\u00f6glich sei, werden auch komplette Computer ausgetauscht, hie\u00df es aus der Stadtverwaltung Halle. In der Saalestadt betreffe dies etwa 200 Ger\u00e4te, sagte Stadtsprecher Drago Bock. Die Landkreise und angefragten Verwaltungen sind optimistisch, bis sp\u00e4testens Oktober alle Computersysteme umgestellt zu haben, sodass es zu keinerlei Sicherheitsbedenken komme.\nUpdate oder Sonderl\u00f6sung?\nAber nicht alle Landkreise haben es so eilig. Der Landkreis Harz und die Landeshauptstadt Magdeburg nutzen spezielle Versionen von Windows 10, die auch \u00fcber das eigentliche Support-Ende im Oktober dieses Jahres weiter mit Sicherheitsupdates unterst\u00fctzt werden. Hier gehe der Support bis mindestens 2027. Dennoch werde bereits jetzt fr\u00fchzeitig auch in Magdeburg mit einer Umstellung auf Windows 11 begonnen.\n(nie)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2025-02-22T10:30:00+00:00","classifications":{"User20":"yes","User24":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Internet Archive bleibt vorerst offline","content":"Internet Archive bleibt vorerst offline\nDie \"Wayback Machine\" ist derzeit anhaltend nicht erreichbar. Laut ihrem Gr\u00fcnder ist das so gewollt, der Umbau nach einem Cyberangriff dauere noch etwas.\nNach einem Angriff auf das Ged\u00e4chtnis des Internets bleibt Internet Archive vorerst offline. Das ist eine bewusste Entscheidung und kein Hinweis auf eine durch die Attacke hervorgerufene Fehlfunktion. Das geht aus Postings des Gr\u00fcnders der Plattform, Brewster Kahle, auf Social-Media-Diensten hervor.\nAuf X etwa schreibt er, die Dienste seien offline, um \"untersucht und gest\u00e4rkt\" zu werden. Die archivierten Daten seien dabei sicher. Dieser Hinweis ist besonders wichtig, weil bei dem digitalen Einbruch in die Systeme von archive.org auch rund 30 Millionen gehashte Passw\u00f6rter von Benutzerkonten erbeutet wurden. Es war nicht auszuschlie\u00dfen, dass auch Inhalte des Archivs ge\u00e4ndert worden sein k\u00f6nnten.\nKurz nachdem die Attacke bekannt geworden war, gab es einen DDoS-Angriff auf die Plattform, sodass viele Nutzer nicht unmittelbar ein neues Passwort setzen konnten. Der Einbruch sowie eine zwischenzeitlich vom Archiv dargestellte merkw\u00fcrdige Fehlermeldung und die DDoS-Attacke scheinen nicht unmittelbar zusammenzuh\u00e4ngen. Den gesamten Ablauf schildert eine fr\u00fchere Meldung.\nDeeplinks zeigen nur Fehlermeldung\nLaut Brewster Kahle sollen die Reparaturarbeiten noch einige Tage, nicht aber Wochen andauern. Derzeit zeigt die Startseite von archive.org nur einen Hinweis auf den Offline-Zustand des Projekts samt Verweis auf die Postings von Kahle. Klickt man einen der zahlreich im Internet verf\u00fcgbaren Direktlinks zu Inhalten der Seite an, gibt es jedoch eine Timeout-Fehlermeldung des Browsers ohne weiteren Hinweis. F\u00fcr viele Nutzer d\u00fcrfte der auch als \"Wayback Machine\" bekannte Dienst damit von au\u00dfen schlicht als defekt erscheinen.\nInternet Archive existiert seit 1996 und hat seit 2007 den Status einer Bibliothek. So war es m\u00f6glich, nicht nur Webseiten, sondern auch B\u00fccher, Filme, Software und andere Inhalte anzubieten. Vieles davon kann man sich auch digital ausleihen, daf\u00fcr gelten beispielsweise die auch bei staatlichen Bibliotheken \u00fcblichen Volumenbeschr\u00e4nkungen, um einer massenhaften Verbreitung von urheberrechtlich gesch\u00fctzten Inhalten vorzubeugen. Die nun kompromittierten Benutzerkonten waren unter anderem daf\u00fcr notwendig.\n(nie)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-10-12T16:42:00+00:00","classifications":{"User7":"yes","User26":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"heise+ | Pr\u00e4ventiver Schutz: So werden Sie nicht gehackt","content":"Pr\u00e4ventiver Schutz: So werden Sie nicht gehackt\nSch\u00e4den eines b\u00f6swilligen Hackerangriffs zu beseitigen, kostet Zeit und Nerven. Mit gezielten Pr\u00e4ventivma\u00dfnahmen sch\u00fctzen Sie sich, Familie und Freunde.\n- Markus Montz\n- Ronald Eikenberg\nDas Netz birgt bekanntlich viele Gefahren und meist haben es die T\u00e4ter auf Geld oder Daten abgesehen. Die Schurken haben jedoch \u00e4u\u00dferst selten Sie pers\u00f6nlich im Visier, sie stellen ihre Fallen millionenfach auf und lauern auf leichte Beute.\nWiegen Sie sich aber nicht in Sicherheit, dass Ihnen das nicht passieren k\u00f6nnte: Die Maschen der Betr\u00fcger werden immer perfider und eine kleine Unachtsamkeit in der Hektik des Alltags reicht aus, um den Onlineschurken auf den Leim zu gehen.\nMit etwas Vorbereitung k\u00f6nnen Sie vielen F\u00e4llen leicht ausweichen. Clevere Schutzma\u00dfnahmen sperren Hacker aus und halten Ihnen die meisten Phishing-Versuche, betr\u00fcgerische SMS, Fake-Shops und vieles mehr vom Leib. Daf\u00fcr sind oft nur Bordmittel n\u00f6tig, die Sie lediglich \u00fcberpr\u00fcfen und gegebenenfalls einschalten m\u00fcssen.\nDas war die Leseprobe unseres heise-Plus-Artikels \"Pr\u00e4ventiver Schutz: So werden Sie nicht gehackt\". Mit einem heise-Plus-Abo k\u00f6nnen sie den ganzen Artikel lesen und anh\u00f6ren.","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-11-05T10:30:00+00:00","classifications":{"User9":"yes","User26":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"US-Finanzinvestor will Klinik-Software-Spezialist Nexus AG \u00fcbernehmen","content":"Die Nexus AG, im Bereich Klinik-Software aktiv, hat zum 5. November 2024 die Information ver\u00f6ffentlicht, dass der US-Finanzinvestor TA eine einvernehmliche \u00dcbernahme plant. TA wird ein freiwilliges \u00f6ffentliches \u00dcbernahmeangebot zu einem Preis von EUR 70,00 pro Aktie in bar abgeben. Vorstand und Aufsichtsrat der Nexus AG unterst\u00fctzen das Angebot und sehen in der strategischen Partnerschaft erheblichen Mehrwert f\u00fcr die Nexus AG und ihre Kunden. Beim Fokus finden sich noch einige Informationen.\nAnzeige\nDie Meldung passt allgemein zum Run auf das deutsche Gesundheitswesen. Mit dem KIS liefert man das St\u00fcck Software in einer kritischen Infrastruktur mit hochsensiblen Daten. Das wird nicht das letzte Angebot sein.\nDas wir vor allem nicht mehr witzig sein f\u00fcr den Patienten.\nDie pers\u00f6nlichen Daten werden den Bach herunter gehen.\nGuten Tag!\nAls Administrator in einem Krankenhaus wo unteranderem diese Software im Einsatz ist, kann ich nur sagen, Schlimmer kann es nicht werden. Das ist mit Abstand die schlechteste Software die auf dem Markt ist. Die Sicherheitsstandards und das Rechtekonzept sind auf dem Stand von 2003.\nDanke f\u00fcr die Insights \u2013 hatte das bef\u00fcrchtet. Was Hummel aber eher meint \u2013 es k\u00f6nnte Ans\u00e4tze geben, die Patientendaten zum \"Wohle der Forschung\" (nat\u00fcrlich nur anonymisiert) abzuzweigen. Den Fall haben wir ja gerade bei Praxisverwaltungssystemen.\nAch und wo ich grad beim Kotzen bin:\nWie kann es angehen, dass ein Unternehmen mit so vielen sensiblen Daten, sich mal eben kaufen l\u00e4sst?\nEgal von den AMIs, Asiaten oder Pl\u00f6n.\nDie haben eine verdammte Verantwortung, und die mal geben eben mal die Verantwortungaus H\u00e4nden.\nWozu gibt es eien DSGVO europaweit?\nNein, hier \/ da stimmt was nicht!\nWas hat die DSGVO mit Marktwirtschaft zu tun?\nInvestoren-\u00dcbernahme = Ausschlachtung und langsames Ausbluten.\nDann mal ran an den Speck.","language":"de","source_name":"Borns IT- und Windows-Blog","source_url":"https:\/\/www.borncity.com\/blog\/feed\/","cybersecurity":"unsure","published":"2024-11-05T16:55:40+00:00","classifications":{"User7":"no","User13":"yes"},"copyright_statement":"\u00a9 Borns IT- und Windows-Blog - Exact notice unknown - see URL."},{"title":"Auch Google verliert Rechtsstreit gegen EU; muss 2,42 Milliarden Euro zahlen","content":"Auch Google hat einen Rechtsstreit gegen die EU-Kommission verloren. Der Europ\u00e4ische Gerichtshof (EuGH) hat der Rechtsauffassung der EU-Kommission Recht gegeben und Google auf Zahlung von 2,52 Milliarden Euro verdonnert.\nAnzeige\nErst Apple \u2026\nGestern hatte ich im Beitrag EU-Urteil: Apple muss doch 13 Milliarden Euro Steuerschuld in Irland zahlen berichtet, dass Apple einen Rechtsstreit gegen die EU-Kommission vor dem EuGH verloren habe. Irland hat Apple eine rechtswidrige Beihilfe in Form eines Steuererlasses in H\u00f6he von 13 Milliarden Euro gew\u00e4hrt. Diese muss Irland nun von Apple einfordern. Das hat der Europ\u00e4ische Gerichtshof in einem aktuellen Urteil entschieden und damit die Rechtsauffassung der EU-Kommission aus dem Jahr 2016 entschieden. Dem finalen Urteil war ein langer Rechtsstreit vorausgegangen, der nun hoffentlich beendet ist.\n\u2026 und nun auch Google\nDie Europ\u00e4ische Kommission verh\u00e4ngte 2017 einen Bu\u00dfgeldbescheid gegen Google, weil die popul\u00e4rste Internetsuchmaschine der Welt ihren eigenen Preisvergleichsdienst nutzte, um sich einen unlauteren Vorteil gegen\u00fcber kleineren europ\u00e4ischen Konkurrenten zu verschaffen.\nGoogle hatte gegen diese Geldstrafe geklagt. Der EuG hatte diese Entscheidung der EU-Wettbewerbskommission bereits 2021. Darauf legte Google Berufung beim Gerichtshof der Europ\u00e4ischen Union in Luxemburg ein. Am Dienstag, den 10. September 2024 entschied der Europ\u00e4ische Gerichtshof (EuGH), dass die auferlegte Geldstrafe rechtens sei.\n\"Verboten ist insbesondere das Verhalten von Unternehmen in einer marktbeherrschenden Stellung, das den Wettbewerb in der Sache behindert und damit geeignet ist, einzelnen Unternehmen und Verbrauchern Schaden zuzuf\u00fcgen\", zitiert Reuters die Richter. Focus Online hat hier einen Kommentar zu den beiden Urteilen ver\u00f6ffentlicht.\nAnzeige\nAnzeige","language":"de","source_name":"Borns IT- und Windows-Blog","source_url":"https:\/\/www.borncity.com\/blog\/feed\/","cybersecurity":"no","published":"2024-09-11T05:55:00+00:00","classifications":{"User12":"no","User9":"no"},"copyright_statement":"\u00a9 Borns IT- und Windows-Blog - Exact notice unknown - see URL."},{"title":"Digitale Verwaltung kommt langsam voran","content":"Digitale Verwaltung kommt langsam voran\nF\u00fchrerschein, Bauantrag oder Elterngeld online beantragen - das sollte laut Onlinezugangsgesetz schon lange m\u00f6glich sein. Wie weit sind die Beh\u00f6rden wirklich?\nDrei Viertel aller Verwaltungsleistungen in Hessen werden inzwischen auch online angeboten. Laut Digitalministerin Kristina Sinemus (CDU) waren in Hessen Ende des vergangenen Jahres in Hessen 547 von 707 \"Leistungsobjekten\" digitalisiert. Die Digitalisierungsquote betr\u00e4gt damit 77,4 Prozent, wie aus der Antwort auf eine Kleine Anfrage der FDP hervorgeht.\nDas schon 2007 verabschiedete Gesetz zur Verbesserung des Onlinezugangs verpflichtet alle Beh\u00f6rden, alle Verwaltungsleistungen des Bundes, der L\u00e4nder und der Kommunen auch elektronisch \u00fcber Verwaltungsportale anzubieten und diese miteinander zu einem Portalverbund zu verkn\u00fcpfen. Eigentlich sollte das bis sp\u00e4testens Ende 2022 umgesetzt sein.\nDerzeit wird in Berlin \u00fcber die Novelle des Onlinezugangsgesetzes beraten. Erst k\u00fcrzlich haben sich Bundesrat und Bundestag verst\u00e4ndigt auf das Onlinezugangsgesetz 2.0, womit die BundID bald DeutschlandID hei\u00dft. Den Entwurf bewertet die Ministerin \"als \u00fcberf\u00e4lligen und wesentlichen Schritt f\u00fcr die weitere Umsetzung der Verwaltungsdigitalisierung.\" Ab dem Jahr 2028 soll es einen Rechtsanspruch auf digitale Verwaltungsleistungen geben.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmmung wird hier eine externe Umfrage (Opinary GmbH) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (Opinary GmbH) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\nKeine Tech-News mehr verpassen: heise online auch bei WhatsApp abonnieren!\nWir schicken einmal am Tag die wichtigsten Nachrichten aus der Redaktion.\n(fds)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-06-19T06:32:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Microsoft verneint \u00c4nderungen bei Windows 11 auf alter Hardware","content":"Microsoft verneint \u00c4nderungen bei Windows 11 auf alter Hardware\nDie Installation von Windows 11 auf alter Hardware k\u00f6nne doch m\u00f6glich werden, ging vergangene Woche ein Ger\u00fccht. Microsoft verneint.\nWindows 11 auf eigentlich nicht unterst\u00fctzter Hardware installieren? Dass Microsoft das nun doch gestatten k\u00f6nnte, sorgte vergangene Woche f\u00fcr Aufruhr. Microsoft verneint das nun jedoch deutlich.\nAm Dienstag vergangener Woche ging durch die US-Presse, dass Microsoft die Installation von Windows 11 auf alten, inkompatiblen PCs erlaube oder zumindest dulden k\u00f6nnte. Das h\u00e4tte eine Kehrtwende in der Produktpolitik Microsofts bedeutet. Die Situation war jedoch alles andere als klar und eindeutig.\nMicrosoft hat nichts ge\u00e4ndert\nAuf Anfrage von heise online hat Microsoft nun Stellung bezogen. \"Wir haben unsere Support-Seite aktualisiert, um herauszustellen, welchem Zweck die Seite dient und dass die Anforderungen sich nicht ge\u00e4ndert haben\", erkl\u00e4rt ein Sprecher des Unternehmens.\nTats\u00e4chlich findet sich nun eine Update-Box auf der fraglichen Support-Webseite, die das verdeutlicht.\nDie Redmonder schreiben dort nun: \"[...] Die Intention hinter dieser Support-Seite ist, aufzuf\u00fchren, was Kunden ber\u00fccksichtigen m\u00fcssen, wenn sie Windows 11 entgegen Microsofts Empfehlung auf Ger\u00e4te installieren, die den Systemanforderungen von Windows 11 nicht gen\u00fcgen. Sofern Sie Windows 11 auf einem Ger\u00e4t installiert haben, das die Windows-11-Systemvoraussetzungen nicht erf\u00fcllt, empfiehlt Microsoft das umgehende Zur\u00fcckwechseln zu Windows 10.\" Weiter hei\u00dft es dort: \"Die Windows-11-Minimalvoraussetzungen bleiben unver\u00e4ndert und finden sich im Support-Artikel Windows 11-Spezifikationen, -Funktionen und -Computeranforderungen.\"\nDie Ger\u00fcchte, dass Microsoft etwas daran ge\u00e4ndert haben k\u00f6nnte, entz\u00fcndeten sich an einem im November erg\u00e4nzten Satz: \"Wenn Sie Akzeptieren ausw\u00e4hlen, best\u00e4tigen Sie, dass Sie diese Aussage gelesen und verstanden haben.\" Allerdings tauchte das an keiner anderen Stelle auf. Unsere Tests auf diversen Systemen zeigten ebenfalls nicht die dadurch implizierte Schaltfl\u00e4che \"Akzeptieren\", die eine Installation trotz der Fehlermeldung, dass das System die Voraussetzungen nicht erf\u00fclle, erm\u00f6glichen w\u00fcrde. Jetzt hat Microsoft klargestellt, dass das auch nicht kommen wird.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (heise Preisvergleich) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\n(dmk)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-12-16T12:03:00+00:00","classifications":{"User3":"yes","User24":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Honeywell and Google Cloud to Accelerate Auto Operations With AI Agents for the Industrial Sector","content":"Honeywell and Google Cloud to Accelerate Auto Operations With AI Agents for the Industrial Sector\nOctober 22, 2024\nPRESS RELEASE\nCHARLOTTE, N.C. and SUNNYVALE, Calif., Oct. 21, 2024 \/PRNewswire\/ -- Honeywell (NASDAQ: HON) and Google Cloud announced a unique collaboration connecting artificial intelligence (AI) agents with assets, people and processes to accelerate safer, autonomous operations for the industrial sector.\nThis partnership will bring together the multimodality and natural language capabilities of Gemini on Vertex AI \u2013 Google Cloud's AI platform \u2013 and the massive data set on Honeywell Forge, a leading Internet of Things (IoT) platform for industrials. This will unleash easy-to-understand, enterprise-wide insights across a multitude of use cases. Honeywell's customers across the industrial sector will benefit from opportunities to reduce maintenance costs, increase operational productivity and upskill employees. The first solutions built with Google Cloud AI will be available to Honeywell's customers in 2025.\n\"The path to autonomy requires assets working harder, people working smarter and processes working more efficiently,\" said Vimal Kapur, Chairman and CEO of Honeywell. \"By combining Google Cloud's AI technology with our deep domain expertise--including valuable data on our Honeywell Forge platform--customers will receive unparalleled, actionable insights bridging the physical and digital worlds to accelerate autonomous operations, a key driver of Honeywell's growth.\"\n\"Our partnership with Honeywell represents a significant step forward in bringing the transformative power of AI to industrial operations,\" said Thomas Kurian, CEO of Google Cloud. \"With Gemini on Vertex AI, combined with Honeywell's industrial data and expertise, we're creating new opportunities to optimize processes, empower workforces and drive meaningful business outcomes for industrial organizations worldwide.\"\nWith the mass retirement of workers from the baby boomer generation, the industrial sector faces both labor and skills shortages, and AI can be part of the solution \u2013 as a revenue generator, not job eliminator. More than two-thirds (82%) of Industrial AI leaders believe their companies are early adopters of AI, but only 17% have fully launched their initial AI plans, according to Honeywell's 2024 Industrial AI Insights report. This partnership will provide AI agents that augment the existing operations and workforce to help drive AI adoption and enable companies across the sector to benefit from expanding automation.\nHoneywell and Google Cloud will co-innovate solutions around:\nPurpose-Built, Industrial AI Agents\nBuilt on Google Cloud's Vertex AI Search and tailored to engineers' specific needs, a new AI-powered agent will help automate tasks and reduce project design cycles, enabling users to focus on driving innovation and delivering exceptional customer experiences.\nAdditional agents will utilize Google's large language models (LLMs) to help technicians to more quickly resolve maintenance issues (e.g., \"How did a unit perform last night?\" \"How do I replace the input\/output module?\" or \"Why is my system making this sound?\"). By leveraging Gemini's multimodality capabilities, users will be able to process various data types such as images, videos, text and sensor readings, which will help its engineers get the answers they need quickly \u2013 going beyond simple chat and predictions.\nEnhanced Cybersecurity\nGoogle Threat Intelligence \u2013 featuring frontline insight from Mandiant \u2013 will be integrated into current Honeywell cybersecurity products, including Global Analysis, Research and Defense (GARD) Threat Intelligence and Secure Media Exchange (SMX), to help enhance threat detection and protect global infrastructure for industrial customers.\nOn-the-Edge Device Advances\nLooking ahead, Honeywell will explore using Google's Gemini Nano model to enhance Honeywell edge AI devices' intelligence multiple use cases across verticals, ranging from scanning performance to voice-based guided workflow, maintenance, operational and alarm assist without the need to connect to the internet and cloud. This is the beginning of a new wave of more intelligent devices and solutions, which will be the subject of future Honeywell announcements.\nBy leveraging AI to enable growth and productivity, the integration of Google Cloud technology also further supports Honeywell's alignment of its portfolio to three compelling megatrends, including automation.\nAbout Honeywell\nHoneywell is an integrated operating company serving a broad range of industries and geographies around the world. Our business is aligned with three powerful megatrends \u2013 automation, the future of aviation and energy transition \u2013 underpinned by our Honeywell Accelerator operating system and Honeywell Forge IoT platform. As a trusted partner, we help organizations solve the world's toughest, most complex challenges, providing actionable solutions and innovations through our Aerospace Technologies, Industrial Automation, Building Automation and Energy and Sustainability Solutions business segments that help make the world smarter and safer as well as more secure and sustainable. For more news and information on Honeywell, please visit www.honeywell.com\/newsroom.\nAbout Google Cloud\nGoogle Cloud is the new way to the cloud, providing AI, infrastructure, developer, data, security, and collaboration tools built for today and tomorrow. Google Cloud offers a powerful, fully integrated, and optimized AI stack with its own planet-scale infrastructure, custom-built chips, generative AI models, and development platform, as well as AI-powered applications, to help organizations transform. Customers in more than 200 countries and territories turn to Google Cloud as their trusted technology partner.\nYou May Also Like","language":"en","source_name":"Dark Reading","source_url":"https:\/\/www.darkreading.com\/rss.xml","cybersecurity":"unsure","published":"2024-10-22T21:16:06+00:00","classifications":{"User16":"yes","User25":"no"},"copyright_statement":"Copyright \u00a9 2025 TechTarget, Inc. d\/b\/a Informa TechTarget"},{"title":"Hackers steal 15,000 cloud credentials from exposed Git config files","content":"A large-scale malicious operation named \"EmeraldWhale\" scanned for exposed Git configuration files to steal over 15,000 cloud account credentials from thousands of private repositories.\nAccording to Sysdig, who discovered the campaign, the operation involves using automated tools that scan IP ranges for exposed Git configuration files, which may include authentication tokens.\nThese tokens are then used to download repositories stored on GitHub, GitLab, and BitBucket, which are scanned for further credentials.\nThe stolen data was exfiltrated to Amazon S3 buckets of other victims and was subsequently used in phishing and spam campaigns and sold directly to other cybercriminals.\nWhile exposing Git authentication tokens can allow data theft, it could also lead to full-blown data breaches like we recently saw with the Internet Archive.\nExposed Git configuration files\nGit configuration files, such as \/.git\/config or .gitlab-ci.yml, are used to define various options like repository paths, branches, remotes, and sometimes even authentication information like API keys, access tokens, and passwords.\nDevelopers might include these secrets in private repositories for convenience, making data transmissions and API interactions easier without configuring or performing authentication each time.\nThis is not risky as long as the repository is appropriately isolated from public access. However, if the \/.git directory containing the configuration file is mistakenly exposed on a website, threat actors using scanners could easily locate and read them.\nIf these stolen configuration files contain authentication tokens, they can be used to download associated source code, databases, and other confidential resources not intended for public access.\nThe threat actors behind EmeraldWhale use open-source tools like 'httpx' and 'Masscan' to scan websites hosted on an estimated 500 million IP addresses divided into 12,000 IP ranges.\nSysdig says the hackers even created files listing every possible IPv4 address, spanning over 4.2 billion entries, to streamline future scans.\nThe scans simply check if the \/.git\/config file and environment files (.env) in Laravel applications are exposed, which may also contain API keys and cloud credentials.\nOnce an exposure is identified, the tokens are verified using 'curl' commands to various APIs and, if valid, are used to download private repositories.\nThese downloaded repositories are scanned again for authentication secrets for AWS, cloud platforms, and email service providers. The threat actors used the exposed authentication tokens for email platforms to conduct spam and phishing campaigns.\nSysdig observed the use of two commodity toolsets to streamline this large-scale process, namely MZR V2 (Mizaru) and Seyzo-v2.\nFor Laravel, the Multigrabber v8.5 tool was used to check domains for .env files, steal them, and then classify the information based on its usability potential.\nEvaluating the stolen data\nSysdig examined the exposed S3 bucket and found one terabyte worth of secrets in it, including stolen credentials and logging data.\nBased on the collected data, EmeraldWhale stole 15,000 cloud credentials from 67,000 URLs that exposed configuration files.\nOf the exposed URLs, 28,000 corresponded to Git repositories, 6,000 were GitHub tokens, and a notable 2,000 were validated as active credentials.\nBesides major platforms like GitHub, GitLab, and BitBucket, the hackers also targeted 3,500 smaller repositories belonging to small teams and individual developers.\nSysdig says that mere lists of URLs pointing to exposed Git configuration files are sold on Telegram for about $100, but those exfiltrating the secrets and validating them have a lot more significant monetization opportunities.\nThe researchers note that this campaign isn't particularly sophisticated, relies on commodity tools and automation, yet still managed to steal thousands of secrets that can potentially lead to catastrophic data breaches.\nSoftware developers can mitigate the risk by using dedicated secret management tools to store their secrets and using environment variables to configure sensitive settings at runtime instead of hardcoding them in Git configuration files.\nPost a Comment Community Rules\nYou need to login in order to post a comment\nNot a member yet? Register Now","language":"en","source_name":"BleepingComputer","source_url":"https:\/\/www.bleepingcomputer.com\/feed\/","cybersecurity":"yes","published":"2024-10-30T10:00:00+00:00","classifications":{"User7":"yes","User27":"yes"},"copyright_statement":"Copyright @ 2003 - 2025 Bleeping Computer\u00ae LLC - All Rights Reserved"},{"title":"French internet operator fined $53 million for unsolicited ads and tracking users without consent","content":"French internet operator fined $53 million for unsolicited ads and tracking users without consent\nFrance\u2019s data privacy regulator (CNIL) has fined the country\u2019s biggest internet provider \u20ac50 million ($53 million) for sending customers ads they didn\u2019t ask for and for continuing to use tracking code to monitor users\u2019 activities even after they withdrew consent for the practice.\nThe telecom giant Orange S.A. offers an electronic messaging service that CNIL said displayed advertising \u201cin the form of emails among genuine emails in its users\u2019 inboxes.\u201d\nThose ads should not have been shown without user consent under the French Post and Electronic Communications Code (CPCE), CNIL said Tuesday in a press release.\nThe French regulator also said that even after users indicated they no longer wanted cookies, or tracking code, following them on the web, Orange allowed previously stored cookies to continue capturing their internet activity, a violation of the French Data Protection Act.\nThe company should have used technical tools to prevent the \u201creading of cookies under its control,\u201d CNIL said, adding that it also should have ensured partners did the same.\nThe fine, which was issued last month, was announced Tuesday.\nAn Orange spokesperson said in a statement that the fine is \u201cdisproportionate\u201d and that its actions \u201creflect common market practices that do not engage any exploitation of customers' personal data.\u201d\nThe company also said the regulator did not warn it to stop the practice prior to issuing the fine. It said it will appeal the decision in court.\n\u201cThe most important point is the fact that no customer data was used at any point without their prior consent,\u201d the statement said.\nThe large fine amount partially stemmed from the fact that Orange is the country\u2019s leading telecommunications operator, CNIL said.\nSuzanne Smalley\nis a reporter covering privacy, disinformation and cybersecurity policy for The Record. She was previously a cybersecurity reporter at CyberScoop and Reuters. Earlier in her career Suzanne covered the Boston Police Department for the Boston Globe and two presidential campaign cycles for Newsweek. She lives in Washington with her husband and three children.","language":"en","source_name":"The Record","source_url":"https:\/\/therecord.media\/feed\/","cybersecurity":"yes","published":"2024-12-10T17:20:39+00:00","classifications":{"User14":"yes","User28":"yes"},"copyright_statement":"Copyright \u00a9 2025 | The Record from Recorded Future News"},{"title":"Whispr: Open-source multi-vault secret injection tool","content":"Whispr: Open-source multi-vault secret injection tool\nWhispr is an open-source CLI tool designed to securely inject secrets from secret vaults, such as AWS Secrets Manager and Azure Key Vault, directly into your application\u2019s environment. This enhances secure local software development by seamlessly managing sensitive information.\nWhispr key features\n- Safe secret injection: Fetch and inject secrets from your desired vault using HTTPS, SSL encryption, and strict CERT validation.\n- Just In Time (JIT) privilege: Set environment variables for developers only when they\u2019re needed.\n- Secure development: Eliminate plain-text secret storage and ensure a secure development process.\n- Customizable configurations: Configure project-level settings to manage multiple project secrets.\n- No custom scripts required: Whispr eliminates the need for custom bash scripts or cloud CLI tools to manage secrets, making it easy to get started.\n- Easy installation: Cross-platform installation with PyPi.\nFuture plans and download\n\u201cI created Whispr to improve the developer experience for local software development without storing app secrets in plain text files. Future versions will support AWS parameter store and other equivalents but also take security to the next level by passing secrets as a standard input (instead of environment variables),\u201d Naren Yellavula, the creator of Whispr, told Help Net Security.\nWhispr is available for free on GitHub.\nMust read:\n- 33 open-source cybersecurity solutions you didn\u2019t know you needed\n- 20 free cybersecurity tools you might have missed\n- 15 open-source cybersecurity tools you\u2019ll wish you\u2019d known earlier\n- 20 essential open-source cybersecurity tools that save you time","language":"en","source_name":"Help Net Security","source_url":"https:\/\/www.helpnetsecurity.com\/feed","cybersecurity":"yes","published":"2024-11-04T05:00:14+00:00","classifications":{"User4":"yes","User30":"yes"},"copyright_statement":"\u00a9 Copyright 1998-2025 by Help Net Security"},{"title":"Privacy Commissioner warns the \u2018John Smiths\u2019 of the world can acquire \u2018digital doppelgangers\u2019","content":"Privacy Commissioner warns the \u2018John Smiths\u2019 of the world can acquire \u2018digital doppelgangers\u2019\nAustralian government staff mixed medical info for folk who share names and birthdays\nAustralia\u2019s privacy commissioner has found that government agencies down under didn\u2019t make enough of an effort to protect data describing \u201cdigital doppelgangers\u201d \u2013 people who share a name and date of birth and whose government records sometimes contain data describing other people.\nCommissioner Karly Kind on Monday used her LinkedIn account to report that she recently awarded $10,000 in compensation to a complainant whose healthcare records became \u201cintertwined\u201d with those of a person who shared the same name and date of birth.\n\u201cIntertwinement primarily occurs when staff incorrectly add personal information to the wrong account, or a third-party provider submits a claim for the wrong customer,\u201d she wrote.\nKind suggested \u201chundreds\u201d of Australians share the same name and date of birth, and that when their government records become intertwined they \u201cmay suffer not only inconvenience but real harm.\u201d She mentioned the possibility of health practitioners being denied access to accurate records, and difficulties accessing \u201cfinancial aspects of health and government services.\u201d\n\u201cAlthough only a small subset of Australians may be affected, the potential harm is significant,\u201d she wrote.\nFor one such person, identified as \u201cATQ\u201d in a complaint about intertwined data, their medical records included info about three people who shared their name and birthday, after four mistakes by government workers.\nAustralia\u2019s public health insurance scheme, Medicare, caps some payments. Intertwined records meant ATQ was warned they were close to those caps and would soon have to pay more for healthcare, based on activity their \u2018digital doppelganger\u2019 had undertaken and which had mistakenly been recorded on their file.\nATQ filed a complaint about this in 2019, and relevant agencies have since taken steps to prevent records becoming intertwined.\nBut Kind found some of those efforts \u201cactually impede the complainant\u2019s use of government services, a consequence that would ideally, but may not realistically, be avoided.\u201d We\u2019re guessing that valiant efforts at master data management by database admins couldn\u2019t address all possible human error.\n- Australia moves to drop some cryptography by 2030 \u2013 before quantum carves it up\n- Canvassing apps used by UK political parties riddled with privacy, security issues\n- Australia lays fiendish tax trap for Meta \u2013 with an expensive escape hatch\n- Europe coughs up \u20ac400 to punter after breaking its own GDPR data protection rules\nIn a determination about the complaint, Kind found that Australian government agencies \u201cinterfered with his privacy on multiple occasions, compounding the distress that he has suffered over time.\u201d\nShe also found \u201cthe inadequacy of the steps taken by the respondent to protect the complainant\u2019s personal information from further unauthorised access and disclosure has caused the complainant to experience continuing feelings of stress.\u201d\nCommissioner Kind awarded the complainant AU$10,000 ($6,100).\nDoppelgangers for good\nAustralia is crawling with digital doppelgangers right now: The Commonwealth Scientific and Industrial Research Organisation (CSIRO) last week used the term to describe digital twins \u2013 virtual recreations of systems that are used to simulate performance.\nCSIRO evoked doppelgangers in a discussion about how digital twins are being used to simulate people in scenarios such as modelling responses to medical treatment, creating virtual athletes, or digital workers who are used to simulate activities that could create workplace injuries.\n\u201cBuilding a digital doppelgangers requires a lot of very personal data. This can include scans, voice and video recordings, or performance and health data,\u201d the org warned, adding that legal rights are being revisited as more doppelgangers are deployed.\n\u201cThe power of this technology is inspiring,\u201d CSIRO boffins wrote. \u201cBut ensuring a future in which we live happily alongside our digital doppelgangers will require governments, technology developers and end-users to think hard about issues of consent, ethical data management and the potential for misuse of this technology.\u201d\nWhile also avoiding the bad doppelgangers identified by Commissioner Kind. \u00ae","language":"en","source_name":"The Register - Security","source_url":"http:\/\/www.theregister.co.uk\/security\/headlines.atom","cybersecurity":"unsure","published":"2025-02-03T06:30:13+00:00","classifications":{"User14":"yes","User20":"no"},"copyright_statement":"Copyright \u00a9 2025, Situation Publishing"},{"title":"Azure SQL DB & MI Disaster Recovery: Take command and conquer any crisis!","content":"Co-authored by Djordje Jeremic & Mladen Andzic \nAzure SQL Database and Azure SQL Managed Instance are industry leading Platform as a Service (PaaS) database offerings suitable for building applications of any scale. Both these offerings come with core resiliency and reliability promise designed to protect against software or hardware failures.\nOccasionally, there may be an outage that disrupts the service's availability, and it's essential to be ready to manage such a scenario. To ensure higher business continuity, consider taking these proactive measures:\n\nEnable High AvailabilityEnable zone redundancy to ensure Azure SQL Database or Azure SQL Managed Instance uses availability zones and is resilient to zonal failures.\nEnable Disaster RecoveryTo achieve redundancy across regions, enable Failover Groups for Azure SQL Database or Azure SQL Managed Instance to quickly recover from a catastrophic and rare regional failure. \n\nDisaster Recovery\nFailover groups offer a strong solution for disaster recovery, helping you effectively meet stringent Recovery Time Objective (RTO) and Recovery Point Objective (RPO) goals. Failover Groups offer two failover policies, and we have recently renamed them to make their purposes clear and intuitive:\n\nCustomer Managed Failover Policy(formerly called \u2018Manual\u2019)\nMicrosoft Managed Failover Policy(formerly called \u2018Automatic\u2019)\n\nWe strongly advise customers to set the failover policy to Customer Managed, as it allows you to control when to initiate forced failovers based on specific criteria of your organization and maintain business continuity.\n \nWith the Microsoft Managed failover policy, as the name implies, you entrust Microsoft with the responsibility of initiating forced failovers. However, forced failovers are only triggered by Microsoft in extreme situations during a region-wide outage, with failover command issued for all failover groups in the affected region. During an outage, assessing its impact and scale takes time, and we focus on mitigating the outage first. As a result, the decision whether to activate the Microsoft Managed failover policy or the timing of forced failovers can vary significantly, and often, the policy may not be activated. Please see additional considerations for this failover policy.\n \nCall to action\n\nIt is imperative to set the failover policy of your failover groups to Customer Managed. This ensures you have full control over when to initiate forced failovers for Disaster Recovery, based on your assessment of outage impact compared to potential data loss due to forced failover. Follow the steps for Azure SQL Database & Azure SQL Managed Instance to update the failover policy.\nWhen failover groups are enabled use the read-write listener endpoint in your application connection string, so applications automatically connect to whichever server and database is the current primary.\n\nResources for Azure SQL DB\n\nOverview of business continuity\nHigh availability and disaster recovery checklist\nDisaster recovery guidance\n\nResources for Azure SQL Managed Instance\n\nOverview of business continuity\nHigh availability\nFailover groups\nDisaster recovery guidance\n\n \n \n \n \n ","language":"en","source_name":"Microsoft Tech Community - Latest Blogs -","source_url":"https:\/\/techcommunity.microsoft.com\/plugins\/custom\/microsoft\/o365\/custom-blog-rss?tid=-1562856755638734148&board=Exchange&label=Security&messages=&size=30","cybersecurity":"no","published":"2024-09-24T17:28:36+00:00","classifications":{"User12":"no","User23":"no"},"copyright_statement":"\u00a9 Microsoft 2025"},{"title":"Russian court sentences kingpin of Hydra drug marketplace to life in prison","content":"A Russian court has issued a life sentence to a man found guilty of being the kingpin of a dark web drug marketplace that supplied more than a metric ton of narcotics and psychotropic substances to customers around the world.\nOn Monday, the court found that Stanislav Moiseyev oversaw Hydra, a Russian-language market that operated an anonymous website that matched sellers of drugs and other illicit wares with buyers. Hydra was dismantled in 2022 after authorities in Germany seized servers and other infrastructure used by the sprawling billion-dollar enterprise and a stash of bitcoin worth millions of dollars. At the time, Hydra was the largest crime forum, having facilitated $5 billion in transactions for 17 million customers. The market had been in operation since 2015.\nOne-stop cybercrime shop\n\u201cThe court established that from 2015 to October 2018, the criminal community operated in various regions of the Russian Federation and the Republic of Belarus,\u201d the state prosecutor\u2019s office of the Moscow Region said. \u201cThe well-covered activities of the organized criminal group were aimed at systematically committing serious and especially serious crimes related to the illegal trafficking of drugs and psychotropic substances.\u201d\nIn addition to the sentence of life in prison, Moiseyev was also fined 4 million rubles, or the equivalent of roughly $38,000. The court also convicted 15 other defendants of being accomplices in the Hydra operations and gave them prison sentences ranging from eight to 23 years and fines totaling 16 million rubles.","language":"en","source_name":"Biz & IT \u2013 Ars Technica","source_url":"http:\/\/feeds.arstechnica.com\/arstechnica\/technology-lab","cybersecurity":"unsure","published":"2024-12-04T12:15:10+00:00","classifications":{"User8":"no","User15":"no","User36":"yes"},"copyright_statement":"\u00a9 Biz & IT \u2013 Ars Technica - Exact notice unknown - see URL."},{"title":"Protecting Your Codebase: Best Practices for Secure Secret Management","content":"Protecting Your Codebase: Best Practices for Secure Secret Management\nGuide to Safeguarding Sensitive Information in Software Development\nSoftware development teams face numerous challenges daily, with few as critical as managing sensitive information, including credentials and API keys. Effective secret management, a cornerstone of robust cyber threat defense, is vital for organizations of all sizes.\nThe Importance of Secure Secret Storage\nIn software development, a \u201csecret\u201d refers to confidential information that gives access or control over resources, such as passwords, API keys, SSH keys, database connection strings, and tokens used by various application services. Securing these secrets is essential for maintaining system integrity and security.\nMismanagement of secrets, including hardcoded secrets in the source code, checked into version control or poorly protected, opens a gateway for threat actors. This can result in potential data breaches, service outages, and other security issues. The solution lies in diligent security protocols and tools designed to protect secrets.\nSecuring Secrets in Development: Best Practices\nAdopting industry best practices is the first defense against the accidental exposure of sensitive information. Here\u2019s how your development team should approach secret management:\n1# Secret Discovery for Existing Applications and Pipelines\nSecure secret management practices are crucial for both new and existing applications. Regular audits of your applications and pipelines can uncover any hardcoded secrets or exposed sensitive information. Tools like Spectral can automate secret detection in your existing applications and pipelines, scanning your codebase for potential risks. Proactively discovering and addressing issues in your existing systems significantly enhances your security posture. Secret discovery should be part of your regular security audits to ensure continuous protection.\n2# Implementation of Secret Management Tools\nUse specialized secret management tools like HashiCorp Vault, AWS Secrets Manager, or Azure Key Vault. These tools provide secure storage and tight access controls, ensuring secrets are encrypted and only accessible to authorized services and individuals.\n3# Use of Environment Variables\nStore secrets in environment variables to keep sensitive information out of the codebase but accessible to the application at runtime. Ensure environment variables are safeguarded on the server or cloud service.\n4# Automation of Secret Rotation\nRegular secret rotation reduces the risk of an old, exposed secret being used to compromise your systems. Automate processes that change secrets at defined intervals or in response to specific events.\n5# Enforcement of the Principle of Least Privilege (PoLP)\nThe Principle of Least Privilege (PoLP) dictates that each system component should have the minimum levels of access necessary to perform its function. This reduces potential damage from a compromised secret. Cloud Infrastructure Entitlement Management (CIEM) solutions, which provide visibility into and control over identities and their entitlements in the cloud, play a crucial role in this context. Regularly auditing and adjusting access privileges with CIEM helps maintain minimal access rights, strengthening security posture.\n6# Utilization of Git Hooks to Prevent Leaks\nPre-commit and pre-push hooks in your Git workflow can scan for accidental secret commitments. Tools like Spectral, combined with Gitbot, can automatically review code changes for secrets before they are pushed to the repository, enhancing your Git workflow with automated secret detection.\nTools to Prevent Secrets Exposure\nStatic analysis tools in modern development environments identify secrets before committing code. Tools like Spectral and its integrated development environment (IDE) extension can detect hardcoded secrets and suggest corrections, integrating seamlessly into the developer\u2019s workflow. Incorporating these tools into your Continuous Integration\/Continuous Deployment (CI\/CD) pipeline strengthens your defenses, catching any secrets missed in initial checks.\nContinuous Monitoring and Incident Response Planning\nBeyond the initial development phase, continuous vigilance is necessary. Automated security checks provide consistent protection and reduce the risk of human error. Establish monitoring and response systems for any unauthorized access or suspicious behavior, and document an incident response plan for quick and effective action in case of a breach.\nCultivating a Security Culture\nPromoting a security culture throughout the organization is perhaps the most crucial step. When developers and executives take security seriously, the practices required to protect secrets become part of the company\u2019s culture.\nBy implementing tools and protocols and committing organizationally to security as a core value, you can change your approach to secret management today. It goes beyond preserving information confidentiality\u2014it\u2019s about safeguarding your users\u2019 trust and your brand\u2019s reputation.\nA Comprehensive Solution: CloudGuard CNAPP with CIEM and Secret Discovery\nIn combating cyber threats, a total solution like CloudGuard CNAPP, integrated with CIEM, Spectral, and CSPM, can provide comprehensive protection for your codebase. CloudGuard CNAPP offers a unified cloud-native security platform, delivering visibility, threat prevention, and security posture management across all your cloud environments.\nThe integration of CIEM ensures identities align with the Principle of Least Privilege, minimizing potential damage from a compromised secret and strengthening your security posture.\nSpectral provides automated secret detection, catching hardcoded secrets in your code before they become a security risk. Its integration into your CI\/CD pipelines ensures no secrets are overlooked during initial checks, providing an extra layer of defense.\nThese combined tools enable you to create a robust, secure environment for sensitive information. By proactively managing your secrets, you preserve information confidentiality and safeguard your users\u2019 trust and your brand\u2019s reputation.\nSchedule a demo today and to see CloudGuard in action, and get personalized expert guidance on meeting your organization\u2019s cloud security needs.\nIf you would like to schedule a deep-dive personalized workshop around CloudGuard or best practices for secure migration, please fill in this form and a cloud security architect will contact you to discuss your needs and schedule next steps.\nIf you have any other questions, please contact your local Check Point account representative or channel partner using the contact us link.\nFollow and join the conversations about Check Point and CloudGuard on X (formerly Twitter), Facebook, LinkedIn, and Instagram.","language":"en","source_name":"Check Point Blog","source_url":"https:\/\/blog.checkpoint.com\/feed\/","cybersecurity":"unsure","published":"2024-07-09T13:00:07+00:00","classifications":{"User11":"unsure","User13":"yes"},"copyright_statement":"\u00a91994- 2025 Check Point Software Technologies Ltd. All rights reserved."},{"title":"Spring Product Security Update Advisory (CVE-2024-38816)","content":"Spring Product Security Update Advisory (CVE-2024-38816)\nOverview\nAn update has been released to address vulnerabilities in Spring Product. Users of the affected versions are advised to update to the latest version.\nAffected Products\nCVE-2024-38816\n- Spring Framework versions: 5.3.0 (inclusive) ~ 5.3.39 (inclusive)\n- Spring Framework versions: 6.0.0 (inclusive) ~ 6.0.23 (inclusive)\n- Spring Framework versions: 6.1.0 (inclusive) ~ 6.1.12 (inclusive)\nResolved Vulnerabilities\nPath traversal attack vulnerability in applications using WebMvc.fn or WebFlux.fn when a static resource is served by RouterFunctions and the resource is configured using FileSystemResource (CVE-2024-38816)\nVulnerability Patches\nThe following product-specific Vulnerability Patches have been made available in the latest update. If you are using an affected version, Please follow the instructions on the Referenced Sites to update to the latest Vulnerability Patches version.\nCVE-2024-38816\n- Spring Framework version: 5.3.40\n- Spring Framework version: 6.0.24\n- Spring Framework version: 6.1.13\nReferenced Sites\n[1] CVE-2024-38816 Detail\nhttps:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-38816\n[2] CVE-2024-38816: Path traversal vulnerability in functional web frameworks","language":"en","source_name":"ASEC BLOG","source_url":"https:\/\/asec.ahnlab.com\/en\/feed\/","cybersecurity":"yes","published":"2024-09-18T15:00:00+00:00","classifications":{"User12":"yes","User23":"yes"},"copyright_statement":"\u00a9 AhnLab, Inc. All rights reserved."},{"title":"New PIXHELL Attack Exploits Screen Noise to Exfiltrates Data from Air-Gapped Computers","content":"A new side-channel attack dubbed PIXHELL could be abused to target air-gapped computers by breaching the \"audio gap\" and exfiltrating sensitive information by taking advantage of the noise generated by the pixels on the screen.\n\"Malware in the air-gap and audio-gap computers generates crafted pixel patterns that produce noise in the frequency range of 0 - 22 kHz,\" Dr. Mordechai Guri, the head of the Offensive Cyber Research Lab in the Department of Software and Information Systems Engineering at the Ben Gurion University of the Negev in Israel, said in newly published paper.\n\"The malicious code exploits the sound generated by coils and capacitors to control the frequencies emanating from the screen. Acoustic signals can encode and transmit sensitive information.\"\nThe attack is notable in that it doesn't require any specialized audio hardware, loudspeaker, or internal speaker on the compromised computer, instead relying on the LCD screen to generate acoustic signals.\nAir-gapping is a crucial security measure that's designed to safeguard mission-critical environments against potentially security threats by physically and logically isolating them from external networks (i.e., internet). This is typically accomplished by disconnecting network cables, disabling wireless interfaces, and disabling USB connections.\nThat said, such defenses could be circumvented by means of rogue insider or a compromise of the hardware or software supply chain. Another scenario could involve an unsuspecting employee plugging in an infected USB drive to deploy malware capable of triggering a covert data exfiltration channel.\n\"Phishing, malicious insiders, or other social engineering techniques may be employed to trick individuals with access to the air-gapped system into taking actions that compromise security, such as clicking on malicious links or downloading infected files,\" Dr. Guri said.\n\"Attackers may also use software supply chain attacks by targeting software application dependencies or third-party libraries. By compromising these dependencies, they can introduce vulnerabilities or malicious code that may go unnoticed during development and testing.\"\nLike the recently demonstrated RAMBO attack, PIXHELL makes use of the malware deployed on the compromised host to create an acoustic channel for leaking information from audio-gapped systems.\nThis is made possible by the fact that LCD screens contain inductors and capacitors as part of their internal components and power supply, causing them to vibrate at an audible frequency that produces a high-pitched noise when electricity is passed through the coils, a phenomenon called coil whine.\nSpecifically, changes in power consumption can induce mechanical vibrations or piezoelectric effects in capacitors, producing audible noise. A crucial aspect that affects the consumption pattern is the number of pixels that are lit and their distribution across the screen, as white pixels require more power to display than dark pixels.\n\"Also, when alternating current (AC) passes through the screen capacitors, they vibrate at specific frequencies,\" Dr. Guri said. \"The acoustic emanates are generated by the internal electric part of the LCD screen. Its characteristics are affected by the actual bitmap, pattern, and intensity of pixels projected on the screen.\"\n\"By carefully controlling the pixel patterns shown on our screen, our technique generates certain acoustic waves at specific frequencies from LCD screens.\"\nAn attacker could therefore leverage the technique to exfiltrate the data in the form of acoustic signals that are then modulated and transmitted to a nearby Windows or Android device, which can subsequently demodulate the packets and extract the information.\nThat having said, it bears noting that the power and quality of the emanated acoustic signal depends on the specific screen structure, its internal power supply, and coil and capacitor locations, among other factors.\nAnother important thing to highlight is that the PIXHELL attack, by default, is visible to users looking at the LCD screen, given that it involves displaying a bitmap pattern comprising alternate black-and-white rows.\n\"To remain covert, attackers may use a strategy that transmits while the user is absent,\" Dr. Guri said. \"For example, a so-called 'overnight attack' on the covert channels is maintained during the off-hours, reducing the risk of being revealed and exposed.\"\nThe attack, however, could be transformed into a stealthy one during working hours by reducing the pixel colors to very low values prior to transmission -- i.e., using RGB levels of (1,1,1), (3,3,3), (7,7,7), and (15,15,15) -- thereby giving the impression to the user that the screen is black.\nBut doing so has the side effect of \"significantly\" bringing down the sound production levels. Nor is the approach foolproof, as a user can still make out anomalous patterns if they look \"carefully\" at the screen.\nThis is not the first time audio-gap restrictions have been surmounted in an experimental setup. Prior studies undertaken by Dr. Guri have employed sounds generated by computer fans (Fansmitter), hard disk drives (Diskfiltration), CD\/DVD drives (CD-LEAK), power supply units (POWER-SUPPLaY), and inkjet printers (Inkfiltration).\nAs countermeasures, it's recommended to use an acoustic jammer to neutralize the transmission, monitor the audio spectrum for unusual or uncommon signals, limit physical access to authorized personnel, prohibit the use of smartphones, and use an external camera for detecting unusual modulated screen patterns.","language":"en","source_name":"The Hacker News","source_url":"http:\/\/feeds.feedburner.com\/TheHackersNews","cybersecurity":"yes","published":"2024-09-10T15:40:00+00:00","classifications":{"User14":"yes","User26":"yes"},"copyright_statement":"\u00a9 The Hacker News - Exact notice unknown - see URL."},{"title":"Virtual Escape; Real Reward: Introducing Google\u2019s kvmCTF","content":"Google is committed to enhancing the security of open-source technologies, especially those that make up the foundation for many of our products, like Linux and KVM. To this end we are excited to announce the launch of kvmCTF, a vulnerability reward program (VRP) for the Kernel-based Virtual Machine (KVM) hypervisor first announced in October 2023.\nKVM is a robust hypervisor with over 15 years of open-source development and is widely used throughout the consumer and enterprise landscape, including platforms such as Android and Google Cloud. Google is an active contributor to the project and we designed kvmCTF as a collaborative way to help identify & remediate vulnerabilities and further harden this fundamental security boundary.\nSimilar to kernelCTF, kvmCTF is a vulnerability reward program designed to help identify and address vulnerabilities in the Kernel-based Virtual Machine (KVM) hypervisor. It offers a lab environment where participants can log in and utilize their exploits to obtain flags. Significantly, in kvmCTF the focus is on zero day vulnerabilities and as a result, we will not be rewarding exploits that use n-days vulnerabilities. Details regarding the zero day vulnerability will be shared with Google after an upstream patch is released to ensure that Google obtains them at the same time as the rest of the open-source community. Additionally, kvmCTF uses the Google Bare Metal Solution (BMS) environment to host its infrastructure. Finally, given how critical a hypervisor is to overall system security, kvmCTF will reward various levels of vulnerabilities up to and including code execution and VM escape.\nHow it works\nThe environment consists of a bare metal host running a single guest VM. Participants will be able to reserve time slots to access the guest VM and attempt to perform a guest-to-host attack. The goal of the attack must be to exploit a zero day vulnerability in the KVM subsystem of the host kernel. If successful, the attacker will obtain a flag that proves their accomplishment in exploiting the vulnerability. The severity of the attack will determine the reward amount, which will be based on the reward tier system explained below. All reports will be thoroughly evaluated on a case-by-case basis.\nThe rewards tiers are the following:\nFull VM escape: $250,000\nArbitrary memory write: $100,000\nArbitrary memory read: $50,000\nRelative memory write: $50,000\nDenial of service: $20,000\nRelative memory read: $10,000\nTo facilitate the relative memory write\/read tiers and partly the denial of service, kvmCTF offers the option of using a host with KASAN enabled. In that case, triggering a KASAN violation will allow the participant to obtain a flag as proof.\nHow to participate\nTo begin, start by reading the rules of the program. There you will find information on how to reserve a time slot, connect to the guest and obtain the flags, the mapping of the various KASAN violations with the reward tiers and instructions on how to report a vulnerability, send us your submission, or contact us on Discord.\nNo comments :\nPost a Comment","language":"en","source_name":"Google Online Security Blog","source_url":"https:\/\/feeds.feedburner.com\/GoogleOnlineSecurityBlog","cybersecurity":"yes","published":"2024-06-27T13:12:00.004000+00:00","classifications":{"User16":"yes","User23":"yes","User33":"yes"},"copyright_statement":"\u00a9 Google Online Security Blog - Exact notice unknown - see URL."},{"title":"U.S. CISA adds Ivanti Cloud Services Appliance Vulnerability to its Known Exploited Vulnerabilities catalog","content":"The U.S. Cybersecurity and Infrastructure Security Agency (CISA) added Ivanti Cloud Services Appliance OS Command Injection Vulnerability CVE-2024-8190 (CVSS score of 7.2) to its Known Exploited Vulnerabilities (KEV) catalog.\nThis week, Ivanti warned that recently patched flaw CVE-2024-8190 in Cloud Service Appliance (CSA) is being actively exploited in the wild.\n\u201cFollowing public disclosure, Ivanti has confirmed exploitation of this vulnerability in the wild. At the time of this update, we are aware of a limited number of customers who have been exploited.\u201d reads the update provided by the company on September 13, 2024.\nAn attacker can trigger this high-severity vulnerability to achieve remote code execution under specific conditions.\n\u201cAn OS command injection vulnerability in Ivanti Cloud Services Appliance versions 4.6 Patch 518 and before allows a remote authenticated attacker to obtain remote code execution. The attacker must have admin level privileges to exploit this vulnerability.\u201d reads the advisory.\n\u201cSuccessful exploitation could lead to unauthorized access to the device running the CSA. Dual-homed CSA configurations with ETH-0 as an internal network, as recommended by Ivanti, are at a significantly reduced risk of exploitation.\u201d\nIvanti released a security update for Ivanti CSA 4.6 to address the vulnerability.\nThe company note that CSA 4.6 is End-of-Life, and no longer receives updates for OS or third-party libraries. Customers must upgrade to Ivanti CSA 5.0 for continued support, this version is not impacted by this vulnerability.\nThe company did not reveal details about the attacks exploiting the CVE-2024-8190 vulnerability.\nAccording to Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities, FCEB agencies have to address the identified vulnerabilities by the due date to protect their networks against attacks exploiting the flaws in the catalog.\nExperts also recommend private organizations review the Catalog and address the vulnerabilities in their infrastructure.\nCISA orders federal agencies to fix this vulnerability by October 4, 2024.\nFollow me on Twitter: @securityaffairs and Facebook and Mastodon\n(SecurityAffairs \u2013 hacking, CISA)","language":"en","source_name":"Security Affairs","source_url":"http:\/\/securityaffairs.co\/wordpress\/feed","cybersecurity":"yes","published":"2024-09-14T15:45:27+00:00","classifications":{"User14":"yes","User20":"yes"},"copyright_statement":"Copyright@securityaffairs 2024"},{"title":"HITRUST: the Path to Cyber Resilience","content":"Much has been made of cyber resilience in recent years. And with good reason: failing to bounce back quickly from a security event can have dramatic financial consequences. In early 2023, Royal Mail took several days to recover from a Lockbit cyberattack, losing upwards of \u00a310 million in the process. However, for all the talk about resilience, the industry seems to be overlooking one of its fundamental tenets: risk management.\nIt is, perhaps, understandable that we overlook risk management. Striking the right balance can be difficult, with risk managers often either needing to be more optimistic about their organization's risk profile or drifting into wild flights of fancy, dreaming up fantastic, improbable hypothetical scenarios.\nHowever, risk management is crucial to achieving cyber resilience and must be addressed. But how can you walk the line between over-optimism and over-precaution? By using a solid assurance framework. HITRUST offers one such framework.\nWhat is HITRUST?\nWhile officially titled the Health Information Trust Alliance, HITRUST's assurance approach is not specific to healthcare or limited to it. It is an industry-agnostic approach that all industries can employ to address compliance and risk management. But HITRUST is one of many risk management frameworks, so why choose it?\nHITRUST engages an organization's risk profile uniquely. Building upon the Capability Maturity Model (CMM) and NIST's PRISMA, the HITRUST approach leverages best-in-class components for a comprehensive information risk management and compliance program that integrates and aligns the following:\nHITRUST CSF is a robust privacy and security controls framework that harmonizes dozens of authoritative sources, such as HIPAA, ISO 27001, and NIST 800-171.\n-\nHITRUST Assurance Program is a scalable and transparent means to provide reliable assurances to internal and external stakeholders.\n-\nHITRUST MyCSF is a HITRUST CSF compliance operations and audit management platform used by organizations adopting the HITRUST CSF, their external assessors, and HITRUST.\n-\nHITRUST Shared Responsibility Program is a suite of matrices and inheritance workflows clarifying service provider and customer responsibilities and enabling the sharing of assessment results between service providers and their customers.\n-\nHITRUST Assessment XChange is a third-party risk management solution.\n-\nHITRUST Third Party Assurance Program is a third-party risk management process.\n-\nHITRUST and Continuous Monitoring\nIn recent years, many compliance gap assessments have employed a \"point-in-time\" evaluation to determine whether an organization has achieved a particular benchmark of control implementation and operation. The assessor then periodically reviewed and re-performed assessment activities (e.g., annually). However, this method forced assessors and certification bodies to make predictions based on current-state assessment results. These predictions weren't always accurate.\nHowever, HITRUST has worked to incorporate concepts of Information Security Continuous Monitoring (ISCM) into their assurance program's methodology and offerings. This has primarily made the \"point-in-time\" nature of traditional security assessments a thing of the past. HITRUST now employs a continuous, prospective monitoring model, providing assessed entities, HITRUST assessors, and HITRUST itself a real-time view into an organization's control status, helping to make ongoing, risk-based decisions. The result? A significantly improved security posture.\nThe only thing worse than discovering gaps in a security program is finding controls that have gone neglected to the point that an old gap is re-opened. An ISCM approach prevents this by creating less degradation over time than the traditional periodic review. Other tangible benefits include:\nLonger periods between comprehensive control gap assessments.\n-\nReduced time and effort needed to maintain certification.\n-\nReduced lifecycle costs for maintaining certification.\n-\nHigher assurance and trust with and amongst external stakeholders such as regulators, business partners, and customers.\n-\nCertification is essential, as it objectively verifies that a security program operates within the parameters of its intended design; this has implications beyond the comfort of a successful audit cycle. Through ISCM, the HITRUST CSF Assurance Program will allow the findings in the CSF Assessment Report to be truly prospective.\nMany security initiatives are viewed as \"cost centers,\" not adding value to an organization. From a monetary perspective, a HITRUST certification adds value by not only helping a company meet cybersecurity insurability standards but also lowering those insurance premiums; this is because the HITRUST standard holds high confidence in the industry. This is also recognized by entities such as the US Government Accountability Office (GAO), which is tasked with saving taxpayer money.\nAchieving HITRUST Compliance\nNow that we better understand what HITRUST is and why it's essential, we can look at how to achieve compliance. Here's a step-by-step guide:\nAssess and define scope \u2013 Evaluate your current security measures, risk management process, and data protection practices, then determine which of your systems, processes, and personnel you will include in your compliance efforts.\n-\nUnderstand the requirements \u2013 Read and understand the HITRUST CSF and the specific security requirements and controls relevant to your organization.\n-\nComplete a readiness assessment - Use a questionnaire to detail your organization's size, risk exposure, and other relevant factors. This data will help you identify the necessary controls, requirements, and the levels you need to implement them.\n-\nDevelop policies and procedures - Create and document policies and procedures based on HITRUST requirements and tailored to your organization. You must define how to address risk management, control requirements, data protection, and other critical aspects of a security program.\n-\nEmploy security controls\u2014Ensure the security controls outlined in the HITRUST CSF are set up in your environment and integrated with your daily operations.\n-\nImplement data protection measures \u2013 Deploy data protection measures aligned with HITRUST standards. These measures include encryption, access controls, and secure transmission protocols.\n-\nValidate and assess - Employ a third-party auditor licensed by the HITRUST Alliance to ensure you comply. Auditors will scrutinize the data from your self-assessment and thoroughly examine your security processes and controls. Once assessed, you will present the results to HITRUST to be examined.\n-\nAchieve certification \u2013 If you have met the requirements, HITRUST will issue the certification; if not, HITRUST will issue a letter explaining why you don't comply and how to correct your mistakes.\n-\nStay informed and train your staff - Ensure staff understand HITRUST and their roles in maintaining compliance. Stay in the loop about updates to the HITRUST framework and make changes when necessary.\n-\nDeploy continuous monitoring\u2014Implement a continuous monitoring mechanism for your security controls and regularly assess and review your security posture to ensure compliance with HITRUST.\n-\nTo sum up, it's important to remember that achieving HITRUST compliance is not a set-it-and-forget-it task. HITRUST is one of the highest data protection standards in the world, and compliance is no mean feat. Compliance can offer you a competitive advantage, greatly reduce the risk of a security incident, and significantly bolster cyber resilience\u2014but you must work for it.\nTripwire Enterprise: Security Configuration Management (SCM) Software\nEnhance your organization's cybersecurity with Tripwire Enterprise! Explore our advanced security and compliance management solution now to protect your valuable assets and data.","language":"en","source_name":"Tripwire Security","source_url":"https:\/\/www.tripwire.com\/state-of-security\/feed\/","cybersecurity":"yes","published":"2024-05-22T03:22:16+00:00","classifications":{"User6":"yes","User9":"yes"},"copyright_statement":"Copyright \u00a9 Fortra, LLC and its group of companies. Fortra\u00ae, the Fortra\u00ae logos, and other identified marks are proprietary trademarks of Fortra, LLC."},{"title":"Madonna thinks her computer was hacked","content":"Turns out that the Material Girl has had her material stolen, and she's blaming hackers!\nThis weekend Madonna unexpectedly released six songs on iTunes from her upcoming album \"Rebel Heart\".\nThe release was unexpected because \"Rebel Heart\" wasn't due to appear in record stores until Spring 2015. But Madonna's plans were thrown into chaos when parties unknown released demo versions of some of the tracks.\nMadonna took to Instagram, clearly upset that she wasn't in control of the release of her own music:\nThis is artistic rape!! These are early leaked demo's half of which wont even make it on my album the other half have changed and evolved. This is a form of terrorism. Wtf!!!! Why do people want to destroy the artistic process??? Why steal? Why not give me the opportunity to finish and give you my very best?\nSo, the question is, how did Madonna's unreleased demo recordings leak out?\nIn the past, employees of record companies and studio staff have been blamed for unauthorised music leaks - but in the aftermath of the Sony Pictures hack, Madonna suspects something else.\nSpeaking to The Guardian, Madonna says it's a \"big possibility\" that her personal computer was compromised by hackers.\nMadonna believes that hackers might be involved, because it apparently wasn't just music tracks that leaked out but also photographs. In addition, says the star, some of the stolen tracks were recorded many months ago:\n\"It wasn\u2019t just music. Images were coming out that I\u2019d never seen before. It was then I started to think ok, what\u2019s happening? What is the source of the leak? It\u2019s not just one person, or someone sitting next to me in an office, or someone in a recording studio. I\u2019ve had leaks before, a couple of weeks before an album was released, a lot of other artists have too, we all have to deal with that. But to have songs in the earliest demo form, from last March, that\u2019s extremely disturbing to me.\"\"Obviously there is a person, or a group of people behind this that were essentially terrorising me. I don\u2019t want to sound alarming, but certainly that\u2019s how I felt. It\u2019s one thing if someone comes into your house and steals a painting off your wall: that\u2019s also a violation, but, your work, as an artist, that\u2019s devastating.\"\n\"I\u2019m an artistic person, I\u2019m very expressive. I\u2019m sorry if words alarm people, but that\u2019s what it felt like. It was not a consensual agreement. I did not say \u2018hey, here\u2019s my music, and it\u2019s finished.\u2019 It was theft.\"\nBoth Madonna and her manager Guy Oseary are keen to identify whoever might be responsible.\nAlthough it's easy to make fun of mega-rich superstars like Madonna, you can't help but feel some sympathy for her I think. It should be her decision what music gets released, how it gets released and when. Nobody should have the right to steal her music and release it without her permission.\nWhether it really was hackers who were to blame or not is unclear. After all, wouldn't anyone who had hacked Madonna's personal computer also be tempted to tout her private email conversations to the online gossip mags, or install a keylogger to steal passwords for her online accounts, and cause further mischief?\nFurthermore, even if hackers were to blame - is it really the case that the only place these early demos were stored was Madonna's own computer? Is it likely that they weren't also shared with collaborators, perhaps via cloud services?\nThe first point of investigation, I would suggest, would be to look at those who work closely with Madonna and her producers - including those who might have access to her computers or passwords.\nAnother point to consider is that surely Madonna's personal computer, containing valuable recordings and other material, is regular backed up (as any device containing important data should be). Where are these backups held? Are they securely encrypted? Who could have access to them?\nWhile the leak is being probed, Madonna might be wise to review her computer security - and ensure that any sensitive information is stored safely inside a properly-protected encrypted vault.\nIt's not all bad news for Madonna. The release of the six songs has zoomed her to top of the pops in over 30 countries around the world, as fans choose to buy the tracks rather than hunt around for the leaked demos.","language":"en","source_name":"WeLiveSecurity","source_url":"https:\/\/www.welivesecurity.com\/deutsch\/feed\/","cybersecurity":"yes","published":"2014-12-22T10:00:16+00:00","classifications":{"User14":"yes","User15":"yes"},"copyright_statement":"Copyright \u00a9 ESET, All Rights Reserved"},{"title":"Security operations program 2024","content":"The operations program aims to develop and share knowledge to security operations analysts responsible for detecting vulnerabilities and incidents. It covers vulnerability management, technologies and use cases for detecting attacks, incident response, and organization of SOC or CSIRT teams.\nThe main goal for the 2024 program is to test IDS systems for OT and to provide members an update on threats to critical infrastructure. Discover below what ENCS will focus on during the security operations program 2024.\nThreat analysis\nGoal: to provide members an updated view of threats to critical infrastructures in the electricity sector\nActivities:\nInterviews with SOC analyst at different members\n-\nAnalysis of open-source information\n-\nThreat whitepaper for members\n-\nUpdate training materials with new threats\n-\nTest of IDS systems for OT\nGoal: to perform the lab tests of IDS systems developed for OT to update the results from 2018 and 2020\nActivities:\nMarket survey and meetings with suppliers to identify relevant sensors\n-\nSurvey with SOC analysts at members to identify relevant use cases\n-\nTesting of the sensors against the use cases in ENCS lab\n-\nTest reports and overview for members\n-\nBecome an ENCS member\nAre you interested in our cyber security programs? As an ENCS member, you can contribute to and learn from all our programs. Click below to learn more about our memberships","language":"en","source_name":"ENCS","source_url":"https:\/\/encs.eu\/feed\/","cybersecurity":"yes","published":"2024-04-29T07:30:34+00:00","classifications":{"User3":"yes","User27":"yes"},"copyright_statement":"\u00a9 ENCS - Exact notice unknown - see URL."},{"title":"Tor-Netzwerkanonymit\u00e4t durch deutsche Strafverfolger ausgehebelt","content":"Deutschen Strafverfolgern ist es durch eine sogenannte Timing-Analyse gelungen, die Anonymit\u00e4t des Tor-Netzwerks aufzuheben und Straft\u00e4ter zu enttarnen. Das belegen Recherchen von Panorama (ARD) und STRG_F (funk\/NDR). Das bedeutet: Auch im Tor-Netzwerk ist man nicht mehr anonym unterwegs.\nAnzeige\nHintergrund: Tor-Netzwerk\nDas Tor-Netzwerk verspricht ja eine Anonymisierung seiner Nutzer gegen\u00fcber den besuchten Angeboten. Dazu wird der Netzwerkverkehr \u00fcber eine Reihe von Tor-Nodes geleitet, bevor Verbindungen am Exit-Node zur eigentlichen Zielseite abgehen. Dies wird f\u00fcr TCP-Verbindungen eingesetzt und kann beispielsweise im Internet f\u00fcr Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden.\nDurch das Overlay-Netzwerk zur Anonymisierung von Verbindungsdaten soll Tor seine Nutzer vor der Analyse des Datenverkehrs sch\u00fctzen. Journalisten und Aktivisten nutzen dies, um bei den besuchten Internetseiten nicht verfolgbar zu sein. Das ist f\u00fcr politisch Verfolgte in vielen F\u00e4llen lebenswichtig, kann aber auch von Kriminellen missbraucht werden. Cyberkriminelle nutzen dies beispielsweise f\u00fcr die Kommunikation mit Ransomware-Opfern. Auch illegale Marktpl\u00e4tze im Darknet werden von ihren Teilnehmern per Tor besucht, um die Identit\u00e4t zu verschleiern.\nTor-Anonymit\u00e4t ausgehebelt\nIn der Vergangenheit gab es immer wieder F\u00e4lle, in denen die Anonymit\u00e4t von Tor-Verbindungen technisch durch Staaten ausgehebelt wurde. Die Entwickler haben dann nachgebessert. Nun ist wohl belegt, dass sich die Anonymit\u00e4t in Tor aufbrechen l\u00e4sst. Ich bin \u00fcber nachfolgenden Tweet auf das Thema gesto\u00dfen, welches auf tagesschau.de in diesem Artikel beschrieben wird.\nAnzeige\nStrafverfolgungsbeh\u00f6rden in Deutschland lie\u00dfen und lassen Server im Tor-Netzwerk teils monate- oder sogar jahrelang \u00fcberwachen. Dabei wird der Netzwerkverkehr dieser Server aufgezeichnet.\nJe mehr Tor-Knoten \u00fcberwacht werden, umso umfangreicher sind die aufgezeichneten Daten. Strafverfolgungsbeh\u00f6rden kooperieren inzwischen international, um m\u00f6glichst viele dieser Knoten zu \u00fcberwachen.\nAnschlie\u00dfend werden die so gewonnenen Daten in statistischen Verfahren aufbereitet. Ziel dieser als \"Timing-Analyse\" bezeichneten Verfahren ist es, Tor-Nutzerinnen und -Nutzer zu deanonymisieren. Es reicht beispielsweise, die Verbindungen zwischen Eingangs-Node und Ausgangs-Node des Tor-Netzwerks statisch zu korrelieren. \u00dcber den Ausgangs-Node erf\u00e4hrt man, welche Dienste eine Verbindung genutzt hat. Lassen sich solche Verbindungen statistisch einem Eingangsknoten des Tor-Netzwerks zuordnen, kann die Identit\u00e4t des Nutzers \u00fcber dessen Internetprovider ermittelt werden.\nReporter von Panorama und STRG_F konnten laut dem Bericht der Tagesschau Unterlagen einsehen, die vier erfolgreiche Ma\u00dfnahmen zur Deanonymisierung in nur einem Ermittlungsverfahren zeigen. Es sind die weltweit ersten belegten F\u00e4lle dieser sogenannten \"Timing-Analysen\". Bisher galt dies als quasi unm\u00f6glich, schreibt die Tagesschau.\nKonkret ging es in dem Fall um einen der Hinterm\u00e4nner der \"Boystown\"-Plattform und dessen Administrator Andreas G. Dem Bundeskriminalamt (BKA) und der Generalstaatsanwaltschaft Frankfurt am Main gelang es zwei Mal durch die Korrelationsanalyse einen Eingangsknoten des Tor-Netzwerks, \u00fcber den Zugriffe auf p\u00e4dokriminelle Chatrooms und Foren erfolgten.\nAnschlie\u00dfend wurde der Provider O2 gerichtlich verpflichtet, die Anschlussinhaber zu benennen, die zu bestimmten Zeiten den Tor-Eingangsknoten aufgerufen hatten. Die Ermittlungen f\u00fchrten, laut Bericht zur Festnahme und Verurteilung (2022) von Andreas G. in Nordrhein-Westfalen.\nIn den eingesehenen Unterlagen wurde auch klar, dass die Ermittler die entscheidenden Hinweise im \"Boystown\"-Verfahren aus den Niederlanden erhielten (in Deutschland, den Niederlanden und den USA werden die meisten Torknotenpunkte betrieben). Im Bericht wird erw\u00e4hnt, dass die Zahl der \u00dcberwachungsma\u00dfnahmen von Tor-Servern in den letzten Jahren in Deutschland stark gestiegen sei.\nDer Chaos Computer Club warnt, dass die technische M\u00f6glichkeit besteht, dass nicht nur Deutsche Strafverfolgungsbeh\u00f6rden die M\u00f6glichkeit zur Deanonymisierung zur Verfolgung schwerer Straftaten haben. Sonder die M\u00f6glichkeiten stehen gleicherma\u00dfen f\u00fcr Unrechtsregime bei der Verfolgung von Oppositionellen und Whistleblowern zur Verf\u00fcgung. Das Tor Project, eine in den USA angesiedelte gemeinn\u00fctzige Organisation, schreibt, dass ihnen kein belegter Fall einer oben erw\u00e4hnten \"Timing-Analyse\" bekannt sei.\nAnzeige\nAchtung: Jetzt kommt gleich wieder \"darum nutze ich nur noch VPNs\".","language":"de","source_name":"Borns IT- und Windows-Blog","source_url":"https:\/\/www.borncity.com\/blog\/feed\/","cybersecurity":"yes","published":"2024-09-18T22:04:00+00:00","classifications":{"User15":"yes","User9":"yes"},"copyright_statement":"\u00a9 Borns IT- und Windows-Blog - Exact notice unknown - see URL."},{"title":"Android 15: Google ver\u00f6ffentlicht die letzte Testversion f\u00fcr die n\u00e4chste Softwaregeneration","content":"Und wieder geht ein Entwicklungszyklus seinem Ende zu. Mit der Android 15 Beta 4 hat Google die letzte geplante Testversion f\u00fcr die n\u00e4chste Generation seines Betriebssystems ver\u00f6ffentlicht. Bereits Mitte August k\u00f6nnte die stabile Version \u2013 und damit auch die Freigabe des Quellcodes \u2013 folgen.\nUpdate\nAndroid 15: Google ver\u00f6ffentlicht die letzte Testversion f\u00fcr die n\u00e4chste Softwaregeneration\nBereits in wenigen Wochen k\u00f6nnte das gro\u00dfe Update folgen. Die aktuelle Entwicklung konzentriert sich dementsprechend (fast) nur noch auf Fehlerbereinigungen","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"unsure","published":"2024-07-19T16:00:00+00:00","classifications":{"User13":"yes","User9":"no"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"WTF: Sicherheitsforscher finden beim Nachstellen einer L\u00fccke drei neue","content":"Sicherheitsforscher finden beim Nachstellen einer L\u00fccke drei neue\nAls die Watchtowr Labs-Forscher die L\u00fccke im FortiManager nachpr\u00fcfen wollten, fanden sie weitere Fehler und unvollst\u00e4ndige Fixes.\n\"Manchmal hat man kein Gl\u00fcck und dann kommt auch noch Pech dazu\", dieses gefl\u00fcgelte Wort aus der Fu\u00dfballwelt d\u00fcrfte den Entwicklern von Fortinet derzeit auf der Zunge liegen. In ihrem FortiManager, einer Verwaltungssoftware f\u00fcr FortiGate-Appliances, tauchten in den vergangenen Monaten immer wieder schwere Sicherheitsl\u00fccken auf. Nun haben Sicherheitsforscher drei weitere entdeckt \u2013 ohne sie zu suchen.\nEine besonders heikle Sicherheitsl\u00fccke namens \"FortiJump\" wurde vor wenigen Wochen ver\u00f6ffentlicht und schlug hohe Wellen, unter anderem in mehreren heise-Meldungen und einem emp\u00f6rten J\u00fcrgen Schmidt: \"Zu den technischen Fehlern gesellt sich ein haarstr\u00e4ubendes Kommunikationsverhalten. \u00dcber Tage hinweg r\u00e4tselten Sicherheitsforscher und auch Fortigate-Kunden, was es mit den Updates und den Ger\u00fcchten \u00fcber aktive Angriffe auf FortiManager auf sich haben k\u00f6nnte\", barmte der Gr\u00fcnder von heise security im Newsletter des Fachdienstes heise security PRO. Die Google-Tochter Mandiant konstatierte bereits am 24. Oktober eine massenhafte Ausnutzung, veranstaltete Webinare zum Thema und ver\u00f6ffentlichte \"Indicators of Compromise\" f\u00fcr die Suche nach Angreifern.\nDie Sicherheitsexperten von Watchtowr Labs wollten den genannten Exploit (CVE-2024-47575) nun lediglich in einer kontrollierten Laborumgebung nachstellen. Doch ein ruhiger Experimentiernachmittag war ihnen nicht verg\u00f6nnt, stattdessen sprang den \u00fcberraschten Exploit-Testern eine weitere schwere L\u00fccke ins Auge. Und \u2013 wer da hat, dem wird gegeben \u2013 zwei triviale Crashbugs gab's als Gratisbeigabe obendrein.\nDer unterhaltsame und mit reichlich Meme-Material angereicherte Blogeintrag \"Hop-Skip-FortiJump-FortiJump-Higher\" des Watchtowr-Teams liest sich wie eine Abrechnung mit haarstr\u00e4ubend schlechten Sicherheitspraktiken bei einem Anbieter von Sicherheitsappliances: \"Die niedrige Komplexit\u00e4t der Sicherheitsl\u00fccken wirft die grunds\u00e4tzliche Frage nach der FortiManager-Codequalit\u00e4t auf\", konstatierten die Autoren und entschlossen sich zu dem ungew\u00f6hnlichen Schritt, die neu entdeckte Sicherheitsl\u00fccke zu ver\u00f6ffentlichen, bevor sie von Fortinet gepatcht wurde.\nHochsprung auf Appliances\nDie neue L\u00fccke \"FortiJump Higher\" erlaubt Angreifern, die einen Zugang zu einer FortiGate-Appliance erlangt haben, zur zust\u00e4ndigen FortiManager-Instanz zu springen und diese zu \u00fcbernehmen. Der Fehler ist, so Watchtowr, \"mit scharfem Hinsehen\" im FortiManager-Quellcode zu finden. Ein APT kann also zun\u00e4chst eine noch ungepatchte Firewall \u00fcbernehmen, von da aus das zentrale Management kapern und dann bequem alle anderen Fortinet-Ger\u00e4te unter seine Kontrolle bringen.\nWohlgemerkt \u2013 und hier merkt man dem Autor dieser Zeilen sein ungl\u00e4ubiges Erstaunen wom\u00f6glich an \u2013 handelt es sich bei Fortinet-Ger\u00e4ten durchweg um solche, die die Sicherheit im Netz erh\u00f6hen sollen. Das und nur das ist ihre Aufgabe. Da ist es tief verunsichernd f\u00fcr Kunden, ein derart vernichtendes Urteil \u00fcber die Sicherheitspraxis des Herstellers zu lesen.\nUnd das ist noch nicht zuende gesprochen: Bei der Suche nach der urspr\u00fcnglichen \"FortiJump\"-L\u00fccke stellten die Quellcode-Detektive n\u00e4mlich fest, dass Fortinet diese wom\u00f6glich \"an der falschen Stelle, in der falschen Datei, in einer komplett anderen Bibliothek\" repariert hatte. Das m\u00fcsse einem nicht vollkommen dummen Angreifer auffallen, vermuteten sie, sobald dieser die \"magische Spaghetti-L\u00f6sung\" im Inneren des FortiManager untersuche. Und es werfe (rhetorische) Fragen auf: Etwa die, wie Fortinet die Reparatur der L\u00fccke getestet habe. Ob sie zuvor lediglich Gl\u00fcckstreffer gelandet h\u00e4tten. Und: Ob so echte IT-Sicherheit aussehe.\nUnsicherheits-Appliances?\nDas muss sich Fortinet tats\u00e4chlich fragen lassen. Wie kann es sein, dass Sicherheitsforscher am laufenden Band L\u00fccken in denjenigen Appliances finden, die das dahinterliegende Netz sch\u00fctzen und dessen Wartung vereinfachen sollen? Der Hersteller sollte schleunigst mit transparenten Informationen um die Ecke kommen, sonst geht Kundenvertrauen unwiederbringlich verloren.\nUnd nicht nur bei Fortinet brennt es an allen Ecken und Enden, auch Palo Alto Expedition, ein \u00e4hnliches Werkzeug zur Konfiguration von Appliances, hat kritische L\u00fccken und wird kurzerhand ganz abgeschafft, weil es offenbar nicht zu retten ist. Sophos hingegen installiert Backdoors auf den Ger\u00e4ten der eigenen Kunden und Ivanti ist sowieso Dauergast in der \"Alert\"-Rubrik unseres Newstickers.\nMan m\u00f6chte der Empfehlung des Watchtowr-Teams folgen und in eine Papiert\u00fcte schreien.\n(cku)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-11-16T09:29:00+00:00","classifications":{"User9":"yes","User25":"yes","User35":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Der Einzelhandel in Gefahr: Die gr\u00f6\u00dften Bedrohungen f\u00fcr Einzelh\u00e4ndler in dieser Weihnachtssaison","content":"Die Weihnachtseinkaufssaison hat ernsthaft begonnen. W\u00e4hrend sich die Einzelh\u00e4ndler darauf konzentrieren, in diesem Jahr einen Umsatz von sch\u00e4tzungsweise 1,5 Billionen US-Dollar zu erzielen (und das gilt nur f\u00fcr die USA), k\u00f6nnte ihre harte Arbeit umsonst sein, wenn der Cybersicherheit nicht gen\u00fcgend Aufmerksamkeit geschenkt wird.\nUnd warum? Weil dies die beste und die schlechteste Zeit f\u00fcr die IT-Teams im Einzelhandel ist. Die f\u00fcr Kunden gesch\u00e4ftigste Zeit des Jahres ist auch ein Magnet f\u00fcr Cyberkriminelle. Auch wenn es zu diesem Zeitpunkt vielleicht zu sp\u00e4t ist, um umfassende \u00c4nderungen an Ihren Sicherheitsrichtlinien vorzunehmen, kann es nicht schaden, einen neuen Blick darauf zu werfen, wo die gr\u00f6\u00dften Bedrohungen lauern und welche bew\u00e4hrten Verfahren helfen k\u00f6nnen, sie zu neutralisieren.\nWarum der Einzelhandel, warum jetzt?\nEinzelh\u00e4ndler sind seit langem ein bevorzugtes Ziel von Cyberkriminellen. Und die Haupteinkaufszeit des Jahres ist seit langem eine ideale Gelegenheit f\u00fcr einen Angriff. Aber warum?\nEinzelh\u00e4ndler sind im Besitz von pers\u00f6nlichen und finanziellen Informationen ihrer Kunden, die sich zu Geld machen lassen. Man denke nur an all die Kartendaten. Es ist keine \u00dcberraschung, dass alle (100 %) der von Verizon im vergangenen Jahr analysierten Datenschutzverletzungen im Einzelhandel auf ein finanzielles Motiv zur\u00fcckzuf\u00fchren sind.\n-\nDie Weihnachtseinkaufssaison ist f\u00fcr Einzelh\u00e4ndler die wichtigste Zeit des Jahres, was die Einnahmen angeht. Das bedeutet aber auch, dass sie Cyber-Bedrohungen wie Ransomware oder Distributed Denial-of-Service (DDoS) st\u00e4rker ausgesetzt sind. Alternativ k\u00f6nnten auch Wettbewerber DDoS-Angriffe starten, um ihren Konkurrenten wichtige Kunden und Einnahmen zu entziehen.\n-\nDie gesch\u00e4ftigste Zeit des Jahres bedeutet, dass sich die Mitarbeiter, insbesondere die \u00fcberlasteten IT-Teams, mehr darauf konzentrieren, das Unternehmen dabei zu unterst\u00fctzen, so viel Umsatz wie m\u00f6glich zu machen, als auf Cyber-Bedrohungen zu achten. Sie k\u00f6nnten sogar die internen Betrugsfilter so einstellen, dass gr\u00f6\u00dfere Eink\u00e4ufe ohne Pr\u00fcfung genehmigt werden.\n-\nEinzelh\u00e4ndler verlassen sich zunehmend auf digitale Systeme, um Omnichannel-Commerce-Erlebnisse zu schaffen, einschlie\u00dflich Cloud-basierter Unternehmenssoftware, IoT-Ger\u00e4te in den Gesch\u00e4ften und kundenorientierte mobile Anwendungen. Auf diese Weise vergr\u00f6\u00dfern sie (oft unwissentlich) die potenzielle Angriffsfl\u00e4che.\n-\nVergessen wir nicht, dass z. B. eine der weltweit gr\u00f6\u00dften jemals aufgezeichneten Datenschutzverletzungen w\u00e4hrend der Festtage 2013 stattfand und bekannt wurde, dass Hacker 110 Millionen Kundendaten des US-Einzelh\u00e4ndlers Target stahlen.\nWas sind die gr\u00f6\u00dften Cyber-Bedrohungen f\u00fcr Einzelh\u00e4ndler in dieser Urlaubssaison?\nEinzelh\u00e4ndler m\u00fcssen nicht nur eine gr\u00f6\u00dfere Angriffsfl\u00e4che verteidigen, sondern sich auch mit einer immer gr\u00f6\u00dferen Vielfalt an Taktiken, Techniken und Verfahren (TTPs) von einer entschlossenen Gruppe von Angreifern auseinandersetzen. Die Ziele der Angreifer sind entweder der Diebstahl von Kunden- und Mitarbeiterdaten, die Erpressung\/Unterbrechung Ihres Gesch\u00e4fts durch DDoS, Betrug oder der Einsatz von Bots, um einen Wettbewerbsvorteil zu erlangen. Hier sind einige der wichtigsten Cyber-Bedrohungen f\u00fcr den Einzelhandel:\nDatenschutzverletzungen k\u00f6nnen durch gestohlene\/geknackte\/gephishte Anmeldedaten von Mitarbeitern oder durch die Ausnutzung von Schwachstellen, insbesondere in Webanwendungen, verursacht werden. Das Ergebnis ist ein gro\u00dfer finanzieller und rufsch\u00e4digender Schaden, der Wachstumspl\u00e4ne und Einnahmen zunichte machen kann.\n-\nDigitales Skimming (d. h. Magecart-Angriffe) liegt vor, wenn Bedrohungsakteure Schwachstellen ausnutzen, um Skimming-Code direkt auf Ihren Zahlungsseiten oder \u00fcber einen Drittanbieter von Software\/Widget einzuf\u00fcgen. Solche Angriffe sind oft schwer zu erkennen, was bedeutet, dass sie dem Ruf unermesslichen Schaden zuf\u00fcgen k\u00f6nnen. Nach Angaben von Verizon waren sie im vergangenen Jahr f\u00fcr 18 % der Datenschutzverletzungen im Einzelhandel verantwortlich.\n-\nRansomware ist eine der gr\u00f6\u00dften Bedrohungen f\u00fcr Einzelh\u00e4ndler, und in dieser Hochsaison k\u00f6nnten die Angreifer ihre Angriffe verst\u00e4rken, in der Hoffnung, dass mehr Unternehmen bereit sind, f\u00fcr die R\u00fcckgabe und Entschl\u00fcsselung ihrer Daten zu zahlen. Vor allem kleine und mittlere Unternehmen stehen im Fadenkreuz, da ihre Sicherheitskontrollen m\u00f6glicherweise weniger effektiv sind.\n-\nDDoS ist nach wie vor eine beliebte Methode, um Einzelh\u00e4ndler zu erpressen und\/oder zu st\u00f6ren. Im vergangenen Jahr wurde fast ein F\u00fcnftel (17 %) dieser Angriffe auf den Einzelhandel ver\u00fcbt - ein Anstieg um 53 % im Vergleich zum Vorjahr, wobei die Spitzenwerte w\u00e4hrend des Black Friday erreicht wurden.\n-\nAngriffe auf die Lieferkette k\u00f6nnen sich gegen einen digitalen Anbieter wie ein Softwareunternehmen oder sogar ein Open-Source-Repository richten. Sie k\u00f6nnen aber auch auf traditionellere Unternehmen aus dem Bereich der professionellen Dienstleistungen oder sogar Reinigungsdienste abzielen. Der Einbruch bei Target wurde m\u00f6glich, als Hacker die Netzwerkanmeldedaten eines HLK-Lieferanten stahlen.\n-\nKonto\u00fcbernahmen (ATOs) werden in der Regel durch gestohlene, gef\u00e4lschte oder geknackte Zugangsdaten erm\u00f6glicht. Dies k\u00f6nnte der Beginn eines gr\u00f6\u00dferen Datenverletzungsversuchs sein, oder es k\u00f6nnte auf Kunden abzielen, in Form von Credential Stuffing oder anderen Brute-Force-Kampagnen. In der Regel werden hier b\u00f6sartige Bots eingesetzt.\n-\nAndere b\u00f6sartige Bot-Angriffe umfassen Scalping (bei dem Konkurrenten gefragte Waren aufkaufen, um sie zu einem h\u00f6heren Preis weiterzuverkaufen), Zahlungs-\/Geschenkkartenbetrug und Price Scraping (das es Konkurrenten erm\u00f6glicht, Ihre Preise zu unterbieten). B\u00f6sartige Bots machen heute rund 30 % des gesamten Internetverkehrs aus, wobei zwei Drittel der britischen Websites nicht einmal einfache Angriffe blockieren k\u00f6nnen. W\u00e4hrend der Festtage 2022 wurde ein Anstieg des b\u00f6sartigen Bot-Verkehrs um sch\u00e4tzungsweise 50 % verzeichnet.\n-\nAPIs (Application Programming Interface) sind das Herzst\u00fcck des digitalen Wandels im Einzelhandel, da sie vernetzte und nahtlose Kundenerlebnisse erm\u00f6glichen. Aber Schwachstellen und Fehlkonfigurationen k\u00f6nnen Hackern auch einen einfachen Weg zu Kundendaten bieten.\n-\nWie Einzelh\u00e4ndler sich gegen Cyberrisiken sch\u00fctzen k\u00f6nnen\nAls Reaktion darauf m\u00fcssen Einzelh\u00e4ndler ein Gleichgewicht zwischen Sicherheit, Mitarbeiterproduktivit\u00e4t und Unternehmenswachstum finden. Das ist nicht immer einfach, vor allem, wenn die hohen Lebenshaltungskosten den Druck auf das Gewinnstreben immer weiter erh\u00f6hen. Aber es ist machbar. Hier sind 10 bew\u00e4hrte Verfahren, die Sie ber\u00fccksichtigen sollten:\nRegelm\u00e4\u00dfige Mitarbeiterschulungen: Das sollte selbstverst\u00e4ndlich sein. Stellen Sie sicher, dass Ihre Mitarbeiter selbst ausgefeilte Phishing-Angriffe erkennen k\u00f6nnen, und Sie haben eine praktische letzte Verteidigungslinie.\n-\nDaten-Audit: Machen Sie sich klar, welche Daten Sie haben, wo sie gespeichert sind, wohin sie flie\u00dfen und wie sie gesch\u00fctzt werden. Dies sollte auf jeden Fall als Teil der DSGVO-Compliance durchgef\u00fchrt werden.\n-\nStarke Datenverschl\u00fcsselung: Sobald Sie Ihre Daten entdeckt und klassifiziert haben, sollten Sie die sensibelsten Informationen stark verschl\u00fcsseln. Dies sollte fortlaufend geschehen.\n-\nRisikobasiertes Patch-Management: Die Bedeutung von Software-Patches kann nicht untersch\u00e4tzt werden. Doch die schiere Anzahl der j\u00e4hrlich neu ver\u00f6ffentlichten Sicherheitsl\u00fccken kann \u00fcberw\u00e4ltigend sein. Automatisierte risikobasierte Systeme sollten helfen, den Prozess zu rationalisieren und die wichtigsten Systeme und Schwachstellen zu priorisieren.\n-\nMehrschichtiger Sicherheitsschutz: Erw\u00e4gen Sie Anti-Malware- und andere Funktionen auf Server-, Endpunkt-, E-Mail-Netzwerk- und Cloud-Ebene als pr\u00e4ventive Barriere gegen Cyber-Bedrohungen.\n-\nXDR : Bei Bedrohungen, die pr\u00e4ventive Kontrollen umgehen k\u00f6nnen, sollten Sie sicherstellen, dass eine starke erweiterte Erkennung und Reaktion (XDR) \u00fcber mehrere Ebenen hinweg funktioniert, auch zur Unterst\u00fctzung der Bedrohungssuche und der Reaktion auf Vorf\u00e4lle.\n-\nSicherheit der Lieferkette: \u00dcberpr\u00fcfen Sie alle Zulieferer, einschlie\u00dflich digitaler Partner und Softwareanbieter, um sicherzustellen, dass ihr Sicherheitsstatus mit Ihrer Risikobereitschaft \u00fcbereinstimmt.\n-\nStarke Zugangskontrollen: Passwort-Manager f\u00fcr starke, eindeutige Passw\u00f6rter und Multi-Faktor-Authentifizierung sind ein Muss f\u00fcr alle sensiblen Konten. Zusammen mit XDR, Verschl\u00fcsselung, Netzwerktrennung und pr\u00e4ventiven Kontrollen bilden sie die Grundlage f\u00fcr einen Zero-Trust-Sicherheitsansatz.\n-\nDisaster Recovery\/Business Continuity-Planung: Die \u00dcberpr\u00fcfung von Pl\u00e4nen tr\u00e4gt dazu bei, dass die richtigen Gesch\u00e4ftsprozesse und technologischen Hilfsmittel vorhanden sind.\n-\nPlanung der Reaktion auf Vorf\u00e4lle: Stellen Sie sicher, dass Ihre Pl\u00e4ne wasserdicht sind und regelm\u00e4\u00dfig getestet werden, damit jeder Beteiligte wei\u00df, was im schlimmsten Fall zu tun ist und keine Zeit mit der Reaktion auf eine Bedrohung und deren Eind\u00e4mmung verloren geht.\n-\nBetrachten Sie dies als Chance und nicht als Last. Die detaillierten Anforderungen werden Ihnen dabei helfen, eine ausgereiftere Sicherheitsstruktur aufzubauen und das Risiko zu minimieren. Technologien wie starke Verschl\u00fcsselung k\u00f6nnen auch dazu beitragen, die Kosten und den Verwaltungsaufwand f\u00fcr die Einhaltung der Vorschriften zu verringern.\nSch\u00f6ne Feiertage.","language":"de","source_name":"WeLiveSecurity","source_url":"https:\/\/www.welivesecurity.com\/deutsch\/feed\/","cybersecurity":"yes","published":"2023-11-28T11:24:18+00:00","classifications":{"User10":"yes","User9":"yes"},"copyright_statement":"Copyright \u00a9 ESET, All Rights Reserved"},{"title":"eMergent: Pentest f\u00fcr vernetzte Produkte im Rettungsdienst","content":"eMergent: Pentest f\u00fcr vernetzte Produkte im Rettungsdienst\nDatum 24.01.2025\nDas Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat zwei Studien des Projektes \"eMergent - Digitalisierung im Rettungsdienst\" ver\u00f6ffentlicht. Das Projekt befasst sich insgesamt mit der fortschreitenden Digitalisierung im Rettungsdienst.\nDie optimale Unterst\u00fctzung des Rettungsdienstes durch digitalisierte Ger\u00e4te kann Leben retten: Die Mitarbeitenden im Rettungsdienst gewinnen Zeit f\u00fcr die medizinische Behandlung, wenn sie bei Behandlung, Dokumentation und Einsatzmanagement unterst\u00fctzt werden. Die verwendeten Ger\u00e4te tauschen untereinander Informationen aus und geben einen \u00dcberblick \u00fcber den k\u00f6rperlichen Zustand der zu behandelnden Person. Ein fr\u00fcher Informationsaustausch zwischen Leitstelle, Rettungsmittel und Krankenhaus optimiert den Gesamtprozess und die weitere Versorgung im Krankenhaus kann bereits w\u00e4hrend der Anfahrt vorbereitet werden.\nDie nun ver\u00f6ffentlichte Studie \"Befragung und Studie zum Stand der Digitalisierung\" richtet ihren Blick auf die Bedarfstr\u00e4ger, wie Rettungsdienstpersonal, F\u00fchrungskr\u00e4fte und beauftragte Personen f\u00fcr Medizinproduktesicherheit. In dieser Studie wurden die Anwendenden der Ger\u00e4te zu Sicherheitsmanagement, -awareness, dem Umgang mit vernetzten Produkten und ihren Erwartungen befragt. Konkret wurde darauf eingegangen, welche der vorhandenen M\u00f6glichkeiten der Digitalisierung genutzt werden, ob die Nutzenden angemessen geschult wurden, und die Risiken der neue Technologien bekannt sind. Durch die Befragung wurde identifiziert, wie die Agierenden die Risiken der Digitalisierung im Rettungsdienst erleben und ob diese bereits bei ihren Arbeitgebenden etabliert ist. Des Weiteren konkretisiert die Studie die verwendeten Technologien und zeigt an einem modellhaften Notfalleinsatz, welche Technologien zum Einsatz kommen und mit welchem Umfeld diese interagieren.\nDie dritte und letzte Studie des Projektes \"Ergebnisse der Sicherheitsuntersuchung\" besch\u00e4ftigt sich mit der Cybersicherheit von Produkten, die im bodengebundenen Rettungsdienst eingesetzt werden. Im Projekt wurden insgesamt elf Produkte, die im Umfeld des bodengebundenen Rettungsdienstes in Deutschland eingesetzt werden, einer Sicherheitsanalyse unterzogen. Dabei wurden M\u00f6glichkeiten f\u00fcr Cyberangriffe aufgezeigt und die Ergebnisse der elf Produktanalysen in anonymisierter Form dargestellt. Dies umfasst neben der Beschreibung der durchgef\u00fchrten Angriffswege auch die Schwachstellen sowie m\u00f6gliche Handlungsempfehlungen zu deren Vermeidung.\nIm Rahmen des Projektes eMergent wurden bereits die Ergebnisse der Orientierungsstudie ver\u00f6ffentlicht. Diese gibt einen \u00dcberblick \u00fcber die Verbreitung von Produkten im Rettungsdienst, den Digitalisierungs- und Vernetzungsgrad, die wichtigsten Stakeholder und bundeslandspezifische Besonderheiten.","language":"de","source_name":"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise","source_url":"https:\/\/www.bsi.bund.de\/SiteGlobals\/Functions\/RSSFeed\/RSSNewsfeed\/RSSNewsfeed_Presse_Veranstaltungen.xml","cybersecurity":"yes","published":"2025-01-24T08:00:00+00:00","classifications":{"User7":"yes","User26":"yes"},"copyright_statement":"Copyright Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Alle Rechte vorbehalten"},{"title":"Beispielcode f\u00fcr Zero-Day-L\u00fccke in Windows ver\u00f6ffentlicht","content":"Der Sicherheitsanbieter Fortra hat Details inklusive Beispielcode f\u00fcr eine Zero-Day-L\u00fccke in Windows ver\u00f6ffentlicht. Ein lokaler Angreifer kann die Schwachstelle ausnutzen, um Sicherheitsfunktionen zu umgehen und beliebigen Code mit h\u00f6heren Rechten als die des angemeldeten Benutzers auszuf\u00fchren.\nBetroffen sind einer Sicherheitswarnung zufolge alle unterst\u00fctzten Versionen von Windows 10 und Windows 11. Der Fehler tritt au\u00dferdem unter Windows Server 2016, 2019 und 2022 auf.\nFortra zufolge erlaubt die Anf\u00e4lligkeit ein DLL-Hijacking, das durch eine Laufwerksneuzuordnung in Kombination mit einer Verf\u00e4lschung des Aktivierungscaches in Windows verursacht wird. Ein Angreifer k\u00f6nne so von einem Prozess mit mittlerer Integrit\u00e4t zu einem Prozess mit hoher Integrit\u00e4t wechseln, ohne dass die Benutzerkontensteuerung angezeigt wird.\nIn einem Blogeintrag beschreibt Fortra alle Details eines m\u00f6glichen Angriffs. Zudem ver\u00f6ffentlichte das Unternehmen auf GitHub einen Proof of Concept sowie ein Video, das einen erfolgreichen Angriff zeigen soll.\nDer Sicherheitswarnung von Fortra zufolge wurde die Zero-Day-L\u00fccke mit der Kennung CVE-2024-6769 bereits im November 2023 entdeckt. Microsoft wurde indes erst am 15. Mai \u00fcber das Problem informiert. Der Softwarekonzern soll dann Ende Juni mitgeteilt haben, dass er den Fehler nicht als Schwachstelle einstuft. Im Juli best\u00e4tigte Microsoft noch den Erhalt weiterer Dokumente von Fortra. Auf weitere Nachfragen soll Microsoft indes nicht reagiert haben, was augenscheinlich nun der Grund f\u00fcr die Offenlegung der Zero-Day-L\u00fccke war.\nIm zehnstufigen Common Vulnerability Scoring System ist die L\u00fccke mit 6,7 Punkten bewertet. Ob Microsoft im Rahmen des Oktober-Patchdays einen Fix bereitstellen wird, bleibt abzuwarten. Die Oktober-Updates sind f\u00fcr den 8. Oktober geplant.\nNeueste Kommentare\nNoch keine Kommentare zu Beispielcode f\u00fcr Zero-Day-L\u00fccke in Windows ver\u00f6ffentlicht\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"yes","published":"2024-10-01T13:32:06+00:00","classifications":{"User7":"yes","User23":"yes"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"Neuer Gesellschafter f\u00fcr neuen Wachstumsschritt","content":"Neuer Gesellschafter f\u00fcr neuen Wachstumsschritt\nF\u00fcnf Jahre nach der Gr\u00fcndung der Certitude Consulting GmbH \u00fcbergibt Founding Partner Ulrich Kallausch seinen Anteil am f\u00fchrenden unabh\u00e4ngigen Spezialisten f\u00fcr Cyber Security an Florian Wolf. \u201eWir haben Certitude Consulting als einen Spezialisten f\u00fcr Cyber-Sicherheit aufgebaut, der heute mit einem 30-k\u00f6pfigen Team rund 100 Unternehmen im DACH-Raum und dar\u00fcber hinaus betreut. Als Business Angel habe ich meine Aufgabe erf\u00fcllt und es ist jetzt Zeit, dass Florian Wolf seine langj\u00e4hrige Vertriebserfahrung einbringt, um neue Kundenfelder zu erschlie\u00dfen und somit den n\u00e4chsten Wachstumsschritt zu beginnen\u201c, erkl\u00e4rt Ulrich Kallausch die Dynamik des Gesch\u00e4fts.\nFlorian Wolf hat 30 Jahre Erfahrung in der IT-Betreuung von Firmenkunden. Nach dem Verkauf seines ITaaS Unternehmens Semizen an die Wiener techbold technology group verantwortete er als Head of Sales den Vertrieb von techbold. \u201eCertitude Consulting ist bisher \u00fcber die hohe Qualit\u00e4t, die Zufriedenheit unserer Kunden und Empfehlungen gewachsen. F\u00fcr den weiteren Ausbau unseres Gesch\u00e4fts und zur Skalierung des Vertriebs haben wir mit Florian Wolf einen starken Partner gewonnen\u201c, erg\u00e4nzt Marc Nimmerrichter, Managing Partner von Certitude Consulting.\nCertitude Consulting GmbH wurde im Oktober 2018 von Kallausch, Aleksandar Lacarak und Markus Endres gegr\u00fcndet, ein Jahr sp\u00e4ter trat Marc Nimmerrichter als Partner in das Unternehmen ein und baute den Bereich IT Security massiv aus. Das Unternehmen z\u00e4hlt mittlerweile zu den gr\u00f6\u00dften ausschlie\u00dflich auf Cyber Security spezialisierten \u00f6sterreichischen Beratungsunternehmen und wickelt aktuell mehr als 200 Projekte j\u00e4hrlich ab. In den letzten Monaten haben die Spezialisten immer wieder durch Aufdeckung kritischer Schwachstellen in Produkten und Diensten bekannter Organisationen in nationalen sowie internationalen Medien auf sich aufmerksam gemacht. Certitude Consulting ist f\u00fcr Kunden in diversen Branchen, u.a. in der Logistik, Telekommunikation, Banking, Versicherung, Gesundheit, Produktion, Immobilien, IT-Dienstleistung, Softwareentwicklung und \u00d6ffentliche Verwaltung t\u00e4tig. Das Bundesministerium f\u00fcr Inneres hat das Unternehmen vollumf\u00e4nglich als NIS-qualifizierte Stelle akkreditiert. Damit ist Certitude Consulting berechtigt, die Anforderungen des Netz- und Informationssystemsicherheitsgesetzes (NISG) f\u00fcr Betreiber wesentlicher Dienste zu \u00fcberpr\u00fcfen und zu best\u00e4tigen. Mit der \u00dcberarbeitung des NISG (NIS2) werden voraussichtlich tausende \u00f6sterreichische Unternehmen erstmalig konkret in Bezug auf deren Informationssicherheit reguliert.\nUlrich Kallausch war vor der Gr\u00fcndung von Certitude Consulting Equity Partner bei Sal. Oppenheim jr. & Cie. \u00d6sterreich, CRO\/COO der Deutsche Bank (\u00d6sterreich) AG und Mitinhaber und CIO\/CRO der Semper Constantia Privatbank AG. Er wird sich jetzt in seiner Eigenschaft als Partner der in der Schweiz domizilierten ACM Alpstein Capital Management AG und der ebenfalls in der Schweiz ans\u00e4ssigen CONFIDUM Financial Management AG wieder in Tiefe dem Bankgesch\u00e4ft widmen. Confidum hat einen vielj\u00e4hrigen Track Record in Mergers & Acquisitions und in der Strategieberatung von Financial Institutions, Alpstein Capital Management bietet aus einer Hand Kapitaloptimierung, rechtliche Begleitung, Pricing und Platzierung von AT-1 Kapital deutscher Regionalbanken.\nDas Team von Certitude Consulting bedankt sich bei Ulrich Kallausch f\u00fcr die gute Zusammenarbeit der letzten Jahre und w\u00fcnscht Florian Wolf einen guten Start f\u00fcr seine neue Rolle und viel Erfolg!","language":"de","source_name":"Certitude Blog","source_url":"https:\/\/certitude.consulting\/blog","cybersecurity":"unsure","published":"2024-01-09T08:19:43+00:00","classifications":{"User4":"yes","User15":"no"},"copyright_statement":"\u00a9 2020 Certitude Consulting GmbH"},{"title":"Kubernetes 1.33 stabilisiert 24 Features und bringt zahlreiche Neuerungen","content":"Kubernetes 1.33 stabilisiert 24 Features und bringt zahlreiche Neuerungen\nGespickt mit neuen Alpha-, Beta- und stabilen Features soll die Container-Orchestrierung Entwicklern mehr Kontrolle bieten und Latenzen verringern.\nKubernetes liegt nun in Version 1.33 vor, die planm\u00e4\u00dfig das erste Minor Release in diesem Jahr darstellt. Die Container-Orchestrierung pr\u00e4sentiert darin 24 bestehende Features als stabil, w\u00e4hrend die Alpha- und Beta-Funktionen Zuwachs erhalten haben. Allerdings beginnt mit dieser Version auch der Abschied von einigen veralteten Features, darunter die Endpoints-API. Das Theme lautet diesmal \"Octarine: The Color of Magic\", inspiriert von Terry Pratchetts \"Scheibenwelt\"-Romanreihe.\nAllgemein verf\u00fcgbar: backoffLimit, --subresource und .spec.successPolicy\nDer Parameter backoffLimit\nin Kubernetes-Jobs dient dazu, die Anzahl erneuter Versuche festzulegen, bevor ein gesamter Job als fehlgeschlagen gilt. Als stabiles Feature lassen sich nun die Backoff Limits je nach Index f\u00fcr indizierte Jobs festlegen. Das bedeutet, jeder Index innerhalb eines indizierten Jobs darf seine eigene Backoff-Grenze besitzen, was Entwicklerinnen und Entwicklern eine feiner abgestufte Kontrolle erm\u00f6glicht. Das Fehlschlagen eines spezifischen Indizes f\u00fchrt dann nicht zu einem fr\u00fchzeitigen Fehlschlagen des gesamten Jobs.\nEin weiteres jetzt allgemein verf\u00fcgbares Feature ist .spec.successPolicy\n. Damit l\u00e4sst sich definieren, welche Pod-Indizes erfolgreich sein m\u00fcssen (succeededIndexes\n), wie viele Pods erfolgreich sein m\u00fcssen (succeededCount\n) oder eine Kombination aus beidem. Das soll unterschiedlichen Workloads zugutekommen, inklusive Simulationen, in denen eine partielle Fertigstellung ausreicht.\nNeben weiteren Features hat ab sofort auch --subresource\nden stabilen Status erreicht. Es handelt sich dabei um ein Argument f\u00fcr kubectl-Unterbefehle wie get\n, patch\n, edit\n, apply\noder replace\n, um Unterressourcen f\u00fcr alle Ressourcen, die sie unterst\u00fctzen, abzurufen und zu aktualisieren.\nNeue Alpha- und Beta-Funktionen\nIn Kubernetes 1.14, im Jahr 2019 eingef\u00fchrt, ist der Support f\u00fcr Direct Service Return (DSR) unter Windows in die Beta-Phase \u00fcbergegangen. Dieses Feature dient der Performance-Optimierung: Return Traffic, der durch den Load Balancer geroutet wird, kann durch DSR den Load Balancer umgehen und dem Client direkt antworten. Das reduziert die Last auf dem Load Balancer und verringert die Gesamtlatenz.\nEtwas neuer ist die SupplementalGroupsPolicy\n: Seit Kubernetes 1.31 vorhanden, hat sie nun die Beta-Phase erreicht und ist standardm\u00e4\u00dfig aktiviert. Die Funktion soll dazu beitragen, dass implizite Gruppenmitgliedschaften von Container-Images nicht zu unbeabsichtigten Dateizugriffsberechtigungen f\u00fchren und Policy-Steuerungen umgehen k\u00f6nnen.\nZu den neuen Alpha-Features z\u00e4hlt eine konfigurierbare Toleranz f\u00fcr HorizontalPodAutoscalers\n. Das soll Skalierungsreaktionen auf kleine metrische Variationen abmildern. Dar\u00fcber hinaus stehen Node-Topology-Label mittels Downward-API bereit. Diese Alpha-Funktion soll die Art und Weise vereinfachen, wie Workloads auf Node-Topologie-Informationen zugreifen.\nAbschied von der urspr\u00fcnglichen Endpoints-API\nIm aktuellen Kubernetes-Release gelten einige Funktionen als veraltet (deprecated) oder entfallen g\u00e4nzlich. Viele dieser \u00c4nderungen wurden bereits im Vorfeld auf dem Kubernetes-Blog behandelt. Dabei folgt das Kubernetes-Team einigen Regeln: Unter anderem markiert es stabile APIs nur dann als veraltet, sobald eine neuere, stabile Version bereitsteht. Bis zu ihrer Entfernung funktioniert eine veraltete API weiterhin, allerdings erscheint ein Warnhinweis.\nIn Version 1.33 betrifft das unter anderem die Endpoints-API. Als Ersatz steht die neuere EndpointSlices-API bereit, die seit Kubernetes 1.21 stabil ist und zus\u00e4tzliche Funktionen wie Dual-Stack-Networking bietet. Dabei soll diese Deprecation nur solche Entwicklerinnen und Entwickler betreffen, die die Endpoints-API direkt aus Workloads oder Scripts verwenden. Sie sind dazu angehalten, nun zur EndpointsSlices-API zu migrieren.\nG\u00e4nzlich entf\u00e4llt status.nodeInfo.kubeProxyVersion\n. Der Wert dieses Feldes \u2013 die Versionsinformation zu kube-proxy im Node-Status \u2013 wurde von kubelet gesetzt, war jedoch nicht konsistent akkurat. Bereits mit Kubernetes 1.31 wurde es als veraltet markiert und war seitdem standardm\u00e4\u00dfig deaktiviert. Zudem entf\u00e4llt der Host-Netzwerk-Support f\u00fcr Windows-Pods \u2013 ein Feature, das auf unerwartete Schwierigkeiten mit containerd gesto\u00dfen war und nie den stabilen Status erreicht hatte. Der Verlauf l\u00e4sst sich im GitHub-Issue nachverfolgen.\nWeitere Informationen bieten die Ank\u00fcndigung zu Version 1.33 auf dem Kubernetes-Blog sowie der Changelog auf GitHub.\n(mai)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2025-04-24T09:11:00+00:00","classifications":{"User11":"no","User9":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Kamerasensor im iPhone: Arbeitet Apple k\u00fcnftig mit Samsung zusammen?","content":"Kamerasensor im iPhone: Arbeitet Apple k\u00fcnftig mit Samsung zusammen?\nK\u00fcnftige iPhones k\u00f6nnten einen Kamerasensor von Samsung enthalten. Die S\u00fcdkoreaner seien daran interessiert, Apples Lieferant Sony abzul\u00f6sen.\nAusgerechnet Apples erbitterter Smartphone-Konkurrent Samsung soll angeblich einen neuen Kamerasensor f\u00fcr k\u00fcnftige iPhones entwickeln. Dies behauptet zumindest ein Leaker auf der Plattform X, der in der Vergangenheit schon mit richtigen Vorhersagen zu Apples Zulieferern in Erscheinung getreten ist. Ein solcher Sensorwechsel k\u00f6nnte den Angaben zufolge aber erst im iPhone 18 im Jahr 2026 erfolgen. Gegenw\u00e4rtig befinde sich das Ganze noch in einer fr\u00fchen Phase. Schon im Fr\u00fchjahr 2024 gab es erste Berichte, die eine solche Entwicklung andeuteten.\nBislang bezieht Apple seine Kamerasensoren von Sony. Auch mit Samsung unterh\u00e4lt Apple aber bereits Gesch\u00e4ftsbeziehungen \u2013 die S\u00fcdkoreaner haben den iPhone-Hersteller unter anderem mit Displays beliefert. Samsung entwickle f\u00fcr Apple angeblich einen dreischichtigen Bildsensor, hei\u00dft es in dem Post des Leakers, der sich Jukanlosreve nennt. Dieser Sensor sei fortschrittlicher als der Exmor RS von Sony und k\u00f6nnte gar f\u00fcr die Hauptkamera des iPhones zum Einsatz kommen.\nBesonders f\u00fcr d\u00fcnne Ger\u00e4te interessant\nDurch die gestapelte Bauweise mehrerer Schichten k\u00f6nnten Bilddaten schneller verarbeitet und die Reaktionsf\u00e4higkeit der Kamera verbessert werden. Die obere Schicht w\u00e4re dabei eine Photodiode (PD), die das Licht einf\u00e4ngt. In einer Transferschicht (TR) k\u00f6nnte dann das Rauschen reduziert und in der Logikschicht schlie\u00dflich das Bild weiter verarbeitet werden.\nWenn Samsung diesen Sensor ausreichend klein bauen kann, k\u00f6nnte er besonders f\u00fcr d\u00fcnnere Ger\u00e4te gut geeignet sein. Dies w\u00fcrde zu Ger\u00fcchten passen, dass Apple mit dem iPhone Air eine entsprechende Neuerscheinung plant, auch wenn der neue Sensor dort wohl erst in der zweiten Generation helfen w\u00fcrde.\nF\u00fcr Apple erstrebenswert\nEine Zusammenarbeit mit Samsung bedeutet freilich nicht, dass Sony komplett aus dem Rennen ist. Ganz im Gegenteil w\u00e4re es f\u00fcr Apple sogar von gro\u00dfem Vorteil, wenn mehrere Zulieferer infrage kommen, weil Apple dadurch in Verhandlungen in einer st\u00e4rkeren Position w\u00e4re, als wenn das Unternehmen von einem einzigen Hersteller abh\u00e4ngig ist. Samsung soll laut dem Leaker derweil auch f\u00fcr seine eigenen Ger\u00e4te daran arbeiten, einen 500-Megapixel-Sensor zu entwerfen.\n(mki)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2025-01-03T16:50:00+00:00","classifications":{"User2":"no","User26":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Black Forest Labs: KI-Startup f\u00fcr Bild und Video aus dem Schwarzwald","content":"Black Forest Labs: KI-Startup f\u00fcr Bild und Video aus dem Schwarzwald\nEhemalige Entwickler von Stability.ai haben das Startup Black Forest Labs gegr\u00fcndet. Flux soll neuartiger Bildgenerator werden.\nSie haben bei Stability.ai bereits an dem bekannten Bildgenerator Stable Diffusion mitgearbeitet, nun haben sich einige Entwickler selbstst\u00e4ndig gemacht und das Start-up Black Forest Labs gegr\u00fcndet. Seinen Sitz hat das Unternehmen laut Impressum allerdings in Wilmington in North Carolina. In einer aktuellen Finanzierungsrunde konnte das Start-up bereits 31 Millionen US-Dollar einsammeln, unter anderem vom bekannten Tech-Investor Andreessen Horowitz.\nAuf der Webseite k\u00fcndigt Black Forest Labs an, sie wollen generative deep-learning Modelle f\u00fcr Bild und Video entwickeln, die auf dem neuesten Stand sind. \"Wir glauben, generative KI wird ein fundamentaler Bestandteil aller k\u00fcnftigen Technologien.\" Durch die breite Verf\u00fcgbarkeit, die Modelle werden auch Open-Source ver\u00f6ffentlicht, solle jeder von der Technik profitieren \u2013 und mehr Vertrauen in die Sicherheit geschaffen werden.\nKI-Update abonnieren\nWerkt\u00e4gliches Update zu den wichtigsten KI-Entwicklungen, freitags immer mit Deep Dive.\nE-Mail-Adresse\nAusf\u00fchrliche Informationen zum Versandverfahren und zu Ihren Widerrufsm\u00f6glichkeiten erhalten Sie in unserer Datenschutzerkl\u00e4rung.\nSie sollen die besten Bild- und Videogeneratoren sein\nDen Bildgenerator Flux.1 k\u00fcndigt das Start-ups bereits mit dem Versprechen an, die Modellfamilie verschiebe die Grenzen einer Text-zu-Bild-Synthese. Der \"neue Stand der Technik\" bezieht sich auf \"Bilddetails, Prompt-Einhaltung, Stilvielfalt und Szenenkomplexit\u00e4t\". Es gibt drei Versionen des Bildgenerators. Flux.1 [pro] ist das leistungsst\u00e4rkste Modell und via API zug\u00e4nglich \u2013 au\u00dferdem \u00fcber die Plattformen Replicate und fal.ai. Zudem gibt es angepasste Unternehmensversionen. Flux.1 [dev] ist, wie der Name vermuten l\u00e4sst, f\u00fcr nicht-kommerzielle Zwecke frei verf\u00fcgbar \u2013 etwa \u00fcber HuggingFace, Replicate und fal.ai. Flux.1 [schnell] ist ein besonders schnelles Modell, das f\u00fcr den pers\u00f6nlichen und lokalen Gebrauch gemacht wurde. Es steht unter der Apache-2.0-Lizenz.\nDie Modelle bauen auf einer hybriden Architektur aus multimodalen und parallelen Diffusion-Transformer-Bl\u00f6cken auf. Ein genauer Tech-Report soll demn\u00e4chst ver\u00f6ffentlicht werden. Laut eigenen Angaben \u00fcbertreffen Flux.1 [pro] und [dev] bereits jetzt g\u00e4ngige Modelle wie Midjourney v6.0, Dalle-E 3 von OpenAI und SD3-Ultra von Stable Diffusion in einigen Benchmarks. Dazu geh\u00f6ren die visuelle Qualit\u00e4t, die Befolgung von Prompts, Typografie, Ausgabevielfalt und die Gr\u00f6\u00dfen sowie Aspektvariabilit\u00e4t. Auch die schnelle Variante von Flux.1 \u00fcbertreffe Modelle gleicher Klasse.\nBlack Forest Labs k\u00fcndigt bereits einen Videogenerator an, der freilich ebenfalls der beste seiner Art werden soll. Das Modell wird offensichtlich SOTA hei\u00dfen \u2013 so steht es auf der Homepage unter \"What's next\" \u2013 und f\u00fcr alle verf\u00fcgbar sein. OpenAIs Videogenerator hei\u00dft Sora und kann trotz Ank\u00fcndigung vor einem halben Jahr nur von ausgew\u00e4hlten Testern genutzt werden.\nLesen Sie auch\nToys \"R\" Us: KI-generierter Werbefilm sorgt f\u00fcr Zwiespalt\nVideo-KI \"Sora\" ist beeindruckend, \"Kling AI\" wohl noch mehr\nHollywood: Ashton Kutcher will bei Filmproduktionen Menschen durch KI ersetzen\nKI-Update kompakt: DrEureka, MAI-1, SearchGPT, YouTube\nKI-Update kompakt: Multi-Token-Prediction , OpenAI, Air Head, Asteroiden\nDas Team hinter Black Forest Labs hatte Anfang des Jahres Stability.ai verlassen. In einer Seed-Finanzierungsrunde, also einer ganz fr\u00fchen Runde, konnten sie nun bereits 31 Millionen US-Dollar einsammeln. Ma\u00dfgeblich beteiligt ist Andreessen Horowitz, aber auch weitere, kleinere Angelinvestoren. In der Ank\u00fcndigung schreiben die Gr\u00fcnde, sie wollen State-of-the-art-KI aus Europa in die Welt bringen.\n(emw)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-08-08T09:52:00+00:00","classifications":{"User15":"no","User34":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Amazon Echo Spot 2: Comeback des smarten Weckers mit Alexa\u200b","content":"Amazon Echo Spot 2: Comeback des smarten Weckers mit Alexa\nAmazon baut aus dem zweiten Echo Spot die Kamera aus und degradiert das Videodisplay zur digitalen Anzeige. Ist er damit besser f\u00fcr den Nachttisch geeignet?\nAmazon will zur\u00fcck ans Bett. Mit dem heute vorgestellten Echo Spot 2 wagt der Hersteller zum Preis von unter 100 Euro einen erneuten Anlauf, um sich mit einem Smart Speaker einen Platz auf dem Nachttisch zu sichern. Die Neuauflage ist wie das Original wie eine halbierte Kugel geformt, aber au\u00dfer in wei\u00dfem und schwarzem nun auch in blauem Geh\u00e4use erh\u00e4ltlich. Sie ist unver\u00e4ndert mit Lautsprecher, Alexa-Mikro und einer visuellen Anzeige ausgestattet.\nIm Unterschied zur Premierenversion von 2018 fehlen dem Nachfolgeger\u00e4t zwei zentrale Ausstattungsmerkmale, n\u00e4mlich eine Frontkamera und ein vollwertiges Videodisplay. Beides kam seinerzeit nicht gut weg. Zudem war der Preis mit 130 Euro hoch angesiedelt. Amazon nahm die Weckkugel ohne Begr\u00fcndung nach nur einem Jahr aus dem Programm. Die zweite Generation ist erschwinglicher und klingt auf dem Papier besser an das Einsatzszenario angepasst.\nKameralos, Displaybefreit, g\u00fcnstiger\nWer keinen Videocall von der Bettkante aus f\u00fchrt, d\u00fcrfte die nun fehlende Frontkamera nicht vermissen. Der Privat- und Intimsph\u00e4re kommt das auch zugute, weil unangemeldete \"Drop-In\"-Bildanrufe kategorisch ausscheiden.\nDas kreisrunde Videodisplay der Produktpremiere aus 2018 ist einer horizontalen Digitalanzeige gewichen. Sie misst 2,83 Zoll in der Diagonale und zeigt 240 x 320 Pixel. Filme und Serien kann sie nicht darstellen. Die waren auf dem Original-Modell aber auch nur sehr klein und mit schwarzen Balken am Rand oder mit starkem Beschnitt zu sehen.\nMit dem Marktstartpreis von 95 Euro kostet der Echo Spot 2 rund 35 Euro weniger als die Produktpremiere vor sechs Jahren. W\u00e4hrend der Rabattaktion Prime Day ruft das Online-Kaufhaus bis zum 17. Juli einen vor\u00fcbergehenden Kampfpreis von nur 55 Euro auf. Die Anschaffung ist damit wohl so oder so erschwinglicher als die des n\u00e4chst teureren Modells, der Echo Show 5 der dritten Generation, der regul\u00e4r 110 Euro kostet.\nEs bleibt ein smarter Wecker\nAbgesehen von Kamera, Display und Preis h\u00e4lt Amazon an zentralen Produktmerkmalen des Originals fest. Der Lautsprecher weckt mit einer Auswahl an Wunscht\u00f6nen. Die Anzeige begleitet das mit schrittweise heller werdendem Licht. Ferner stellt sie Songtitel, Wettersymbole, Kalendereintr\u00e4ge, das Datum und die Uhrzeit auf ausw\u00e4hlbaren Zifferbl\u00e4ttern dar.\nAuf Wunsch blendet sie Smart-Home-Schaltfl\u00e4chen ein. Mit Touchgesten erhellt oder l\u00f6scht man dann das Schlafzimmerlicht. In Szenen, die Licht-, Musik- und Heizungsbedienung kombinieren, l\u00e4sst sich der Lautsprecher per Alexa-Routine einbinden. Zum Heimnetz und Internet nimmt das Ger\u00e4t via Wi-Fi 5 (2,4 und 5 GHz) Kontakt auf.\nEin Mikrofon reagiert auf Anfragen f\u00fcr Amazons Sprachassistenz Alexa. Statt per Toucheingabe stellt man per Sprachbefehl den Wecker. Best\u00e4tigungen und Ausk\u00fcnfte gibt Alexa per 44,5-Millimeter-Breitbandlautsprecher wieder. Er soll f\u00fcr \"satten\" Klang sorgen, wenn man Musik, Podcasts oder H\u00f6rb\u00fccher vom bevorzugten Streaming-Dienst h\u00f6rt. Die Lautst\u00e4rke ver\u00e4ndert man anhand zweier Geh\u00e4usetasten \u2013 oder wiederum per m\u00fcndlicher Ansage.\nAudioanrufe zu anderen Alexa-Kontakten sowie Durchsagen in einem mit Echo-Ger\u00e4ten gef\u00fclltem Haushalt l\u00e4sst die Kombination aus Mikro und Lautsprecher ebenfalls weiterhin zu. Soll Alexa nicht zuh\u00f6ren, h\u00e4lt man ihr per Tastendruck die Ohren zu.\n(dahe)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-07-08T18:13:00+00:00","classifications":{"User13":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Developer Snapshots: Kleinere News der letzten Woche","content":"Developer Snapshots: Kleinere News der letzten Woche\nDie \u00dcbersicht enth\u00e4lt kleine, aber interessante Meldungen zu Flux, JetBrains, Rust, Next.js, Apache Lucene, Amazon Q, JsTraceToIX, Visual Studio und Python.\nZum Wochenende gibt es einen kleinen \u00dcberblick \u00fcber alles, was es zwar nicht in die News geschafft hat, wir aber dennoch f\u00fcr spannend halten:\n- Das Controlplane-Entwicklungsteam hat das GitOps-Werkzeug Flux um einen Flux Operator erweitert. Als Alternative zum Bootstrap-Ansatz soll der Operator s\u00e4mtliche Prozesse von der Installation, \u00fcber die Konfiguration bis hin zu den Updates automatisieren. Der Operator erleichtert Anwendern den Einsatz von Flux \u00fcber eine gro\u00dfe Anzahl von Clustern hinweg.\n- JetBrains hat das deklarative UI-Framework Compose Multiplatform auf Version 1.7.0 aktualisiert. Das neue Release \u00fcbernimmt \u00c4nderungen aus dem letzten Jetpack Compose-Update, verspricht signifikante Leistungsverbesserungen auf iOS und f\u00fchrt typensichere Navigation ein.\n- Version 1.82.0 der Programmiersprache Rust stellt f\u00fcr den Paketmanager Cargo ein lange erwartetes Unterkommando bereit: mit\ncargo info\nlassen sich Informationen \u00fcber ein Paket direkt in der Registry anzeigen. Standardm\u00e4\u00dfig beschreibtcargo info\ndie Paketversion aus der lokalen Cargo.lock (sofern sie vorhanden ist). Ferner liefert das Kommando Hinweise auf neuere Versionen des Pakets. - In den zweiten Release Candidate von Next.js 15 ist Feedback aus dem RC1 eingeflossen. Laut des Entwicklungsteams gilt die neue API f\u00fcr Server Lifecycle Observability instrumentation.js als stabil. Auch die Async Request APIs hat einen weiteren Schritt auf dem \u00dcbergang zu einem vereinfachten Rendering- und Caching-Modell vollzogen.\nLesen Sie auch\nCSS is awesome: 30 Jahre sch\u00f6nes Web\n- Die Search-Engine-Library Apache Lucene bringt in Version 10 neben Bugfixes und Performance-Optimierungen einige neue Funktionen und API-\u00c4nderungen mit. Unter anderem wurde die Methode MultiTermQuery.setRewriteMethod() entfernt und LruTaxonomyWriterCache soll den ebenfalls entfallenen UTF8TaxonomyWriterCache ersetzen. Neu hinzugekommen ist beispielsweise NFARunAutomaton, um Nondeterministic Finite Automata (NFA) direkt ausf\u00fchren zu k\u00f6nnen.\n- Amazon startet mit Q eine KI f\u00fcr die Supply Chain in den Webservices. Sie soll Aussagen zur Effizienz und zu finanziellen Einsichten im Supply Chain Data Lake machen. Als Beispiel nennt der Blog-Eintrag: \"Wie sieht meine Nachfrageprognose \u00fcber die n\u00e4chsten zwei Monate f\u00fcr \u00c4pfel in Austin aus?\"\n- JsTraceToIX ist ein Tracing-Tool f\u00fcr das Debuggen von React- und Vue-Komponenten, Arrow-Funktionen, Method Chaining und alle weiteren Arten verkn\u00fcpfter Funktionen oder Ausdr\u00fccken, in die normale Debugger keine Breakpoints legen k\u00f6nnen. Das Tool liefert nach Aussagen der Hersteller eine einfache L\u00f6sung daf\u00fcr.\n- Ein verbessertes Debugging gibt es ebenfalls f\u00fcr C++ in Visual Studio, und zwar mit Conditional Breakpoint, die die Ausf\u00fchrung nur dann unterbrechen, wenn bestimmte Bedingungen erf\u00fcllt sind, etwa eine Variable einen bestimmten Wert annimmt.\n- Kurz nachdem die finale Version von Python 3.13 erschienen ist, legt das Team die Alpha von 3.14 vor, schr\u00e4nkt allerdings ein, dass viele der neuen Funktionen noch in Planung sind, beispielsweise sollen Annotationen zu Variablen und Klassen k\u00fcnftig in einer eigenen\nannotate\n-Funktion liegen und nur bei Aufruf evaluiert werden.\nSollten Sie ein wichtiges Thema vermissen, freuen wir uns \u00fcber Ihre Mail.\nIn der Online-Konferenz betterCode() .NET 9.0 am 19. November 2024 von iX und dpunkt.verlag pr\u00e4sentieren .NET-Experten von www.IT-Visions.de den fertigen Stand von .NET 9.0 anhand von Praxisbeispielen.\nDazu z\u00e4hlen die Neuerungen in .NET 9.0 SDK, C# 13.0, ASP.NET Core 9.0, Blazor 9.0, Windows Forms 9.0, WPF 9.0, WinUI, .NET MAUI 9.0 und die Integration von K\u00fcnstlicher Intelligenz in .NET-Anwendungen.\nDas Programm bietet sechs Vortr\u00e4ge, eine Diskussion und sechs Workshops. Tickets sind bis zum 22. Oktober zum Fr\u00fchbucherpreis erh\u00e4ltlich.\n(map)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-10-18T15:14:00+00:00","classifications":{"User2":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Ancient TP-Link Backdoor Discovered by Attackers, (Sun, Nov 17th)","content":"Ancient TP-Link Backdoor Discovered by Attackers\nThere are so many vulnerabilities in commonly used routers that attackers often leave many easily exploited vulnerabilities untouched, as they already have plenty of vulnerabilities to exploit.\nLooking today at our \"First Seen URL\" page, I noticed this odd URL:\n\/userRpmNatDebugRpm26525557\/start_art.html\nThe URL is very \"specific\" in including a number, and at first, I suspected a web shell placed by an attacker. But turns out, this backdoor comes (came?) preinstalled in many TP-Link routers.\nOne reason that this has not been exploited more so far is likely the fact that the original discovery was published in a bit an obscure place [https:\/\/sekurak.pl\/tp-link-httptftp-backdoor\/] and didn't include a lot of details, other than run-through showing how to exploit the vulnerability.\nThe issue was originally discovered over ten years ago. It is not clear if it was ever patched. The discoverer of the vulnerability does indicate that they (after some false starts) made contact with TP-Link. There appears to be no CVE number assigned to the vulnerability.\nAnother reason this backdoor is a bit more difficult to exploit than other vulnerabilities is the need for a TFTP server. As explained in the blog post above, sending a request to the URL initiates a tftp request from the router to the IP address sending the request. The tftp request will retrieve a file, \"nart.out\". The file will alter be executed.\nI just hope TP-Link has fixed the issue after 12 years, and vulnerable routers are either no longer operational after such a long time or have been patched (or at least secured to the point that the admin web page is not accessible from the internet).\n---\nJohannes B. Ullrich, Ph.D. , Dean of Research, SANS.edu\nTwitter|\nNetwork Monitoring and Threat Detection In-Depth | Singapore | Nov 18th - Nov 23rd 2024 |\nComments","language":"en","source_name":"SANS Internet Storm Center, InfoCON: green","source_url":"https:\/\/isc.sans.edu\/rssfeed_full.xml","cybersecurity":"yes","published":"2024-11-17T07:07:48+00:00","classifications":{"User6":"yes","User13":"yes"},"copyright_statement":"(C) SANS Institute 2025"},{"title":"Inside a violent gang\u2019s ruthless crypto-stealing home invasion spree","content":"Cryptocurrency has always made a ripe target for theft\u2014and not just hacking, but the old-fashioned, up-close-and-personal kind, too. Given that it can be irreversibly transferred in seconds with little more than a password, it's perhaps no surprise that thieves have occasionally sought to steal crypto in home-invasion burglaries and even kidnappings. But rarely do those thieves leave a trail of violence in their wake as disturbing as that of one recent, ruthless, and particularly prolific gang of crypto extortionists.\nThe United States Justice Department earlier this week announced the conviction of Remy Ra St. Felix, a 24-year-old Florida man who led a group of men behind a violent crime spree designed to compel victims to hand over access to their cryptocurrency savings. That announcement and the criminal complaint laying out charges against St. Felix focused largely on a single theft of cryptocurrency from an elderly North Carolina couple, whose home St. Felix and one of his accomplices broke into before physically assaulting the two victims\u2014both in their seventies\u2014and forcing them to transfer more than $150,000 in bitcoin and ether to the thieves' crypto wallets.\nIn fact, that six-figure sum appears to have been the gang\u2019s only confirmed haul from its physical crypto thefts\u2014although the burglars and their associates made millions in total, mostly through more traditional crypto hacking as well as stealing other assets. A deeper look into court documents from the St. Felix case, however, reveals that the relatively small profit St. Felix\u2019s gang made from its burglaries doesn\u2019t capture the full scope of the harm they inflicted: In total, those court filings and DOJ officials describe how more than a dozen convicted and alleged members of the crypto-focused gang broke into the homes of 11 victims, carrying out a brutal spree of armed robberies, death threats, beatings, torture sessions, and even one kidnapping in a campaign that spanned four US states.\nIn court documents, prosecutors say the men\u2014working in pairs or small teams\u2014threatened to cut toes or genitalia off of one victim, kidnapped and discussed killing another, and planned to threaten another victim\u2019s child as leverage. Prosecutors also describe disturbing torture tactics: how the men inserted sharp objects under one victim's fingernails and burned another with a hot iron, all in an effort to coerce their targets to hand over the devices and passwords necessary to transfer their crypto holdings.\n\u201cThe victims in this case suffered a horrible, painful experience that no citizen should have to endure,\u201d Sandra Hairston, a US attorney for the Middle District of North Carolina who prosecuted St. Felix\u2019s case, wrote in the Justice Department's announcement of St. Felix's conviction. \u201cThe defendant and his coconspirators acted purely out of greed and callously terrorized those they targeted.\"\nThe serial extortion spree is almost certainly the worst of its kind ever to be prosecuted in the US, says Jameson Lopp, the cofounder and chief security officer of Casa, a cryptocurrency-focused physical security firm, who has tracked physical attacks designed to steal cryptocurrency going back as far as 2014. \u201cAs far as I'm aware, this is the first case where it was confirmed that the same group of people went around and basically carried out home invasions on a variety of different victims,\u201d Lopp says.\nLopp notes, nonetheless, that this kind of crime spree is more than a one-off. He has learned of other similar attempts at physical theft of cryptocurrency in just the past month that have escaped public reporting\u2014he says the victims in those cases asked him not to share details\u2014and suggests that in-person crypto extortion may be on the rise as thieves realize the attraction of crypto as a highly valuable and instantly transportable target for theft. \u201cCrypto, as this highly liquid bearer asset, completely changes the incentives of doing something like a home invasion,\" Lopp says, \u201cor even kidnapping and extortion and ransom.\u201d\nreader comments\n70","language":"en","source_name":"Biz & IT \u2013 Ars Technica","source_url":"http:\/\/feeds.arstechnica.com\/arstechnica\/technology-lab","cybersecurity":"unsure","published":"2024-06-29T10:55:08+00:00","classifications":{"User14":"yes","User26":"no"},"copyright_statement":"\u00a9 Biz & IT \u2013 Ars Technica - Exact notice unknown - see URL."},{"title":"CyberSecMonth 2024 \u2013 Your brain is the first line of defence","content":"October is Cyber Security Month, the European initiative coordinated by ENISA and by the European Commission to raise cyber security awareness in Europe. Ever since 2020, G\u00c9ANT has been putting its weight behind this initiative with a large-scale awareness campaign. The G\u00c9ANT CyberSecMonth 2024 campaign is entirely dedicated to the topic of social engineering and will feature the tagline \u201cYour brain is the first line of defence\u201d.\nEach week in October we will share short videos with tips and tricks by experts from international R&E organisations, in-depth interviews with the community, blog articles and more. Also, watch this space for the new four-part animation series following the adventures of Jake Doubt, Head of the Security Team at Guilder University, and covering topics such as spear phishing, romance scams and tailgating.\nYou are also invited to tune in to our programme of four webinars held by security experts from industry and the wider G\u00c9ANT community. Keep checking this page and our social media accounts for all updates and follow the hashtags #CyberSecMonth and #CSM24. Download the campaign resources and visit the new Security Awareness Resources Hub to find security & privacy awareness materials for NRENs, guidelines on how to set up your own awareness programme and much more.\nCybercriminals use various manipulation techniques to trick people into revealing confidential information, based on fundamental psychological principles of human behaviour. Social engineers are aware of these human biases and exploit them in multiple ways.\nWith this campaign, G\u00c9ANT aims to encourage users to think critically and remain vigilant, enabling them to stay one step ahead of cybercriminals.\nIt\u2019s all about psychology: social engineers target our minds. They gain our trust and then strike by encouraging us to divulge personal or financial information, click on unsafe links, or open malicious attachments.\nSocial engineering relies heavily on the five \u2018Principles of Influence\u2019 established by behavioural psychologist Robert Cialdini. These principles are also commonly used in sales and marketing.\nHere\u2019s an overview:\nLiking: People tend to give more credibility to those they like than to those they do not. To exploit this, social engineers try to appear trustworthy and attractive, and they pretend to share similar interests.\nReciprocity: People naturally feel inclined to return a favour. Social engineers exploit this by offering something small, like advice, making you feel obligated to give something in return.\nCommitment and Consistency: Once we make a decision, we often feel compelled to stick with it. Attackers take advantage of this by first getting you to agree to small requests before asking for something bigger\nSocial Proof: We are more likely to support a product or initiative if people we trust have endorsed it. Attackers may use social networks to exploit this by claiming that your online friends have already approved an action, product or service.\nAuthority: People tend to trust experts or those in authority more than others. Attackers might use phrases like \u201caccording to experts\u201d or \u201cscience proves\u201d to persuade you to agree to something.\nFrom face-to-face interactions exploiting trust, to sophisticated online schemes that trick people into revealing sensitive information, these tactics can take many forms. Below is a list of some kinds of attacks illustrating the diverse strategies used to manipulate individuals:\n- Phishing - spear phishing \/\/ smishing \/\/ vishing\n- Pretexting\n- Tailgating\n- Baiting (USB)\n- CEO fraud\n- Romance scam\nFor our protection from social engineers, we humans have a powerful weapon: our brain! It\u2019s sufficient just to take a moment to think critically.\n- Is this request question realistic?\n- Who is the sender of the message?\n- Why am I getting this call out of the blue?","language":"en","source_name":"GEANT","source_url":"https:\/\/connect.geant.org\/feed","cybersecurity":"yes","published":"2024-09-25T14:13:52+00:00","classifications":{"User16":"yes","User19":"yes"},"copyright_statement":"\u00a9 GEANT - Exact notice unknown - see URL."},{"title":"120K Victims Compromised in Memorial Hospital Ransomware Attack","content":"120K Victims Compromised in Memorial Hospital Ransomware Attack120K Victims Compromised in Memorial Hospital Ransomware Attack\nAfter claiming responsibility for the ransomware attack in 2024, the \"Embargo\" ransomware group posted 1.15 terabytes of stolen data to its public Tor site.\nFebruary 10, 2025\nNEWS BRIEF\nIn Bainbridge, Ga., the small Memorial Hospital and Manor is notifying 120,000 individuals that their personal information was stolen in a ransomware attack.\nThe ransomware attack was first disclosed in November, but at the time, it said that though its systems were down, and staff would have to revert to pen and paper to record patient information, its operations remained uninterrupted.\nMemorial retained cybersecurity experts and launched a forensic investigation to determine the scope of the breach and what was compromised. Though it still hasn't provided information on what kind of ransomware infected its systems, the Embargo ransomware group claimed responsibility for the attack, alleging that it stole 1.15 terabytes of data from the hospital's systems \u2014 information that is now available for public viewing on its Tor leak site.\nIn a filing with the Maine Attorney General's Office, Memorial wrote that notification letters were mailed out to affected Maine residents on Feb. 7, offering a year of complimentary identity protection services, credit monitoring, a $1 million identity fraud loss reimbursement policy, and identity theft recovery services through IDX.\nSome of the personal information Memorial notes in its letter that may have been impacted include names, Social Security numbers, dates of birth, health insurance information, medical treatment, and medical history.\n\"Please note that Memorial has no current evidence to suggest misuse or attempted misuse of personal information involved,\" Memorial wrote, though now that this information is readily available on a public site, it may not be long before threat actors use it to their advantage.\nRead more about:\nNews BriefsAbout the Author\nYou May Also Like\nUncovering Threats to Your Mainframe & How to Keep Host Access Secure\nFeb 13, 2025Securing the Remote Workforce\nFeb 20, 2025Emerging Technologies and Their Impact on CISO Strategies\nFeb 25, 2025How CISOs Navigate the Regulatory and Compliance Maze\nFeb 26, 2025Where Does Outsourcing Make Sense for Your Organization?\nFeb 27, 2025","language":"en","source_name":"Dark Reading","source_url":"https:\/\/www.darkreading.com\/rss.xml","cybersecurity":"yes","published":"2025-02-10T21:34:29+00:00","classifications":{"User0":"yes","User31":"yes"},"copyright_statement":"Copyright \u00a9 2025 TechTarget, Inc. d\/b\/a Informa TechTarget"},{"title":"Chinese provincial security teams used spyware to collect texts, audio recordings","content":"Chinese provincial security teams used spyware to collect texts, audio recordings\nMultiple province-level security bureaus in China are using a powerful spyware tool to steal extensive data on targets \u2014 including texts, audio recordings and location data.\nNamed EagleMsgSpy, the tool has been used by public security bureaus across China since at least 2017, according to researchers at cybersecurity firm Lookout.\nThe researchers said development of the tool has continued throughout 2024, with the company behind it adding new capabilities and obfuscation features.\n\"What stood out most about this specific discovery is that the malware collects such an extensive amount of sensitive data \u2014 including encrypted messages across a variety of apps such as Telegram and WhatsApp, as well as the fact that there seems to be widespread connections to public security bureaus,\u201d Kristina Balaam, senior security intelligence researcher at Lookout, told Recorded Future News.\n\u201cBut what we found most alarming is that this seems to be just one example of broader contracted surveillanceware being leveraged by law-enforcement based on the number of additional calls for proposals we saw asking for similar products.\"\nLookout has been tracking EagleMsgSpy for years, first identifying it publicly in January 2023. The surveillanceware consists of an installer and an application that runs on Android mobile devices.\nThe powerful tool was built by Wuhan Chinasoft Token Information Technology and allows users to collect third-party chat messages, screenshots and screen recordings, audio recordings, call logs, device contacts, SMS messages, location data and network activity.\nIt collects messages from messaging apps popular in China, like QQ, Viber, WhatsApp, WeChat and Telegram. The data stolen is collected in a staging area before being compressed and sent to an external server.\nIn a lengthy report, Lookout researchers said they gained access to several versions of the tool and internal documents that indicate there may be a version for Apple devices.\nThe researchers noted that the tool may require physical access to the device in order to install it because the app is not available in Google Play or other app stores. The instruction manuals obtained said the surveillance tool was either installed through a USB plugged into the device or through a QR code.\nThe files holding the malware and its associated programs are given bland names to not raise suspicions. More recent versions of the malware have taken greater effort to hide the tool on phones.\nCustomers are offered an administrative panel with geographical maps tied to the device\u2019s location as well as top-10 lists for the people contacted through the device.\nImage: Lookout\n\u201cThe administrator is also able to trigger real-time photo collection from a device, real-time screenshot collection, block incoming and outgoing calls and SMS messages to specific phone numbers, and initiate real-time audio recording from the device,\u201d the researchers said.\nThe infrastructure associated with the surveillance tool pointed to it being used by multiple public security bureaus, which in China are government offices that effectively act as local police stations.\nThe researchers said other documents showed EagleMsgSpy was one of several mobile surveillance tools that Chinese law enforcement used and some of the infrastructure associated with the malware were used with PluginPhantom \u2014 a tool previously deployed by Chinese hacking groups \u2014 and another surveillance tool called CarbonSteal that was used in campaigns targeting minorities in China, including Uyghurs and Tibetans.\nThe report notes that there are potential connections between the developers of the malware and Topsec \u2013 one of the biggest network security companies in China, according to experts.\nOn Tuesday, a former subsidiary of Topsec was sanctioned and indicted by U.S. officials for its role in compromising thousands of firewalls around the world.\nJonathan Greig\nis a Breaking News Reporter at Recorded Future News. Jonathan has worked across the globe as a journalist since 2014. Before moving back to New York City, he worked for news outlets in South Africa, Jordan and Cambodia. He previously covered cybersecurity at ZDNet and TechRepublic.","language":"en","source_name":"The Record","source_url":"https:\/\/therecord.media\/feed\/","cybersecurity":"yes","published":"2024-12-11T20:38:30+00:00","classifications":{"User6":"yes","User21":"yes"},"copyright_statement":"Copyright \u00a9 2025 | The Record from Recorded Future News"},{"title":"CrowdStrike update at center of Windows \u201cBlue Screen of Death\u201d outage","content":"A faulty update from the cybersecurity vendor CrowdStrike crashed countless Windows computers and sent them into a \u201cBlue Screen of Death\u201d (BSOD), grinding to a halt the global operations of airlines, hospitals, news broadcasters, transportation agencies, and more.\nThe incident itself is not the result of a cyberattack. There is no evidence of a breach or of any cybercriminal involvement.\nBut, as Malwarebytes Labs has reported before, many major events can lead to follow-on threats of phishing and scams, and this global outage is no different. On July 19, the US Cybersecurity and Infrastructure Security Agency (CISA) issued an advisory on this same risk:\n\u201cCISA has observed threat actors taking advantage of this incident for phishing and other malicious activity. CISA urges organizations and individuals to remain vigilant and only follow instructions from legitimate sources. CISA recommends organizations to remind their employees to avoid clicking on phishing emails or suspicious links.\u201d\nAs of reporting, CrowdStrike has already issued a fix.\nWhat happened\nOn July 19, businesses in Australia began reporting that their Windows computers were restarting automatically into a BSOD, making them inaccessible to users. The reports were limited only to Windows machines and, as verified later by CrowdStrike, computers running Mac OS or Linux were not affected.\nAs IT admins in Australia scrambled to get their organizations back online, the same BSOD issue began greeting workers across Europe. The problem, it became clear, was becoming global, with reports of similar problems in Germany, Japan, India, and, eventually, the United States.\nHundreds of businesses were immediately impacted. Flights were grounded. Delays are being warned for package delivery provider UPS. Hospitals in the state of Maryland began cancelling procedures. And The Washington Post reported that, while many retailers were unscathed, coffee giant Starbucks was experiencing difficulties with its mobile ordering system.\nWhat every affected business had in common was their use of Windows computers running CrowdStrike\u2019s cybersecurity platform.\nIn the past 24 hours, CrowdStrike issued a faulty software update for Windows devices that included a problematic \u201cchannel file.\u201d Windows devices that installed this update were then sent into a boot loop back into the \u201cBlue Screen of Death\u201d which kept users from accessing their own computers.\nThe fix\nAs of 05:27 AM UTC, CrowdStrike had identified the faulty channel file and issued a new, safe channel file for use. Deleting the channel file and installing the correct channel file, however, could require direct, physical access to a computer\u2014a particularly time-intensive task as increasingly more businesses have adopted hybrid and Work From Home models.\nCrowdStrike has a full statement on hox to fix Windows machines that are still stuck in the BSOD loop here.\nEveryday users who are affected by this outage on their work machines or personal machines are not at heightened risk of a cybersecurity attack. Instead, people should simply remain vigilant about malicious emails and websites that promise fixes for the problem. For any and all maintenance, rely on CrowdStrike\u2019s official statements and, if experiencing problems at work, rely on your IT admin.\nSummer mega sale\nGo into your vacation knowing you\u2019re much more secure: This summer you can get a huge 50% off a Malwarebytes Standard subscription or Malwarebytes Identity bundle. Run, don\u2019t walk!","language":"en","source_name":"Malwarebytes Labs","source_url":"https:\/\/blog.malwarebytes.com\/feed\/","cybersecurity":"yes","published":"2024-07-19T19:36:42+00:00","classifications":{"User3":"yes","User15":"yes"},"copyright_statement":"\u00a9 2025 All Rights Reserved"},{"title":"SolarWinds addressed a critical RCE in all Web Help Desk versions","content":"SolarWinds fixed a critical vulnerability, tracked as CVE-2024-28986 (CVSS score 9.8), in SolarWinds\u2019 Web Help Desk solution for customer support. The flaw is a Java deserialization issue that an attacker can exploit to run commands on a vulnerable host leading to remote code execution.\nSolarWinds describes WHD as an affordable Help Desk Ticketing and Asset Management Software that is widely used by large enterprises and government organizations.\n\u201cSolarWinds Web Help Desk was found to be susceptible to a Java Deserialization Remote Code Execution vulnerability that, if exploited, would allow an attacker to run commands on the host machine. While it was reported as an unauthenticated vulnerability, SolarWinds has been unable to reproduce it without authentication after thorough testing.\u201d reads the advisory published by Solarwinds. \u201cHowever, out of an abundance of caution, we recommend all Web Help Desk customers apply the patch, which is now available.\u201d\nThe vulnerability CVE-2024-28986 impacts all Web Help Desk versions. The software firm urges customers to upgrade to WHD 12.8.3 all versions of Web Help Desk (WHD), and then install the hotfix.\nThe vulnerability was discovered by researchers at the company\u2019s security firm. The company also thanked Inmarsat Government\/Viasat for their assistance.\nUsers can find a step-by-step procedure to install the hotfix here.\nFollow me on Twitter: @securityaffairs and Facebook and Mastodon\n(SecurityAffairs \u2013 hacking, WHD)","language":"en","source_name":"Security Affairs","source_url":"http:\/\/securityaffairs.co\/wordpress\/feed","cybersecurity":"yes","published":"2024-08-14T16:28:31+00:00","classifications":{"User8":"yes","User9":"yes"},"copyright_statement":"Copyright@securityaffairs 2024"},{"title":"SSA-883918 V1.0: Information Disclosure Vulnerability in SIMATIC WinCC","content":"Multiple versions of SIMATIC WinCC and SIMATIC PCS 7 do not properly handle certain requests to their web application (WinCC WebNavigator, PCS 7 Web Serser, and PCS 7 Web Diagnostics Server), which may lead to the leak of privileged information. This could allow an unauthenticated remote attacker to retrieve information such as users and passwords.\nSiemens has released new versions for several affected products and recommends to update to the latest versions. Siemens is preparing further fix versions and recommends countermeasures for products where fixes are not, or not yet available.","language":"en","source_name":"Siemens ProductCERT Security Advisories","source_url":"https:\/\/cert-portal.siemens.com\/productcert\/rss\/advisories.atom","cybersecurity":"yes","published":"2024-07-09T00:00:00+00:00","classifications":{"User15":"yes","User23":"yes"},"copyright_statement":"\u00a9 Siemens ProductCERT Security Advisories - Exact notice unknown - see URL."},{"title":"CVE-2024-5535 Informational Bulletin: Impact of OpenSSL Vulnerabilities CVE-2024-5535 and CVE-2024-6119 (Severity: NONE)","content":"CVE-2024-5535 Informational Bulletin: Impact of OpenSSL Vulnerabilities CVE-2024-5535 and CVE-2024-6119\nInformational\nDescription\nThe Palo Alto Networks Product Security Assurance team has evaluated CVE-2024-5535 and CVE-2024-6119 as they relate to our products.\nPAN-OS, Cloud NGFW, Prisma Access, and Cortex XDR Agent are not affected by CVE-2024-5535 or CVE-2024-6119.\nAt present, no other Palo Alto Networks products are known to contain the vulnerable software packages and be impacted by these issues.\nCVE | Summary |\n---|---|\nCVE-2024-5535 | The vulnerable function, SSL_select_next_proto, is not used in the products listed, making them unaffected. Other circumstances required for this vulnerability do not exist in our products. |\nCVE-2024-6119 | PAN-OS software does not use an affected version of OpenSSL. Cortex XDR agent uses the FIPS OpenSSL module and is therefore unaffected. |\nProduct Status\nVersions | Affected | Unaffected |\n---|---|---|\nCloud NGFW | None | All |\nCortex XDR agent | None | All |\nPAN-OS | None | All |\nPrisma Access | None | All |\nExploitation Status\nPalo Alto Networks is not aware of any malicious exploitation of this issue.\nSolution\nNo software updates are required at this time.\nTimeline\nAdded statement for CVE-2024-6119\nInitial publication","language":"en","source_name":"Palo Alto Networks Security Advisories","source_url":"https:\/\/security.paloaltonetworks.com\/rss.xml","cybersecurity":"yes","published":"2024-09-04T23:20:00+00:00","classifications":{"User14":"yes","User30":"yes"},"copyright_statement":"\u00a9 2025 Palo Alto Networks, Inc. All rights reserved."},{"title":"Discover Latest Ransomware Tactics and Zero Trust Strategies in This Expert Webinar","content":"Ransomware is no longer just a threat; it's an entire industry. Cybercriminals are growing more sophisticated, and their tactics are evolving rapidly.\nThis persistent danger is a major concern for business leaders.\nBut there's good news: you don't have to be defenseless. What if you could gain a strategic edge?\nJoin our exclusive webinar, \"Unpacking the 2024 Ransomware Landscape: Insights and Strategies from ThreatLabz,\" featuring Emily Laufer, Director of Product Marketing at Zscaler. Emily will break down the latest findings from ThreatLabz and equip you with practical strategies to stay ahead of cybercriminals.\nIn this informative session, you will:\n- Go Beyond the Headlines: Explore the details behind recent ransomware incidents and uncover how attackers infiltrate, encrypt, and extort their victims.\n- Discover the Latest TTPs (Tactics, Techniques, and Procedures): Learn the newest techniques hackers use to bypass security defenses and how to counter them.\n- Learn from Real Incidents: Emily will share her firsthand experiences with ransomware, offering practical advice on how to respond effectively when an attack occurs.\n- Implement Zero Trust: Watch real-world demonstrations on how to apply zero-trust principles to build a stronger, more resilient defense against ransomware.\nDon't let ransomware disrupt your business. Register today to gain the insider knowledge you need to safeguard your organization against the next wave of attacks.","language":"en","source_name":"The Hacker News","source_url":"http:\/\/feeds.feedburner.com\/TheHackersNews","cybersecurity":"yes","published":"2024-09-24T17:30:00+00:00","classifications":{"User10":"yes","User26":"yes"},"copyright_statement":"\u00a9 The Hacker News - Exact notice unknown - see URL."},{"title":"Doctor Web\u2019s Q2 2024 virus activity review","content":"According to the detection statistics collected by the Dr.Web anti-virus, in the second quarter of 2024, the most common threats were unwanted adware programs and adware trojans, and also malware that is distributed as part of other trojans and used to make the latter more difficult to detect. In email traffic, malicious scripts and all sorts of phishing documents were most often detected.\nUsers whose files were affected by encoder trojans most commonly encountered Trojan.Encoder.3953, Trojan.Encoder.35534, and Trojan.Encoder.26996.\nRegarding Android mobile devices, the most commonly detected threats were Android.HiddenAds adware trojans, Android.FakeApp malicious programs, and Android.Spy spyware trojans. At the same time, our virus analysts discovered more threats on Google Play.\nPrincipal trends in Q2 2024\n- Adware trojans and unwanted adware programs were highly active\n- Malicious scripts and all sorts of phishing documents predominated in malicious email traffic\n- Android.HiddenAds adware trojans again were the most commonly detected threats for Android devices\nDangerous websites\nIn Q2 2024, Doctor Web\u2019s specialists detected a mass-mailing fraud campaign targeting users from Japan. Fraudsters pretending to act on behalf of one of the banks informed potential victims about a certain purchase they\u2019d made and offered them the chance to see the details of this \u201cpayment\u201d by clicking on the provided link. But, in reality, this link led to a phishing Internet resource.\nAmong the fraudulent websites found in Q2 2024, our Internet analysts also noticed phishing resources that imitated the appearance of genuine e-wallet sites, such as Payeer. With their help, threat actors tried to steal users\u2019 authentication data.\nMoreover, cybercriminals are not abandoning their attempts to gain access to people\u2019s accounts from various messengers. For this, they utilize fake login forms. Below is an example of one such phishing site where potential victims are asked to log in to Telegram via a QR code or a phone number. If a potential victim agrees, their login data will end up in the attackers\u2019 hands.\nAt the same time, our specialists continue to detect fraudulent sites that target Russian-speaking users. Among these, sites that offer potential victims supposedly free lottery tickets are still common. On such sites, potential victims are told that they can get a lottery ticket as a \u201cgift\u201d that ultimately ends up being a \u201cwinner\u201d. To \u201creceive\u201d the prize, victims must provide their bank card details or pay some commission or custom to have the non-existent prize \u201ctransferred\u201d to their bank account.\nAn example of one such scam website is shown below. First, it simulates \u201cfree\u201d lottery ticket registration and then allegedly shows an online broadcast of the draw:\nThe user \u201cwins\u201d 314.906 rubles, but to \u201creceive\u201d their winnings, they must provide bank card details and pay a \u201cfee\u201d of 501 rubles to have the money \u201ctransferred\u201d:\nCopycat websites of online stores are still another popular scheme among scammers. These include fake sites of electronics and home appliances stores. Cybercriminals lure potential victims with \u201cdiscounts\u201d, \u201ccoupons\u201d, and all sorts of \u201cpromotions\u201d, offering them popular goods for sale at lower prices. When placing an \u201corder\u201d on such sites, users are usually asked to pay via an online bank or a bank card. However, our specialists noticed that fraudsters have also begun including the Faster Payments System (\u201c\u0421\u0438\u0441\u0442\u0435\u043c\u0430 \u0431\u044b\u0441\u0442\u0440\u044b\u0445 \u043f\u043b\u0430\u0442\u0435\u0436\u0435\u0439\u201d, \u201c\u0421\u0411\u041f\u201d, or \u201cSBP\u201d) as an alternative payment method.\nThe screenshots below show an example of one such fake website that imitates an electronics retailer\u2019s real web resource:\nThe potential victim places an order for a \u201cproduct\u201d that is supposedly being offered at a discount:\nThe Faster Payments System is offered to the user as one of the payment methods for this \u201corder\u201d:","language":"en","source_name":"Virus alerts","source_url":"http:\/\/news.drweb.com\/rss\/get\/?c=9&lng=en","cybersecurity":"yes","published":"2024-07-01T03:00:00+00:00","classifications":{"User14":"yes","User26":"yes"},"copyright_statement":"Doctor Web \u00a9 2003 \u2014 2025"},{"title":"Microsoft Patch Tuesday, July 2024 Edition","content":"Microsoft Corp. today issued software updates to plug at least 139 security holes in various flavors of Windows and other Microsoft products. Redmond says attackers are already exploiting at least two of the vulnerabilities in active attacks against Windows users.\nThe first Microsoft zero-day this month is CVE-2024-38080, a bug in the Windows Hyper-V component that affects Windows 11 and Windows Server 2022 systems. CVE-2024-38080 allows an attacker to increase their account privileges on a Windows machine. Although Microsoft says this flaw is being exploited, it has offered scant details about its exploitation.\nThe other zero-day is CVE-2024-38112, which is a weakness in MSHTML, the proprietary engine of Microsoft\u2019s Internet Explorer web browser. Kevin Breen, senior director of threat research at Immersive Labs, said exploitation of CVE-2024-38112 likely requires the use of an \u201cattack chain\u201d of exploits or programmatic changes on the target host, a la Microsoft\u2019s description: \u201cSuccessful exploitation of this vulnerability requires an attacker to take additional actions prior to exploitation to prepare the target environment.\u201d\n\u201cDespite the lack of details given in the initial advisory, this vulnerability affects all hosts from Windows Server 2008 R2 onwards, including clients,\u201d Breen said. \u201cDue to active exploitation in the wild this one should be prioritized for patching.\u201d\nSatnam Narang, senior staff research engineer at Tenable, called special attention to CVE-2024-38021, a remote code execution flaw in Microsoft Office. Attacks on this weakness would lead to the disclosure of NTLM hashes, which could be leveraged as part of an NTLM relay or \u201cpass the hash\u201d attack, which lets an attacker masquerade as a legitimate user without ever having to log in.\n\u201cOne of the more successful attack campaigns from 2023 used CVE-2023-23397, an elevation of privilege bug in Microsoft Outlook that could also leak NTLM hashes,\u201d Narang said. \u201cHowever, CVE-2024-38021 is limited by the fact that the Preview Pane is not an attack vector, which means that exploitation would not occur just by simply previewing the file.\u201d\nThe security firm Morphisec, credited with reporting CVE-2024-38021 to Microsoft, said it respectfully disagrees with Microsoft\u2019s \u201cimportant\u201d severity rating, arguing the Office flaw deserves a more dire \u201ccritical\u201d rating given how easy it is for attackers to exploit.\n\u201cTheir assessment differentiates between trusted and untrusted senders, noting that while the vulnerability is zero-click for trusted senders, it requires one click user interaction for untrusted senders,\u201d Morphisec\u2019s Michael Gorelik said in a blog post about their discovery. \u201cThis reassessment is crucial to reflect the true risk and ensure adequate attention and resources are allocated for mitigation,\u201d\nIn last month\u2019s Patch Tuesday, Microsoft fixed a flaw in its Windows WiFi driver that attackers could use to install malicious software just by sending a vulnerable Windows host a specially crafted data packet over a local network. Jason Kikta at Automox said this month\u2019s CVE-2024-38053 \u2014 a security weakness in Windows Layer Two Bridge Network \u2014 is another local network \u201cping-of-death\u201d vulnerability that should be a priority for road warriors to patch.\n\u201cThis requires close access to a target,\u201d Kikta said. \u201cWhile that precludes a ransomware actor in Russia, it is something that is outside of most current threat models. This type of exploit works in places like shared office environments, hotels, convention centers, and anywhere else where unknown computers might be using the same physical link as you.\u201d\nAutomox also highlighted three vulnerabilities in Windows Remote Desktop a service that allocates Client Access Licenses (CALs) when a client connects to a remote desktop host (CVE-2024-38077, CVE-2024-38074, and CVE-2024-38076). All three bugs have been assigned a CVSS score of 9.8 (out of 10) and indicate that a malicious packet could trigger the vulnerability.\nTyler Reguly at Forta noted that today marks the End of Support date for SQL Server 2014, a platform that according to Shodan still has ~110,000 instances publicly available. On top of that, more than a quarter of all vulnerabilities Microsoft fixed this month are in SQL server.\n\u201cA lot of companies don\u2019t update quickly, but this may leave them scrambling to update those environments to supported versions of MS-SQL,\u201d Reguly said.\nIt\u2019s a good idea for Windows end-users to stay current with security updates from Microsoft, which can quickly pile up otherwise. That doesn\u2019t mean you have to install them on Patch Tuesday. Indeed, waiting a day or three before updating is a sane response, given that sometimes updates go awry and usually within a few days Microsoft has fixed any issues with its patches. It\u2019s also smart to back up your data and\/or image your Windows drive before applying new updates.\nFor a more detailed breakdown of the individual flaws addressed by Microsoft today, check out the SANS Internet Storm Center\u2019s list. For those admins responsible for maintaining larger Windows environments, it often pays to keep an eye on Askwoody.com, which frequently points out when specific Microsoft updates are creating problems for a number of users.\nAs ever, if you experience any problems applying any of these updates, consider dropping a note about it in the comments; chances are decent someone else reading here has experienced the same issue, and maybe even has a solution.","language":"en","source_name":"Krebs on Security","source_url":"http:\/\/krebsonsecurity.com\/feed\/","cybersecurity":"yes","published":"2024-07-09T19:50:33+00:00","classifications":{"User14":"yes","User19":"yes"},"copyright_statement":"\u00a9 Krebs on Security"},{"title":"Blue Yonder SaaS giant breached by Termite ransomware gang","content":"The Termite ransomware gang has officially claimed responsibility for the November breach of software as a service (SaaS) provider Blue Yonder.\nBlue Yonder (formerly JDA Software and operating as a Panasonic subsidiary) is an Arizona-based worldwide supply chain software provider for retailers, manufacturers, and logistics providers.\nIts list of over 3,000 customers includes other high-profile companies like Microsoft, Renault, Bayer, Tesco, Lenovo, DHL, 3M, Ace Hardware, Procter & Gamble, Carlsberg, Dole, Wallgreens, Western Digital, and 7-Eleven.\nBleepingComputer had previously heard that Termite was behind the attack on Blue Yonder, but this could not be independently confirmed.\nThis incident has led to a wave of outages affecting customers using the company's software, including the U.S. coffeehouse chain Starbucks and the Morrisons and Sainsbury's supermarket chains in the United Kingdom, due to disruptions affecting Blue Yonder's managed services hosted environment.\nStarbucks said it was forced to pay baristas manually after the ransomware attack affected the software tracking work schedules across over 10,000 stores. French pen manufacturer BIC was also hit by shipping delays, while Morrisons revealed that the incident impacted its warehouse management systems for fresh foods.\nAccording to an update added over the weekend to the company's official security incident tracking page, Blue Yonder has since brought back online some of the impacted customers and is now working with external cybersecurity experts to help others return to normal business operations.\nA week earlier, Blue Yonder said that its team is \"working around the clock to respond to this incident and continues to make progress.\"\nA Blue Yonder spokesperson was not immediately available for comment when contacted by BleepingComputer earlier today.\nWhile the company has yet to reveal how many of its customers were impacted and if the attackers had stolen any data from its compromised systems, the Termite ransomware gang has now claimed the attack today, saying they stole 680GB of files.\n\"Our team got 680gb of data such as DB dumps Email lists for future attacks (over 16000) Documents (over 200000) Reports Insurance documents,\" the threat actors claim on their leak site.\nTermite is a newly emerged ransomware operation that surfaced in mid-October, according to threat intelligence company Cyjax. It has since listed seven victims on its dark web portal from various industry sectors and from all over the world, including Blue Yonder.\nLike other ransomware gangs, this cybercrime group is involved in data theft, extortion, and encryption attacks.\nAccording to cybersecurity firm Trend Micro, they're using a version of the Babuk encryptor leaked in September 2021, which will drop a How To Restore Your Files.txt ransom note on the victims' encrypted systems.\nTrend Micro also said that Termite's ransomware encryptor is still likely a work in progress, given that it will terminate prematurely because of a code execution flaw.\nPost a Comment Community Rules\nYou need to login in order to post a comment\nNot a member yet? Register Now","language":"en","source_name":"BleepingComputer","source_url":"https:\/\/www.bleepingcomputer.com\/feed\/","cybersecurity":"yes","published":"2024-12-06T11:35:54+00:00","classifications":{"User14":"yes","User19":"yes"},"copyright_statement":"Copyright @ 2003 - 2025 Bleeping Computer\u00ae LLC - All Rights Reserved"},{"title":"Why Robots as a Service (RaaS) Is the Future of Business Automation","content":"Why Robots as a Service (RaaS) Is the Future of Business Automation\nIn an age of rapid technological progress and a growing shortage of skilled labor, businesses face the challenge of staying ahead without overextending their resources\u2013especially cash. Enter Robots as a Service (RaaS): a subscription-based model that democratizes access to advanced robotic solutions. Similar to Software as a Service (SaaS)\u2013pioneered by Salesforce\u2013revolutionized software acquisition and deployment, RaaS is doing the same in manufacturing.\nBy providing cutting-edge industrial automation as an operational expense rather than a large capital investment, RaaS empowers businesses to enhance efficiency, scalability, and innovation without compromising financial flexibility.\nHere are seven compelling reasons why embracing RaaS could transform your company.\n1. Cost Efficiency: Reduced Upfront Costs, Enhanced Flexibility\nTraditional robotics systems require substantial capital investment, often putting them out of reach for small and medium-sized enterprises (SMEs). RaaS eliminates this barrier with a subscription-based, pay-as-you-go model, reclassifying robotic solutions as operational expenses (OpEx). This model preserves cash, allowing businesses to invest in other essential areas such as R&D, marketing, or facility upgrades.\nKey Takeaway: RaaS enables businesses to access cutting-edge automation without tying up cash in depreciating assets.\n2. Scalability to Adapt to Changing Demands\nIn industries with variable demand\u2014such as manufacturing, logistics, or retail\u2014require solutions that can scale. With RaaS, businesses can adjust the number of robots in use to align with current needs, all without the burden of long-term financial commitments.\nKey Takeaway: RaaS offers the agility to adapt cost-effectively.\n3. Always Access the Latest Technology\nRapid advancements in technology can quickly render even top-tier equipment outdated. RaaS addresses this challenge by providing subscribers with continuous access to the latest hardware and software updates, seamlessly delivered through cloud-based systems.\nKey Takeaway: Stay competitive with cutting-edge technology and eliminate the risk of obsolescence.\n4. Accelerated Deployment and Quick ROI\nTraditional robotics procurement involves lengthy exploration, analysis, and approval processes, followed by complex installation requirements. In contrast, RaaS significantly shortens this timeline, offering streamlined, plug-and-play solutions that can be deployed quickly. This accelerated decision-to-deployment cycle enables businesses to start realizing benefits in a fraction of the time.\nKey Takeaway: Faster implementation leads to quicker returns on investment\u2013an essential advantage in fast-paced industries.\n5. Risk Mitigation with Outsourced Maintenance and Support\nManaging and maintaining advanced robotic systems can be both challenging and expensive. RaaS providers typically handle updates, repairs, and troubleshooting, freeing businesses from these burdens. This proactive support minimizes downtime and ensures peak system performance.\nKey Takeaway: By outsourcing maintenance, your team can focus on core operations while experts manage the complexities of cutting-edge robotics.\n6. Empowering Innovation\nRaaS provides businesses with the flexibility to quickly employ robotics solutions without committing to permanent, purchased integration. Companies can subscribe to different configurations, evaluate performance metrics, and explore new use cases\u2013all without substantial financial risk.\nKey Takeaway: This low-risk model encourages innovation, enabling businesses to make quick, informed, data-driven decisions about automation strategies.\n7. Enhanced Insights through IoT Integration\nMany RaaS platforms leverage Internet of Things (IoT) technology to collect real-time data and generate actionable insights. These analytics offer valuable information on productivity, efficiency, and system performance, empowering businesses to optimize their operations.\nKey Takeaway: IoT-enabled RaaS solutions serve as a digital backbone, enabling smarter decision-making through real-time actionable data.\nConclusion: Why RaaS is the Right Choice for Your Business\nAs skilled labor shortages and automation continue to reshape industries, RaaS emerges as a game-changing model that combines accessibility with advanced capabilities. It delivers cost efficiency, scalability, and cutting-edge technology\u2013all without the financial risks or operational challenges of traditional robotics ownership.\nAdopting RaaS isn\u2019t just about staying competitive\u2014it\u2019s about future-proofing your business. By embracing this model, you gain the agility, innovation, and insights necessary to thrive in an increasingly automated world.\nReady to explore how RaaS can transform your operations? Connect with a trusted provider today and step confidently into the future of manufacturing.\nAbout the author\nThis article was written by Joe Onderko, Chief Evangelist, Path Robotics. With 40 years of executive experience spanning operations, product development, and marketing, Joe has driven innovation across consumer products, automotive, building, and motorsports industries. Throughout his career, he specialized in transforming challenging situations into opportunities \u2013 launching new products, revitalizing existing lines, and building strategic infrastructure to align with market demands. His search for advanced welding automation solutions led him to the Lonsberry brothers, ultimately culminating in the genesis of Path Robotics.\nRelated articles:","language":"en","source_name":"IIoT World","source_url":"http:\/\/iiot-world.com\/feed\/","cybersecurity":"unsure","published":"2024-12-11T08:00:49+00:00","classifications":{"User14":"yes","User22":"no"},"copyright_statement":"\u00a92017-2025 IIoT World. All articles submitted by our contributors do not constitute the views, endorsements or opinions of IIoT-World.com."},{"title":"New Nork-ish cyberespionage outfit uncovered after three years","content":"New Nork-ish cyberespionage outfit uncovered after three years\nSector-agnostic group is after your data, wherever you are\nInfosec researchers revealed today a previously unknown cybercrime group that's been on the prowl for three years and is behaving like some of the more dangerous cyber baddies under Kim Jong-Un's watch.\nCisco Talos has been looking into the espionage-focused group they're calling LilacSquid after observing attacks on a variety of organizations in the US, Europe, and Asia. The Talos team has seen at least three successful break-ins at a software company (US), an organization in the oil and gas industry (Europe), and a pharma biz (Asia).\nEl Reg asked for specifics about these attacks and Asheer Malhotra, threat researcher at Cisco Talos, said all manner of sensitive files were in scope for the attackers, who could go undetected for significant lengths of time.\n\"LilacSquid tries to steal data of interest to the actor \u2013 such data may be specific to the type of victim and can range from information pertaining to any intellectual properties, projects, finances, etc,\" he said.\n\"The intention of such compromises is to fly under the radar for as long as possible without being detected. APT operations such as the one conducted by LilacSquid can go undetected for years if organizations fail to monitor and block unauthorized activities in their environments.\"\nThe researchers said LilacSquid's tradecraft bears a few resemblances to that of other North Korean state-sponsored groups, such as Andariel and its parent Lazarus, but didn't go as far as firmly attributing the group to the hermit nation.\nNorth Korea is known for its efforts to generate revenue through cybercrime \u2013 a focus of its operations in recent years that's involved tactics ranging from working legitimate, remote jobs at US tech companies to deploying full-scale ransomware attacks.\nWhile it's generally seen as the least sophisticated of the four main adversarial nations to the West, it's still capable in other areas such as cyberespionage and data theft. As Lazarus has also proved in recent years, it's well-equipped to carry out advanced supply chain attacks, including those at 3CX and X_Trader.\nMalhotra said the similarities between LilacSquid and more established Nork groups largely lie in the parallel use of open source, dual-use tools with bespoke malware to establish multiple streams of access to a single machine.\nLilacSquid has been spotted dropping MeshAgent after compromising victims \u2013 an app to remotely control desktop sessions. The same software has also been used repeatedly by Andariel, a group known for its ransomware endeavors.\nThe newly uncovered group also extensively uses proxying and tunneling tools, such as Secure Socket Funneling (SSF) \u2013 as does Lazarus, Talos blogged. Lazarus is Kim's most advanced cybercrime outfit, and is roped in for the more technically demanding jobs, like supply chain attacks.\nIt's also known for deploying custom malware, as is LilacSquid, which has been spotted using what Talos calls PurpleInk \u2013 a \"heavily customized version of QuasarRAT.\"\nAlthough QuasarRAT has been around since at least 2014, the PurpleInk variant has been spread by LilacSquid since 2021 and has been continuously evolving since then.\nTalos said it's a \"heavily obfuscated,\" \"highly versatile implant\", earlier versions of which included capabilities such as reading and exfiltrating specified files over C2, launching applications on the host, gathering various information about the host and its drives, process enumeration, file and directory deletion, starting remote shells, and more.\n\"The use of QuasarRAT may serve two purposes for the threat actor. Firstly, a ready-to-use, readily available malware family can be used to operationalize their campaigns relatively rapidly. Using existing malware families also helps the threat actor reduce their development efforts and thwart attribution at the same time,\" said Malhotra.\n\"Secondly, customizing and heavily obfuscating existing malware families such as QuasarRAT enables threat actors to mitigate traditional detection mechanisms such as file signature-based detections.\"\nMore recent versions, deployed across 2023 and 2024, are more heavily stripped back and contain just a small number of features, likely as a means to evade detection. PurpleInk can still close connections to proxy servers, send and receive data from connected proxies, and crucially, create a reverse shell that can be used to carry out previous capabilities such as file management.\n\"Adversaries frequently strip, add, and stitch together functionalities to reduce their implant's footprint on the infected system to avoid detection or to improve their implementations to remove redundant capabilities,\" Talos' researchers said.\nThe PurpleInk malware is used across both primary LilacSquid infection chains \u2013 exploiting vulnerabilities in web apps and abusing legitimate remote desktop protocol (RDP) credentials.\nWhen a web app is compromised, LilacSquid then runs a script that executes MeshAgent before deploying other implants on a system.\nThe infection chain alters slightly when compromised RDP credentials are abused. LilacSquid either followed the previous routine of deploying MeshAgent and then other implants such as PurpleInk and SSF, or it deployed a different loader researchers call InkLoader, the researchers postulate.\nNorth Korea building cash reserves using ransomware, video games\n-\nSouth Korea targets Moon and Mars landings after launching unified space agency\n-\nThree cuffed for 'helping North Koreans' secure remote IT jobs in America\n-\nRussia, Iran pose most aggressive threat to 2024 elections, say infoseccers\n-\nAccording to Talos' intelligence, InkLoader has only ever been seen deploying PurpleInk, but it's likely able to deploy other malware too.\n\"Talos observed LilacSquid deploy InkLoader in conjunction with PurpleInk only when they could successfully create and maintain remote sessions via RDP by exploiting the use of stolen credentials to the target host,\" Talos blogged.\n\"A successful login via RDP leads to the download of InkLoader and PurpleInk, copying these artifacts into desired directories on disk and the subsequent registration of InkLoader as a service that is then started to deploy InkLoader and, in turn, PurpleInk.\"\nMalhotra said LilacSquid doesn't have a preference for either infection method \u2013 \"they use whatever gets them inside the enterprise.\" \u00ae","language":"en","source_name":"The Register - Security","source_url":"http:\/\/www.theregister.co.uk\/security\/headlines.atom","cybersecurity":"yes","published":"2024-05-31T15:25:36+00:00","classifications":{"User14":"yes","User13":"yes"},"copyright_statement":"Copyright \u00a9 2025, Situation Publishing"},{"title":"Cybersecurity and AI: What does 2025 have in store?","content":"AI has supercharged the cybersecurity arms race over the past year. And the coming 12 months will provide no respite. This has major implications for corporate cybersecurity teams and their employers, as well as everyday web users. While AI technology helps defenders to improve security, malicious actors are wasting no time in tapping into AI-powered tools, so we can expect an uptick in scams, social engineering, account fraud, disinformation and other threats.\nHere\u2019s what you can expect from 2025.\nWhat to watch out for\nAt the start of 2024, the UK\u2019s National Cyber Security Centre (NCSC) warned that AI is already being used by every type of threat actor, and would \u201calmost certainly increase the volume and impact of cyberattacks in the next two years.\u201d The threat is most acute in the context of social engineering, where generative AI (GenAI) can help malicious actors craft highly convincing campaigns in faultless local languages. In reconnaissance, where AI can automate the large-scale identification of vulnerable assets.\nWhile these trends will certainly continue into 2025, we may also see AI used for:\n- Authentication bypass: Deepfake technology used to help fraudsters impersonate customers in selfie and video-based checks for new account creation and account access.\n- Business email compromise (BEC): AI once again deployed for social engineering, but this time to trick a corporate recipient into wiring funds to an account under the control of the fraudster. Deepfake audio and video may also be used to impersonate CEOs and other senior leaders in phone calls and virtual meetings.\n- Impersonation scams: Open source large language models (LLMs) will offer up new opportunities for scammers. By training them on data scraped from hacked and\/or publicly accessible social media accounts, fraudsters could impersonate victims in virtual kidnapping and other scams, designed to trick friends and family.\n- Influencer scams: In a similar way, expect to see GenAI being used by scammers in 2025 to create fake or duplicate social media accounts mimicking celebrities, influencers and other well-known figures. Deepfake video will be posted to lure followers into handing over personal information and money, for example in investment and crypto scams, including the kinds of ploys highlighted in ESET\u2019s latest Threat Report. This will put greater pressure on social media platforms to offer effective account verification tools and badges \u2013 as well as on you to stay vigilant.\n- Disinformation: Hostile states and other groups will tap GenAI to easily generate fake content, in order to hook credulous social media users into following fake accounts. These users could then be turned into online amplifiers for influence operations, in a more effective and harder-to-detect manner than content\/troll farms.\n- Password cracking: Ai-driven tools are capable of unmasking user credentials en masse in seconds to enable access to corporate networks and data, as well as customer accounts.\nAI privacy concerns for 2025\nAI will not just be a tool for threat actors over the coming year. It could also introduce an elevated risk of data leakage. LLMs require huge volumes of text, images and video to train them. Often by accident, some of that data will be sensitive: think, biometrics, healthcare information or financial data. In some cases, social media and other companies may change T&Cs to use customer data to train models.\nOnce it has been hoovered up by the AI model, this information represents a risk to individuals, if the AI system itself is hacked. Or if the information is shared with others via GenAI apps running atop the LLM. There\u2019s also a concern for corporate users that they might unwittingly share sensitive work-related information via GenAI prompts. According to one poll, a fifth of UK companies have accidentally exposed potentially sensitive corporate data via employees\u2019 GenAI use.\nAI for defenders in 2025\nThe good news is that AI will play an ever-greater role in the work of cybersecurity teams over the coming year, as it gets built into new products and services. Building on a long history of AI-powered security, these new offerings will help to:\n- generate synthetic data for training users, security teams and even AI security tools\n- summarize long and complex threat intelligence reports for analysts and facilitate faster decision-making for incidents\n- enhance SecOps productivity by contextualizing and prioritizing alerts for stretched teams, and automating workflows for investigation and remediation\n- scan large data volumes for signs of suspicious behavior\n- upskill IT teams via \u201ccopilot\u201d functionality built into various products to help reduce the likelihood of misconfigurations\nHowever, IT and security leaders must also understand the limitations of AI and the importance of human expertise in the decision-making process. A balance between human and machine will be needed in 2025 to mitigate the risk of hallucinations, model degradation and other potentially negative consequences. AI is not a silver bullet. It must be combined with other tools and techniques for optimal results.\nTo find out more about AI use in cybersecurity, see this ESET white paper.\nAI challenges in compliance and enforcement\nThe threat landscape and development of AI security don\u2019t happen in a vacuum. Geopolitical changes in 2025, especially in the US, may even lead to deregulation in the technology and social media sectors. This in turn could empower scammers and other malicious actors to flood online platforms with AI-generated threats.\nMeanwhile in the EU, there is still some uncertainty over AI regulation, which could make life more difficult for compliance teams. As legal experts have noted, codes of practice and guidance still need to be worked out, and liability for AI system failures calculated. Lobbying from the tech sector could yet alter how the EU AI Act is implemented in practice.\nHowever, what is clear is that AI will radically change the way we interact with technology in 2025, for good and bad. It offers huge potential benefits to businesses and individuals, but also new risks that must be managed. It\u2019s in everyone\u2019s interests to work closer over the coming year to make sure that happens. Governments, private sector enterprises and end users must all play their part and work together to harness AI\u2019s potential while mitigating its risks.","language":"en","source_name":"WeLiveSecurity","source_url":"https:\/\/www.welivesecurity.com\/deutsch\/feed\/","cybersecurity":"yes","published":"2025-01-15T10:00:00+00:00","classifications":{"User0":"yes","User23":"yes"},"copyright_statement":"Copyright \u00a9 ESET, All Rights Reserved"},{"title":"Tentacles of \u20180ktapus\u2019 Threat Group Victimize 130 Firms","content":"Targeted attacks on Twilio and Cloudflare employees are tied to a massive phishing campaign that resulted in 9,931 accounts at over 130 organizations being compromised. The campaigns are tied to focused abuse of identity and access management firm Okta, which gained the threat actors the 0ktapus moniker, by researchers.\n\u201cThe primary goal of the threat actors was to obtain Okta identity credentials and multi-factor authentication (MFA) codes from users of the targeted organizations,\u201d wrote Group-IB researchers in a recent report. \u201cThese users received text messages containing links to phishing sites that mimicked the Okta authentication page of their organization.\u201d\nImpacted were 114 US-based firms, with additional victims of sprinkled across 68 additional countries.\nRoberto Martinez, senior threat intelligence analyst at Group-IB, said the scope of the attacks is still an unknown. \u201cThe 0ktapus campaign has been incredibly successful, and the full scale of it may not be known for some time,\u201d he said.\nWhat the 0ktapus Hackers Wanted\nThe 0ktapus attackers are believed to have begun their campaign by targeting telecommunications companies in hopes of winning access to potential targets\u2019 phone numbers.\nWhile unsure exactly how threat actors obtained a list of phone numbers used in MFA-related attacks, one theory researchers posit is that 0ktapus attackers began their campaign targeting telecommunications companies.\n\u201c[A]ccording to the compromised data analyzed by Group-IB, the threat actors started their attacks by targeting mobile operators and telecommunications companies and could have collected the numbers from those initial attacks,\u201d researchers wrote.\nNext, attackers sent phishing links to targets via text messages. Those links led to webpages mimicking the Okta authentication page used by the target\u2019s employer. Victims were then asked to submit Okta identity credentials in addition to a multi-factor authentication (MFA) codes employees used to secure their logins.\nIn an accompanying technical blog, researchers at Group-IB explain that the initial compromises of mostly software-as-a-service firms were a phase-one in a multi-pronged attack. 0ktapus\u2019 ultimate goal was to access company mailing lists or customer-facing systems in hopes of facilitating supply-chain attacks.\nIn a possible related incident, within hours of Group-IB publishing its report late last week, the firm DoorDash revealed it was targeted in an attack with all the hallmarks of an 0ktapus-style attack.\nBlast Radius: MFA Attacks\nIn a blog post DoorDash revealed; \u201cunauthorized party used the stolen credentials of vendor employees to gain access to some of our internal tools.\u201d The attackers, according to the post, went on to steal personal information \u2013 including names, phone numbers, email and delivery addresses \u2013 from customers and delivery people.\nIn the course of its campaign, the attacker compromised 5,441 MFA codes, Group-IB reported.\n\u201cSecurity measures such as MFA can appear secure\u2026 but it is clear that attackers can overcome them with relatively simple tools,\u201d researchers wrote.\n\u201cThis is yet another phishing attack showing how easy it is for adversaries to bypass supposedly secure multifactor authentication,\u201d Roger Grimes, data-driven defense evangelist at KnowBe4, wrote in a statement via email. \u201cIt simply does no good to move users from easily phish-able passwords to easily phish-able MFA. It\u2019s a lot of hard work, resources, time, and money, not to get any benefit.\u201d\nTo mitigate 0ktapus-style campaigns, the researchers recommended good hygiene around URLs and passwords, and using FIDO2-compliant security keys for MFA.\n\u201cWhatever MFA someone uses,\u201d Grimes advised, \u201cthe user should be taught about the common types of attacks that are committed against their form of MFA, how to recognize those attacks, and how to respond. We do the same when we tell users to pick passwords but don\u2019t when we tell them to use supposedly more secure MFA.\u201d","language":"en","source_name":"Threatpost","source_url":"https:\/\/threatpost.com\/feed\/","cybersecurity":"yes","published":"2022-08-29T14:56:19+00:00","classifications":{"User16":"yes","User9":"yes","User33":"yes"},"copyright_statement":"Copyright \u00a9 2025 Threatpost"},{"title":"BSI: Forscher finden Schwachstellen in Passwort-Managern","content":"BSI: Forscher finden Schwachstellen in Passwort-Managern\nBei einer Open-Source-Codeanalyse hat das BSI die Passwort-Manager Vaultwarden und KeePass auf Sicherheitseigenschaften untersucht \u2013 mit ungleichen Ergebnissen.\nDas Bundesamt f\u00fcr Informationssicherheit (BSI) hat zusammen mit der M\u00fcnchner Firma MGM Security Partners zwei Passwort-Manager im Rahmen des Projekts zur Codeanalyse von Open-Source-Software (Caos 3.0) auf m\u00f6gliche M\u00e4ngel \u00fcberpr\u00fcft. Die Tester wurden dabei vor allem bei Vaultwarden f\u00fcndig. Bei der L\u00f6sung zum Speichern von Passw\u00f6rtern identifizierten die Experten zwei Sicherheitsl\u00fccken und stuften sie als \"hoch\" ein.\nVaultwarden unterst\u00fctzt das Frontend und die Anwendungen der Alternative Bitwarden, gilt durch eine Implementation in Rust aber als schneller und ressourcensparender. Eine direkte Verbindung zwischen beiden Projekten gibt es nicht. Der Ergebnisbericht von MGM stammt vom 11. Juni, das BSI hat ihn aber erst am Montag ver\u00f6ffentlicht. Die Vaultwarden-Serveranwendung weist demnach in der inspizierten Version insbesondere je zwei Sicherheitsl\u00fccken mittlerer beziehungsweise hoher Kritikalit\u00e4t auf, mit denen ein Angreifer gezielt Nutzer und die Anwendung kompromittieren kann. F\u00fcr diese Schwachstellen hat das Forscherteam CVE-IDs (Common Vulnerabilites and Exposures) erhalten.\n\"Vaultwarden sieht keinen Offboarding-Prozess f\u00fcr Mitglieder vor\", die eine Organisation wie ein Unternehmen oder eine Beh\u00f6rde verlassen, schreiben die Autoren zu einer L\u00fccke mit hohem Risiko. \"Das bedeutet, dass die f\u00fcr den Datenzugriff notwendigen Master-Schl\u00fcssel in diesem Fall nicht ausgetauscht werden.\" Folglich besitze die ausscheidende Person, der eigentlich der Zugang entzogen werden sollte, weiterhin den kryptografischen Schl\u00fcssel zu den Daten der Organisation.\nIn Kombination mit einer weiteren Schwachstelle, \u00fcber die unberechtigt auf verschl\u00fcsselte Daten anderer Einrichtungen zugegriffen werden k\u00f6nne (Risiko mittel), behalte das ehemalige Mitglied so weiterhin unberechtigten Zugriff auf alle \u2013 auch sp\u00e4ter erzeugten \u2013 Geheimnisse der entsprechenden Organisation im Klartext. Da beide L\u00fccken eng zusammenh\u00e4ngen, haben die Sicherheitsforscher die gemeinsame CVE-ID CVE-2024-39925 beantragt und erhalten.\nDie gr\u00f6\u00dften Bugs sind gefixt\nZudem werde beim \u00c4ndern der Metadaten eines eingerichteten Notfallzugriffs die Berechtigung des entsprechend ausger\u00fcsteten Nutzers nicht \u00fcberpr\u00fcft, erkl\u00e4ren die Tester (CVE-2024-39924, Risiko hoch). \u00dcber den Endpunkt k\u00f6nnten die Bedingungen f\u00fcr das Notfallszenario einschlie\u00dflich der Zugriffsebene und der Wartezeit nachtr\u00e4glich ge\u00e4ndert werden. Ein Angreifer, dem ein Admin auf diesem Wege Zugriff auf ein Konto gew\u00e4hrt habe, w\u00e4re damit in der Lage, auf die Daten des Accounts mit einer h\u00f6heren Zugriffsstufe zugreifen. Ferner k\u00f6nnte er die durch den Besitzer festgelegte Wartezeit, die standardm\u00e4\u00dfig 7 Tage betr\u00e4gt, beliebig verk\u00fcrzen.\n\"Das Admin-Dashboard ist anf\u00e4llig f\u00fcr HTML-Injection-Angriffe\", haben die Pr\u00fcfer zudem entdeckt (CVE-2024-39926, Risiko mittel). Durch das Einf\u00fcgen von HTML-Tags sei es m\u00f6glich, die Optik und die Inhalte der Seite zu ver\u00e4ndern und etwa Links zu b\u00f6sartigen Seiten einzubetten. Unter Umst\u00e4nden lie\u00dfen sich auch Skripte ausf\u00fchren.\nDie Untersuchungen, die zwischen Februar und Mai stattfanden, bezogen sich auf die Version 1.30.3. Behoben sind mit der im August erschienenen Vaultwarden-Version 1.32.0 die L\u00fccken CVE-2024-39924, CVE-2024-39925 und CVE-2024-39926. Administratoren sollten daher ein entsprechendes Update durchf\u00fchren. Pr\u00e4zise Risikobewertungen mittels Common Vulnerability Scoring System (CVSS) und eine genaue Auflistung betroffener Produktversionen nach Common Platform Enumeration (CPE) fehlen im Bericht.\nWir haben die Angaben zu den CVEs und der Kritikalit\u00e4t der L\u00fccken pr\u00e4zisiert und in die jeweiligen Beschreibungen verschoben.\nKeine schweren L\u00fccken bei KeePass\nBei der ebenfalls analysierten L\u00f6sung KeePass stie\u00dfen die Kontrolleure in Version 2.56 (aktuell ist 2.57.1) nur auf mehrere als niedrig eingestufte Schwachstellen: Das globale Auto-Type-Feature erlaubt es demnach, automatisch den Benutzernamen und das Kennwort eines beliebigen Eintrags in eine Webseite einzugeben, falls der Titel der Homepage den des KeePass-Eintrags an einer beliebigen Stelle enth\u00e4lt. Diese Funktion k\u00f6nnte von b\u00f6sartigen Seitenbetreibern dazu missbraucht werden, Passw\u00f6rter anderer Eintr\u00e4ge abzugreifen. Zudem werde beim Datenimport \u00fcber Spamex die Validierung des SSL-Zertifikats \u00fcbersprungen. Dadurch sei es einem Angreifer theoretisch m\u00f6glich, eine Man-in-the-Middle-Attacke durchzuf\u00fchren. Durch eine gro\u00dfe Menge an Copy-Paste Code-Duplizierungen wirkten Teile der Anwendung auch \"recht unaufger\u00e4umt\", was eine effektive Reaktion auf k\u00fcnftige L\u00fccken erschweren d\u00fcrfte.\nDas Caos-Kooperationsprojekt l\u00e4uft seit 2021. Ziel ist es, die Sicherheit beliebter Open-Source-Software zu pr\u00fcfen und die zust\u00e4ndigen Teams beim Schreiben sicheren Codes zu unterst\u00fctzen. Entdeckte umf\u00e4nglichere Schwachstellen teilen die Macher den Entwicklern im Responsible-Disclosure-Verfahren vorab mit. Im Rahmen der Initiative untersuchten BSI und MGM etwa auch bereits die Videokonferenz-Werkzeuge Jitsi und BigBlueButton sowie Mastodon und Matrix.\n(vbr)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-10-15T19:21:00+00:00","classifications":{"User7":"yes","User34":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Wenn die KI Identit\u00e4ten stiehlt","content":"K\u00fcnstliche Intelligenz ver\u00e4ndert unsere Welt mit atemberaubender Geschwindigkeit. F\u00fcr die Verbraucher bringt die neue Technologie viele Vorteile: bessere Diagnosen im Gesundheitswesen, Sprach\u00fcbersetzungen in Echtzeit im Urlaub und generative KI-Assistenten am Arbeitsplatz. Aber auch Cyberkriminelle nutzen die digitalen Helfer, vor allem, wenn es um Identit\u00e4tsdiebstahl geht,\nIn Deutschland sehen vor allem j\u00fcngere Menschen KI eher als Chance. Altere sehen sie eher als Bedrohung \u00dcber alle Altersgruppen hinweg schwankt das \u201ef\u00fcr und wider\u201c je nach pers\u00f6nlicher Sichtweise. Daf\u00fcr d\u00fcrften vor allem die j\u00fcngsten Cybervorf\u00e4lle verantwortlich sein, bei denen K\u00fcnstliche Intelligenz eine entscheidende Rolle gespielt hat. Wie funktioniert KI-gest\u00fctzter Betrug und was k\u00f6nnen Privatnutzer tun, um sich zu sch\u00fctzen?\nKI-gesteuerter Identit\u00e4tsbetrug: Was ist das?\nDarunter versteht man die Verwendung pers\u00f6nlicher Daten zur Begehung einer Straftat. Dazu geh\u00f6ren zum Beispiel Online-Bestellungen im Namen des Opfers oder illegale Bankgesch\u00e4fte. Eine Sch\u00e4tzung besagt, dass mehr als 43 Prozent aller im Finanz- und Zahlungsverkehrssektor verzeichneten T\u00e4uschungsversuche im Zusammenhang stehen. Fast ein Drittel dieser Versuche soll erfolgreich gewesen sein. Die Frage, die sich nun stellt, ist:\nWie hilft KI den Cyberkriminellen?\nDarauf gibt es mehrere Antworten:\n- F\u00e4lschung von Dokumenten: Fr\u00fcher griffen Betr\u00fcger auf gef\u00e4lschte physische Dokumente zur\u00fcck, wie z. B. gefakte Personalausweise oder P\u00e4sse, um neue Konten auf den Namen ihrer Opfer zu er\u00f6ffnen. Heute geschieht dies eher auf digitalem Wege. Einer Sch\u00e4tzung zufolge machen digitale F\u00e4lschungen \u00fcber 57 Prozent aller Dokumentenbetrug aus \u2013 ein j\u00e4hrlicher Anstieg von 244 Prozent. Die Kriminellen greifen in der Regel online auf Dokumentenvorlagen zu oder laden Bilder von Dokumenten herunter, die zuvor gestohlen wurden. Anschlie\u00dfend ver\u00e4ndern sie die Dateien in Photoshop oder einem anderen Bildbearbeitungsprogramm. KI-Werkzeuge helfen ihnen dabei, dies schnell und in gro\u00dfem Umfang zu verwirklichen.\n- Synthetischer Identit\u00e4tsbetrug: Hier erstellen Betr\u00fcger entweder neue Identit\u00e4ten, indem sie echte (gestohlene) und erfundene pers\u00f6nliche Daten zu einer v\u00f6llig neuen \u201esynthetischen\u201c Identit\u00e4t kombinieren. Oder sie erstellen eine neue Identit\u00e4t, indem sie nur gef\u00e4lschte Daten verwenden. Mit diesen er\u00f6ffnen sie dann beispielsweise neue Konten bei Banken und Kreditkartenunternehmen und k\u00f6nnen mithilfe von Deepfakes sogar einige Videoident-Verfahren t\u00e4uschen.\n- Gef\u00e4lschte Videos, die sogar Freunde und Familie t\u00e4uschen: Gef\u00e4lschte Video- oder Audioaufnahmen sind mittlerweile so gut, dass Cyberkriminelle damit sogar Angeh\u00f6rige ihrer Opfer t\u00e4uschen k\u00f6nnen. Eine beliebte Taktik ist die virtuelle Entf\u00fchrung. Dabei erhalten Angeh\u00f6rige einen Anruf von einem Kriminellen, der behauptet, ein Familienmitglied entf\u00fchrt zu haben. Als Beweis spielt er eine gef\u00e4lschte Tonaufnahme des Opfers ab und fordert L\u00f6segeld. An Stimmdaten gelangen Betr\u00fcger beispielsweise, indem sie vorher bei ihren vermeintlichen Entf\u00fchrungsopfern anrufen. KI kann auch bei der Suche nach einem m\u00f6glichen Opfer helfen, indem sie beispielsweise gro\u00dfe Mengen von Online-Profilen durchsucht.\n- Credential Stuffing: Gestohlene Anmeldedaten werden verwendet, um automatisch auf andere Konten zuzugreifen, wenn diese die gleichen Anmeldedaten verwenden. KI-gest\u00fctzte Tools k\u00f6nnen solche Listen schnell aus verschiedenen Quellen zusammenstellen und so gro\u00df angelegte Angriffe erm\u00f6glichen. Sie k\u00f6nnen auch eingesetzt werden, um das Anmeldeverhalten echter Nutzer zu imitieren und so Sicherheitsfilter zu umgehen.\nDie Auswirkungen von solcher F\u00e4lschungen sind h\u00e4ufig verheerend. Zum Beispiel belasten sie ihre Opfer emotional sehr stark: Einem Bericht zufolge denken 16 Prozent der Betroffenen nach einem Identit\u00e4tsdelikt an Selbstmord. Da Cyberbetrug schwer aufzudecken ist, kann er auch das Vertrauen der \u00d6ffentlichkeit in die Justiz untergraben. F\u00fcr Unternehmen k\u00f6nnen erhebliche finanzielle und Reputationssch\u00e4den die Folge sein.\nWie Nutzer ihre Identit\u00e4t sch\u00fctzen\nFirmen setzen zunehmend auf defensive KI-Werkzeuge, um solche finsteren Manipulationen fr\u00fchzeitig zu erkennen. Doch was k\u00f6nnen Privatanwender tun? Am besten ist es, Cyberkriminellen den Zugriff auf pers\u00f6nliche Daten und Audio-\/Videodaten zu verwehren oder zumindest zu erschweren. Das bedeutet:\n- Geben Sie nicht zu viele Informationen in sozialen Medien preis und schr\u00e4nken Sie Ihre Privatsph\u00e4re-Einstellungen ein.\n- Aktivieren Sie die Multifaktor-Authentifizierung (MFA) f\u00fcr alle Konten, bei denen dies m\u00f6glich ist. Experten gehen bereits so weit und empfehlen, Online-Konten ohne MFA zu meiden.\n- Verwenden Sie stets sichere, eindeutige Passw\u00f6rter, die in einem Passwort-Manager gespeichert sind.\n- Halten Sie die Software auf allen Laptops und mobilen Ger\u00e4ten auf dem neuesten Stand\n- Behalten Sie Ihre Bank- und Kartenkonten im Auge, \u00fcberpr\u00fcfen Sie sie regelm\u00e4\u00dfig auf verd\u00e4chtige Aktivit\u00e4ten und sperren Sie Konten sofort, wenn etwas nicht in Ordnung zu sein scheint.\n- Installieren Sie auf allen Ger\u00e4ten eine mehrschichtige Sicherheitssoftware eines seri\u00f6sen Anbieters.\nDenken Sie auch daran, sich \u00fcber die neuesten KI-gest\u00fctzten Betrugstaktiken auf dem Laufenden zu halten und Freunde und Familie \u00fcber Deepfakes und \u00e4hnliche Maschen zu informieren.\nKI-gest\u00fctzte Angriffe jedweder Form werden weiter zunehmen, da die Technologie immer billiger und effektiver wird. Mit den richtigen Tricks und einer starken Sicherheitsl\u00f6sung k\u00f6nnen Unternehmen und Endnutzer jedoch sicher bleiben.","language":"de","source_name":"WeLiveSecurity","source_url":"https:\/\/www.welivesecurity.com\/deutsch\/feed\/","cybersecurity":"yes","published":"2025-02-20T13:44:15+00:00","classifications":{"User13":"yes","User34":"yes"},"copyright_statement":"Copyright \u00a9 ESET, All Rights Reserved"},{"title":"Botnetz von Flax Typhoon-Gruppe aufgedeckt","content":"In einem Bericht zeigen sie unter anderem auf, dass nach den USA und Vietnam die meisten Ger\u00e4te aus Deutschland (18.900) stammen. Es wird der chinesischen Gruppe Flax Typhoon, auch bekannt als RedJuliett und Ethereal Panda, zugeschrieben, die es zu Spionagezwecken eingesetzt haben sollen. Das Botnetz nutzt die Mirai Malware-Familie, deren Quellcode 2016 ver\u00f6ffentlicht wurde und seitdem verwendet wird, um IoT-Ger\u00e4te wie Webcams, DVRs, IP-Kameras und Router mit Linux-basierten Betriebssystemen zu \u00fcbernehmen. Seit 2016 wurden verschiedene Mirai-Botnetze immer wieder zur Durchf\u00fchrung von DDoS-Angriffen und anderen kriminellen Aktivit\u00e4ten verwendet.\nMirai weiterhin aktiv\nAntoinette Hodes, Global Solutions Architect & Security Evangelist bei Check Point Software: \u201eWir treten in eine \u00c4ra ein, in der IoT-Ger\u00e4te wie Router und Webcams tagt\u00e4glich in internationalen Cyberkonflikten als Waffen eingesetzt werden. Es gilt nach wie vor, die Lehren aus dem 2020 aufgedeckten Mirai-Botnetz umzusetzen. Leider ist Mirai noch immer aktiv und richtet weiter Schaden an. Weitere Beispiele wie die Aufdeckung des Proxy-Botnetzes RSOCK oder die j\u00fcngst bei den Ubiquity G4 Instant Sicherheitskameras ver\u00f6ffentlichten Sicherheitsl\u00fccken verdeutlichen die Gef\u00e4hrdungslage. Die Warnung der Beh\u00f6rden vor der von China ausgehenden Kampagne zeigt, dass staatlich unterst\u00fctzte Akteure diese Schwachstellen aktiv ausnutzen, um globale und kritische Netzwerke zu infiltrieren.\u201c\nPr\u00e4ventive Sicherheitskontrollen f\u00fcr IoT-Ger\u00e4te\n\u201eVon China gesteuerte Kampagnen schreiben die Spielregeln neu. Niemand spricht \u00fcber das Ausma\u00df und die gr\u00f6\u00dferen Risiken. Die b\u00f6sartigen Akteure hinter dem Botnetz gaben sich als Experten einer Informationssicherheitsgruppe namens Integrity Technology Group aus, so dass sie \u00fcber einen l\u00e4ngeren Zeitraum unter dem Radar fliegen konnten. Es gelang ihnen, wertvolle Informationen zu erlangen und sich m\u00f6glicherweise Zugang zu kritischen Infrastrukturen, Regierungsbeh\u00f6rden, Unternehmen und Universit\u00e4ten zu verschaffen. Der Vorfall zeigt die Notwendigkeit pr\u00e4ventiver Sicherheitskontrollen f\u00fcr IoT-Ger\u00e4te auf. Diese sollten nach dem Zero-Tolerance-Ansatz erfolgen, um die gesamte Lieferkette abzusichern\u201c, r\u00e4t Antoine Hodes weiter.\nMFA aktivieren und Software aktualisieren\nDie folgenden Ma\u00dfnahmen helfen, um zu verhindern, dass die eigenen Ger\u00e4te Teil eines Botnetzes werden:\n- Einkauf von IoT-Ger\u00e4ten von seri\u00f6sen Marken, die Security by Design ernstnehmen und der IT-Sicherheit Priorit\u00e4t einr\u00e4umen sowie Sicherheitsma\u00dfnahmen in die Ger\u00e4te vor der Markteinf\u00fchrung implementieren.\n- Anwendung von Richtlinien f\u00fcr die Komplexit\u00e4t von Passw\u00f6rtern und die Aktivierung einer Multi-Faktor-Authentifizierung (MFA).\n- Sicherstellen, dass die angeschlossenen Ger\u00e4te mit der neuesten Software stetig aktualisiert werden und ein solider Ger\u00e4tezustand aufrechterhalten wird.\n- Durchsetzung von Zero-Trust-Netzwerkzugangsprofilen f\u00fcr angeschlossene Ger\u00e4te.\n- Trennung und Segmentierung der Netzwerke f\u00fcr IT und IoT.\nIoT-basierte Angriffe stark ansteigend\nBereits im letzten Jahr hatten die Sicherheitsforscher von Check Point Research eine Zunahme von IoT-basieren Angriffen festgestellt. In den ersten beiden Monaten des Jahres 2023 war die durchschnittliche Anzahl der w\u00f6chentlichen Angriffe auf IoT-Ger\u00e4te pro Unternehmen im Vergleich zu 2022 um 41 Prozent gestiegen. Im Durchschnitt waren 54 Prozent der Unternehmen jede Woche von versuchten Cyberangriffen auf IoT-Ger\u00e4te betroffen. Bereits damals waren europ\u00e4ische Unternehmen die am st\u00e4rksten von Angriffen auf IoT-Ger\u00e4ten attackierten Firmen, gefolgt von jenen aus Asien und Lateinamerika.\nNeueste Kommentare\nNoch keine Kommentare zu Botnetz von Flax Typhoon-Gruppe aufgedeckt\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"yes","published":"2024-09-24T15:11:44+00:00","classifications":{"User13":"yes","User24":"yes","User36":"yes"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"Kritische Sicherheitsl\u00fccke CVE-2024-21762 in Fortinet FortiOS wird aktiv ausgenutzt","content":"In unserer Warnung vom 09. Februar 2024 haben wir bereits \u00fcber die Sicherheitsl\u00fccken CVE-2024-21762 und CVE-2024-23113 berichtet und in Folge Besitzer:innen \u00fcber die f\u00fcr die IP-Adressen hinterlegten Abuse-Kontakten informiert.\nCVE-2024-21762 wird seit kurzem nun aktiv ausgenutzt. Unauthentifizierte Angreifer:innen k\u00f6nnen auf betroffenen Ger\u00e4ten beliebigen Code ausf\u00fchren. Da diese Ger\u00e4te auch f\u00fcr VPNs zum Einsatz kommen, ist auch ein Mitlesen bzw. Ver\u00e4ndern des VPN-Verkehrs nicht auszuschlie\u00dfen. Des Weiteren sind alle durch das VPN erreichbaren Systeme entsprechend gef\u00e4hrdet.\nIn \u00d6sterreich sind aktuell noch immer knapp \u00fcber 2000 Ger\u00e4te auffindbar, welche f\u00fcr CVE-2024-21762 anf\u00e4llig sind.\nEs ist wichtig, Schwachstellen in Internet-seitigen Ger\u00e4ten schnell zu patchen oder Mitigationen einzuleiten. Sollten Sie Besitzer:in eines aktuell noch nicht gepatchten Ger\u00e4tes sein, empfehlen wir, neben dem sofortigen Einspielen der verf\u00fcgbaren Patches eine forensiche Untersuchung einzuleiten.","language":"de","source_name":"CERT.at - All","source_url":"http:\/\/cert.at\/cert-at.de.all.rss_2.0.xml","cybersecurity":"yes","published":"2024-03-18T15:54:17+00:00","classifications":{"User7":"yes","User26":"yes"},"copyright_statement":"\u00a9 2021-2025 CERT.at GmbH"},{"title":"Certitude informiert Aufsichtsr\u00e4tinnen der \u00d6BAG Beteiligungen zu Cyber-Security","content":"Certitude informiert Aufsichtsr\u00e4tinnen der \u00d6BAG Beteiligungen zu Cyber-Security\nSp\u00e4testens seit der NIS-2 EU Richtlinie m\u00fcssen sich Leitungsorgane von betroffenen Unternehmen mit Cyber-Security besch\u00e4ftigen und entsprechende Risikomanagementma\u00dfnahmen setzen. In \u00d6sterreich umfasst dies auch den Aufsichtsrat.\nDie \u00d6sterreichische Beteiligungs AG (\u00d6BAG) hat erste Schritte gesetzt, denn am 7. Mai wurde Certitude Consulting eingeladen, Aufsichtsr\u00e4tinnen der \u00d6BAG-Beteiligungen wesentliche Aspekte zur Cyber-Security und den gesetzlichen Anforderungen n\u00e4her zu bringen und aktuelle Herausforderungen f\u00fcr Konzerne zu diskutieren.\nBeim Vortrag mit Marc Nimmerrichter, Managing Partner von Certitude Consulting, informierten sich die Teilnehmerinnen \u00fcber die essenziellsten Aspekte & Ma\u00dfnahmen f\u00fcr mehr Sicherheit f\u00fcr ihre Unternehmen. Unser Cyber-Security Experte zeigte anschaulich wie Unternehmen angegriffen werden und mit welchen Strategien man Konzerne davor sch\u00fctzt.","language":"de","source_name":"Certitude Blog","source_url":"https:\/\/certitude.consulting\/blog","cybersecurity":"yes","published":"2024-06-06T11:44:32+00:00","classifications":{"User0":"yes","User26":"yes"},"copyright_statement":"\u00a9 2020 Certitude Consulting GmbH"},{"title":"CDU-Angriff: L\u00fccke in Check Point Gateway soll Einfallstor gewesen sein","content":"CDU-Angriff: L\u00fccke in Check Point Gateway soll Einfallstor gewesen sein\nEine k\u00fcrzlich geschlossene Schwachstelle in Netzwerksicherheits-Produkten des Anbieters Check Point soll laut Insidern den Angriff auf CDU erm\u00f6glicht haben.\nDer am Freitag bekanntgewordene Cyber-Angriff auf die CDU-Parteizentrale erfolgte laut gut unterrichteten Kreisen unter Ausnutzung einer Schwachstelle in Check Point Network Security Gateways. Die CDU \u00e4u\u00dferte sich auf Anfrage von heise online am Montag nicht zum Stand der Untersuchung.\nCheck Point hatte Ende Mai einen Fix f\u00fcr die als CVE-2024-24919 benannte, als kritisch eingestufte Sicherheitsl\u00fccke ver\u00f6ffentlicht. Laut Check Point wurden dabei Remote-Zug\u00e4nge genutzt, die ausschlie\u00dflich passwortgesch\u00fctzt waren, um Zugriff auf die Security Gateways zu erlangen und von dort aus weiter ins Netz der Attackierten vorzudringen. Die Schwachstelle wurde bereits aktiv ausgenutzt.\nPhishing-Angriff\nUnter den davon betroffenen Nutzern von Check-Point-Software ist laut mit der Materie vertrauten Personen die Parteizentrale der CDU. In Kombination mit einem Phishing-Angriff habe die Ausnutzung der L\u00fccken zu den am Samstag berichteten Vorf\u00e4llen bei der CDU gef\u00fchrt.\nAuch das Bundesamt f\u00fcr Verfassungsschutz, das einbezogen wurde, \u00e4u\u00dfert sich vorerst nicht weiter zum Geschehen. Die Parteien, der Bundestag sowie die Fraktionsspitzen wurden von der f\u00fcr Spionageabwehr zust\u00e4ndigen Beh\u00f6rde \u00fcber m\u00f6gliche zus\u00e4tzliche Sicherheitsvorkehrungen in Kenntnis gesetzt.\nWie das Bundesinnenministerium am Mittag in Berlin erkl\u00e4rte, handele es sich um einen \"schwerwiegenden Angriff\". Die Art und Weise des Vorgehens deute auf einen professionellen Akteur hin. Angriffsversuche nach dem Muster der Attacke auf die CDU soll es auch bei Bundestagsfraktionen und anderen Parteien gegeben haben \u2013 allerdings wohl ohne Erfolg.\n\"Hack and Leak\" kurz vor der Wahl?\nDer Vorfall hatte auch deshalb f\u00fcr gro\u00dfe Unruhe gesorgt, weil der Hack nur eine Woche vor den Europawahlen bekannt wurde. Vor kurzfristigen \"Hack and Leak\"-Aktionen hatten Sicherheitsfachleute im Vorfeld der Europawahlen immer wieder gewarnt: Dadurch erlangte Informationen k\u00f6nnten neu kontextualisiert und f\u00fcr Propaganda gezielt gestreut werden. Sie seien dann bis zum Wahltermin kaum mehr wirksam zu entkr\u00e4ften.\nOb das ein Ziel der Angreifer auf die Systeme der CDU war, ist derzeit unbekannt \u2013 genau wie die Urheberschaft. Eine sprachlich misslungene Spear-Phishing-Attacke auf die CDU im Februar war der Gruppe APT29 zugerechnet worden, die zum Umfeld des russischen Milit\u00e4rgeheimdiensts GRU z\u00e4hlt. Dazu geh\u00f6rt auch die Gruppe APT28, der die Attacke auf die SPD \u00fcber den Jahreswechsel 2022\/23 offiziell durch die Bundesregierung zugeschrieben wurde.\n(vbr)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-06-03T16:16:00+00:00","classifications":{"User11":"yes","User15":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"OLG Hamburg: Uberspace haftet wegen Hosting von Youtube-DL","content":"OLG Hamburg: Uberspace haftet wegen Hosting von Youtube-DL\nDas Oberlandesgericht hat die Berufung von Uberspace gegen das Urteil der niederen Instanz zur\u00fcckgewiesen, wonach der Provider Youtube-DL nicht hosten darf.\nWeiterer juristischer Erfolg f\u00fcr die Musikindustrie im Streit \u00fcber die Webseite youtube-dl.org und die dar\u00fcber einst verlinkte Programmbibliothek Youtube-DL f\u00fcr MP3-Downloads: Das Hanseatische Oberlandesgericht (OLG) hat die Berufung des zust\u00e4ndigen Host-Providers Uberspace zur\u00fcckgewiesen. Dies teilte der Bundesverband Musikindustrie (BVMI) am Dienstag mit. Damit best\u00e4tige die h\u00f6here Instanz das umk\u00e4mpfte Urteil des Landgerichts Hamburg. Dieses entschied Ende M\u00e4rz 2023, dass die Mainzer Firma youtube-dl.org nicht l\u00e4nger hosten darf. Es verpflichtete die Beklagte, das Angebot einzustellen. Uberspace folgte dieser Auflage im August 2023, nachdem die Kl\u00e4ger die geforderte Kaution in H\u00f6he von 20.000 Euro hinterlegt hatten.\nDie deutschen Ableger der drei gro\u00dfen internationalen Labels Universal Music, Warner Music Group und Sony Entertainment verklagten Uberspace Anfang 2022 wegen des Hostings der Seite. Sie brachten im Kern vor: Das verlinkte Software-Werkzeuge erlaube es unz\u00e4hligen Stream-Ripping-Diensten, Musik von lizenzierten Plattformen wie YouTube unter Umgehung technischer Schutzma\u00dfnahmen \u2013 und damit rechtswidrig \u2013 herunterzuladen. Au\u00dferdem nehme Uberspace Zahlungen f\u00fcr das Open-Source-Projekt entgegen.\nDas OLG hat nun auch best\u00e4tigt, dass Uberspace-Chef Jonas Pasche es unterlassen muss, Dritten dabei zu helfen, \"wirksame technische Schutzma\u00dfnahmen\" von Tonaufnahmen der von den Labels vertretenen K\u00fcnstler Mia, Wincent Weiss und Robin Schulz zu umgehen. Die niedere Instanz sah Pasche im Grunde ferner verpflichtet, f\u00fcr unberechtigte Downloads durch Einsatz von Youtube-DL Schadenersatz zu leisten, sofern Nutzer die Software \u00fcber die umstrittene Webseite heruntergeladen haben. Sie ging davon aus, dass das Programm haupts\u00e4chlich zum Download von Inhalten auf YouTube genutzt werde, bei denen mit \"Rolling Cipher\" ein technisches Instrument eingesetzt wird, die solche Downloads erschweren beziehungsweise verhindern solle.\nGefahr f\u00fcr die Meinungs- und Informationsfreiheit\nRen\u00e9 Houareau, Gesch\u00e4ftsf\u00fchrer Recht und Politik des Bundesverbands Musikindustrie (BVMI), sieht im OLG-Beschluss \"eine weitere gerichtliche Klarstellung und Warnung\". Hosting-Firmen d\u00fcrften nicht darauf vertrauen, \"sich der Haftung einfach entziehen zu k\u00f6nnen\".\nDie Gesellschaft f\u00fcr Freiheitsrechte (GFF) unterst\u00fctzte die Berufung von Uberspace gegen das Landgerichtsurteil. Sie sprach von einem weiteren Versuch der Musikindustrie, unter dem Vorwand des Urheberrechts rechtm\u00e4\u00dfige Netz-Aktivit\u00e4ten wie Downloadwerkzeuge in die Illegalit\u00e4t zu treiben. Mit dem Download-Tool w\u00fcrden keine wirksamen Kopierschutzma\u00dfnahmen umgangen, argumentierte die GFF. Es gebe unz\u00e4hlige Menschen und Organisationen, die f\u00fcr ihre Arbeit auf Tools wie youtube-dl angewiesen seien \u2013 etwa f\u00fcr journalistische Zwecke, zur Beweissicherung oder f\u00fcr kreative Techniken. Das Landgericht habe zudem den Grundsatz verkannt, dass Host-Provider nach einer Abmahnung nur haften, wenn eine \"klare Rechtsverletzung\" im Raum stehe. Letztlich sei die Meinungs- und Informationsfreiheit gef\u00e4hrdet, wenn Provider auf Zuruf Inhalte sperrten.\nWeitere rechtliche Schritte noch offen\nPasche zeigte sich gegen\u00fcber TorrentFreak entt\u00e4uscht \u00fcber die OLG-Entscheidung. Die Revision hat das OLG nicht zugelassen. Uberspace k\u00f6nnte diese Ansage aber mit einer Beschwerde anfechten.\nDie umstrittene Webseite diente eigentlich nur als Visitenkarte f\u00fcr die seit Jahren umk\u00e4mpfte Programmbibliothek Youtube-DL: sie bot einen Link f\u00fcr deren Download und Weiterentwicklung \u00fcber die Quellcode-Hosting-Plattform GitHub. Mit Youtube-DL k\u00f6nnen Nutzer Videos oder nur deren Audiospur als MP3 von YouTube und anderen Video-Sharing-Plattformen herunterladen. So lassen sich etwa Videos offline anschauen, Songs aus Videos rippen und Sendungen in Audio-Podcasts zum Mitnehmen umwandeln.\nYouTubeDL ist weiter auf GitHub verf\u00fcgbar, wo sich auch eine eigene Webseite daf\u00fcr findet. Der Verband der US-Musikindustrie (RIAA) hatte die Bibliothek im Herbst 2020 auf Basis des Digital Millennium Copyright Act (DMCA) zun\u00e4chst dort sperren lassen. Nach Protesten stellte die zu Microsoft geh\u00f6rende Plattform das Verzeichnis aber wieder her, da kein Versto\u00df gegen den DMCA erkennbar sei.\n(mki)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-11-27T18:12:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Siri h\u00f6rte ungefragt mit: Apple will Datenschutzskandal hinter sich lassen","content":"Siri h\u00f6rte ungefragt mit: Apple will Datenschutzskandal hinter sich lassen\nDass Apple eine unbequeme Sammelklage au\u00dfergerichtlich beilegt, lie\u00df neue Spekulationen bl\u00fchen. Siri-Daten seien nie verkauft worden, betont der Konzern nun.\nApple will einen massiven, mehrere Jahre zur\u00fcckliegenden Siri-Datenschutzskandal endlich hinter sich wissen. Von dem Sprachassistenzsystem gesammelte Audiomitschnitte respektive Daten seien \"niemals zur Erstellung von Marketingprofilen verwendet und niemals zu irgendeinem Zweck an Dritte verkauft worden\", betonte der Konzern gegen\u00fcber Mac & i am Montag in einer Stellungnahme.\nApple reagiert damit auf erneute Spekulationen \u00fcber einen Missbrauch von Siri-Daten, weil der Konzern eine US-Sammelklage au\u00dfergerichtlich beilegen will. Die Kl\u00e4ger warfen dem Konzern unter anderem vor, durch Siri gesammelte Audiomitschnitte f\u00fcr personalisierte Werbung an Dritte weitergegeben zu haben.\nApple will den Siri-Datenschutzskandal abhaken\nApple habe sich in dem Verfahren zu einer Einigung entschieden, um \"weitere Rechtsstreitigkeiten zu vermeiden, damit wir die schon 2019 adressierten Bedenken \u00fcber die Auswertung von Siri-Audiomitschnitten durch Dritte hinter uns lassen k\u00f6nnen\", erl\u00e4uterte das Unternehmen. Apple verwies zugleich darauf, dass auch im Rahmen der jetzt beigelegten Klage keine Beweise daf\u00fcr erbracht wurden, dass Siri-Mitschnitte f\u00fcr gezielte Werbung zum Einsatz kamen. Siri-Daten w\u00fcrden rein zur Verbesserung des Dienstes verwendet und Apple arbeite daran, das Sprachassistenzsystem \"noch privater\" zu machen.\nIm Jahr 2019 hatten Mitarbeiter von f\u00fcr Apple t\u00e4tigen Subunternehmen pl\u00f6tzlich \u00fcber ihren Arbeitsalltag berichtet, der daraus bestand, Siri-Audiomitschnitte unter angeblich laxen Datenschutzpraktiken auszuwerten. In den offenbar h\u00e4ufig ungewollten Siri-Aufzeichnungen seien intime Details zu h\u00f6ren gewesen, teils auch in Verbindung mit pers\u00f6nlichen Informationen. Ein Whistleblower forderte im Anschluss eine EU-Untersuchung sowie ein Aus f\u00fcr solche Sprachassistenzsysteme.\nUngewollte Siri-Aufzeichnungen sollen gel\u00f6scht werden\nIn Reaktion auf die Berichte stoppte Apple die menschliche Auswertung der Audiomitschnitte, allerdings nur f\u00fcr kurze Zeit. Die Auswertung der Siri-Audioaufnahmen erfolgt seitdem erst nach einem Opt-in des Nutzers. Transkripte der Siri-Anfragen speichert Apple f\u00fcr bestimmte Zeitr\u00e4ume generell und auch ohne dieses Opt-in. Die Siri-Daten seien mit einer Zufalls-ID und nicht etwa dem Account des Nutzers verkn\u00fcpft, hei\u00dft es bei Apple. Mitschnitte, die bei einer ungewollten Aktivierung von Siri aufgezeichnet werden, will das Unternehmen l\u00f6schen.\n(lbe)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"unsure","published":"2025-01-06T18:04:00+00:00","classifications":{"User12":"no","User35":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Candy Crush, Tinder und Co: \u00dcber welche Apps der Standort von Smartphone-Usern ausspioniert wird","content":"Wer Zugriff auf die Standortdaten einer Person hat, bekommt einen ziemlich intimen Einblick in deren Leben und Aktivit\u00e4ten. Der Wohn- und Arbeitsort, ob eine Person regelm\u00e4\u00dfig in Kirche oder Moschee geht, ob sie gerne das Bordell aufsucht oder gar bei einem Geheimdienst arbeitet und nat\u00fcrlich welche \u00c4rzte sie regelm\u00e4\u00dfig frequentiert: All das l\u00e4sst sich mit dem Zugriff auf solche Daten im Detail nachvollziehen.\n\"Albtraumszenario\"\nCandy Crush, Tinder und Co: \u00dcber welche Apps der Standort von Smartphone-Usern ausspioniert wird\nEin Hack des Datenh\u00e4ndlers Gravy Analytics gibt einen unerfreulichen Einblick in jenes Gesch\u00e4ft, \u00fcber das sensible Daten bei zweifelhaften Firmen landen","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"yes","published":"2025-01-11T08:07:28+00:00","classifications":{"User18":"yes","User23":"yes"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"BMI: Transparenzgesetz \"Privatsache\" der Ministerin","content":"BMI: Transparenzgesetz \"Privatsache\" der Ministerin\nNach gut drei Jahren liegt kein Entwurf f\u00fcr das versprochene Bundestransparenzgesetz vor. Die verantwortliche Ministerin l\u00e4sst das zur \"Privatsache\" erkl\u00e4ren.\nMan wolle \"durch mehr Transparenz unsere Demokratie st\u00e4rken\", hei\u00dft gleich auf Seite 9 des insgesamt knapp 150 Seiten umfassenden Koalitionsvertrages (PDF) der Ampel von 2021: \"Uns leiten die Prinzipien offenen Regierungshandelns \u2013 Transparenz, Partizipation und Zusammenarbeit.\" Zu diesem Zweck wollte man unter anderem die bestehenden Informationsgesetze des Bundes (IFG, UIG und VIG) in einem Bundestransparenzgesetz zusammenfassen und dabei diese in Jahre gekommenen Gesetze reformieren. Und statt wie bisher nur auf Antrag Einzelner Informationen herauszugeben, sollen die Beh\u00f6rden mit einem nach dem Vorbild Hamburgs modernisierten Gesetz k\u00fcnftig ihre Akten proaktiv ins Netz stellen.\nDoch aus den sch\u00f6nen Pl\u00e4nen wird vermutlich nichts. Denn noch immer sitzen im Beamtenapparat des f\u00fcr die Erarbeitung eines Regierungsentwurfs federf\u00fchrenden Bundesinnenministeriums (BMI) offenbar einflussreiche Gegner von Beh\u00f6rdentransparenz. Sie behinderten schon die Entstehung des von der rot-gr\u00fcnen Koalition unter Kanzler Gerhard Schr\u00f6der ab 1998 geplanten Informationsfreiheitsgesetzes. Der Entwurf wurde einfach nie fertig. Schlussendlich brachten einige Abgeordnete von SPD und Gr\u00fcnen mit Unterst\u00fctzung der damals oppositionellen FDP-Fraktion 2005 einen eigenen Parlamentsentwurf ein, sodass das IFG Anfang 2006 als letztes Projekt der rot-gr\u00fcnen Koalition in Kraft treten konnte.\nNachfragen \"\u00fcbergriffig\"\nAktuell zeichnet sich ein \u00e4hnliches Desaster ab, zumal sich Anzeichen f\u00fcr ein m\u00f6gliches vorzeitiges Ende der Koalition mehren. Der Referentenentwurf, der eigentlich schon 2023 vorliegen sollte, ist noch immer nicht in Sicht. Nachfragen zu dem Projekt beantwortet das Ministerium ausweichend. Journalisten, die sich gar nach dem pers\u00f6nlichen Interesse von Ministerin Nancy Faeser (SPD) erkundigen und etwa wissen wollen, wann sie zuletzt bei dem ihrer Leitung unterstehenden Beamtenapparat nachgefragt hat, sehen sich ihrerseits Vorw\u00fcrfen durch das Ministerium ausgesetzt: Die versuchte Beobachtung des Ministerinnenverhaltens sei \"\u00fcbergriffig und verletzt zum einen die Privatsph\u00e4re unserer Beh\u00f6rdenleiterin\", hei\u00dft es in einer internen Stellungnahme des Justiziariats an einen Sprecher des Ministeriums zu einer Anfrage des Magazins c\u2019t, die heise online vorliegt. N\u00e4here Auskunft zu der Frage, wann sich die Ministerin zuletzt nach den Arbeiten erkundigt hat, wollte das BMI denn auch nicht erteilen.\nDie Ministerin sei zuletzt Mitte September mit der Sache \"befasst\" gewesen, teilte der Beh\u00f6rdensprecher mit. Worin genau die Befassung Faesers mit dem von ihr zu verantwortenden Gesetzentwurf bestanden haben soll, will ihr Ministerium nicht verraten. \"Aus dem Unterrichtungsverhalten zur Erarbeitung eines bestimmten, nicht in der aktuellen politischen Diskussion problematisierten Gesetzentwurfs auf das materielle Interesse der Ministerin ... zu schlie\u00dfen, kann deshalb nur zu unzutreffenden fake news f\u00fchren, an deren Entstehung sich das BMI nicht durch Detailausk\u00fcnfte zum Verhalten der Beh\u00f6rdenleiterin beteiligt\", schreibt ihre Rechtsabteilung an das Pressereferat.\nDass der fehlende Gesetzentwurf aktuell nicht in der politischen Diskussion sei, ist allerdings eindeutig falsch. So hatte sich wegen der anhaltenden Verz\u00f6gerung des Regierungsvorhabens bereits im April ein \"B\u00fcndnis Transparenzgesetz\" aus insgesamt zehn zivilgesellschaftlichen Organisationen formiert und das Ministerium in einer Petition aufgefordert, das im Koalitionsvertrag versprochene Bundestransparenzgesetz endlich zu realisieren. Zu dem B\u00fcndnis geh\u00f6ren etwa abgeordnetenwatch.de, die Deutsche Gesellschaft f\u00fcr Informationsfreiheit, der Deutsche Journalisten-Verband, FragDenStaat, LobbyControl, Netzwerk Recherche, Transparency International Deutschland und Wikimedia Deutschland. Innerhalb weniger Wochen verzeichnete der Appell auf einer einschl\u00e4gigen Online-Plattform \u00fcber 50.000 Unterst\u00fctzerunterschriften.\n(tig)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-10-29T12:30:00+00:00","classifications":{"User0":"no","User9":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Bootloader U-Boot: Sicherheitsl\u00fccken erm\u00f6glichen Umgehen der Chain-of-Trust","content":"Bootloader U-Boot: Sicherheitsl\u00fccken erm\u00f6glichen Umgehen der Chain-of-Trust\nDer Universal Boot Loader U-Boot ist von Schwachstellen betroffen, durch die Angreifer beliebigen Code einschleusen k\u00f6nnen.\nIm Universal Boot Manager U-Boot haben IT-Sicherheitsforscher mehrere Sicherheitsl\u00fccken entdeckt. Sie erm\u00f6glichen Angreifern, die Vertrauenskette (Chain of Trust) zu unterlaufen und beliebigen Code einzuschleusen und auszuf\u00fchren. Aktualisierte Software steht bereit, die die Schwachstellen ausbessert. U-Boot kommt insbesondere in Linux-basierten Embedded-Systemen zum Einsatz, etwa in Android-Ger\u00e4ten, aber auch in E-Book-Readern.\nIn einer Mail an die OSS-Security-Mailingliste listen die Entdecker die Sicherheitsl\u00fccken auf. Insgesamt sechs Sicherheitslecks wurden aufgesp\u00fcrt. Durch sie k\u00f6nnen Angreifer mit der M\u00f6glichkeit, ext4- oder SquashFS-Dateisystemstrukturen zu ver\u00e4ndern, mehrere Probleme in der Speicherverwaltung ausnutzen. \"Auf Systemen, die auf einen verifizierten Boot-Prozess setzen, erm\u00f6glichen diese L\u00fccken Angreifern, die Chain of Trust zu umgehen und eigenen Code auszuf\u00fchren\", erkl\u00e4ren die Entdecker. Eine der L\u00fccken (CVE-2024-57258) erm\u00f6glicht das zudem mit anderen Subsystemen als ext4 oder SquashFS.\nU-Boot: Update stopft Sicherheitsl\u00fccken\nDie Sicherheitslecks betreffen U-Boot-Bootloader bis einschlie\u00dflich Version 2024.10. Derzeit steht U-Boot 2025.01-rc1 als neuere Fassung zur Verf\u00fcgung, die diese Schwachstellen ausbessert.\nDie aktualisierten Quellen sind im Projekt-Repository von U-Boot zu finden. Projekte, die auf den U-Boot-Bootloader setzen, d\u00fcrften in K\u00fcrze aktualisierte Bootloader anbieten. Diese sollten Betroffene zeitnah installieren.\nDie Sicherheitsl\u00fccken sind im Einzelnen:\n- Heap corruption in U-Boot\u2019s SquashFS directory listing function CVE-2024-57259, CVSS 7.1, Risiko \"hoch\"\n- Multiple integer overflows in U-Boot\u2019s memory allocator CVE-2024-57258, CVSS 7.1, hoch\n- Integer overflow in U-Boot\u2019s ext4 symlink resolution function CVE-2024-57256, CVSS 7.1, hoch\n- Integer overflow in U-Boot\u2019s SquashFS symlink resolution function CVE-2024-57255, CVSS 7.1, hoch\n- Integer overflow in U-Boot\u2019s SquashFS symlink size calculation function CVE-2024-57254, CVSS 7.1, hoch\n- Stack overflow in U-Boot\u2019s SquashFS symlink resolution function CVE-2024-57257, CVSS 2.0, niedrig\nZuletzt wurden etwa Mitte 2022 Sicherheitsl\u00fccken in U-Boot bekannt. Die wurden sogar als kritisches Risiko eingestuft und erm\u00f6glichten b\u00f6sartigen Akteuren das Einschleusen von Schadcode.\n(dmk)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2025-02-19T08:54:00+00:00","classifications":{"User13":"yes","User26":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Sicherheitsupdates: Zoom Room Client & Co. angreifbar","content":"Sicherheitsupdates: Zoom Room Client & Co. angreifbar\nDie Entwickler r\u00fcsten verschiedene Zoom-Apps gegen m\u00f6gliche Angriffe. Davon sind unter anderem macOS und Windows betroffen.\nZoom hat Patches ver\u00f6ffentlicht, die mehrere Sicherheitsl\u00fccken in Meeting SDK, Rooms Client, Rooms Controller, Video SDK, Workplace App und Workplace VDI Client schlie\u00dfen. Die abgesicherten Versionen sind f\u00fcr Android, iOS, Linux, macOS und Windows erschienen. Bislang gibt es keine Hinweise auf bereits laufende Angriffe.\nSicherheitsupdates installieren\nIn den unterhalb dieser Meldung verlinkten Beitr\u00e4gen finden Admins Informationen zu den bedrohten Versionen und Sicherheitspatches. Nach erfolgreichen Attacken k\u00f6nnen sich Angreifer mit Netzwerkzugriff, aber ohne Anmeldung h\u00f6here Nutzerrechte verschaffen (CVE-2024-45421 \"hoch\"). Au\u00dferdem k\u00f6nnen Informationen leaken (CVE-2024-45419 \"hoch\").\nListe nach Bedrohungsgrad absteigend sortiert:\n- Zoom Apps - Buffer Overflow\n- Zoom Apps - Improper Input Validation\n- Zoom Apps for macOS - Uncontrolled Resource Consumption\n- Zoom Apps for macOS - Symbolic Link Following\n- Zoom Apps - Uncontrolled Resource Consumption\n(des)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-11-13T15:26:00+00:00","classifications":{"User4":"yes","User26":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Google: Device Fingerprinting ist okay","content":"Google: Device Fingerprinting ist okay\nGoogle l\u00e4sst ab Februar das Tracking von Verbrauchern per Device Fingerprinting f\u00fcr Werbezwecke zu \u2013 eine fundamentale Abkehr von seiner bisherigen Position.\nKurz vor Weihnachten hat Google eine \u00c4nderung seiner Policy bez\u00fcglich der Benutzung von Fingerprinting-Technik f\u00fcr Werbezwecke angek\u00fcndigt. Bisher verbietet diese Policy das Fingerprinting:\nYou must not use device fingerprints or locally shared objects (e.g., Flash cookies, Browser Helper Objects, HTML5 local storage) other than HTTP cookies, or user-resettable mobile device identifiers designed for use in advertising, in connection with Google's platform products. This does not limit the use of IP address for the detection of fraud.\nDiese Klausel entf\u00e4llt in der neuen Version, die ab dem 16. Februar in Kraft treten soll.\n(Device) Fingerprinting ist der Oberbegriff f\u00fcr eine Reihe von Techniken, die Ger\u00e4te zum Beispiel f\u00fcr Werbetreibende wiedererkennbar machen. Browser l\u00e4sst man zum Beispiel im Hintergrund f\u00fcr den Nutzer unsichtbar Objekte rendern. Aus den Unterschieden der Ergebnisse kann man eine Art Fingerabdruck generieren, der den Browser wiedererkennbar macht. Eine aktuelle Untersuchung zeigt, dass man auf \u00e4hnliche Weise mit CSS Nutzer per E-Mail tracken kann.\nFingerprinting l\u00e4uft unbemerkt vom Nutzer im Hintergrund ab. Betroffene k\u00f6nnen sich zudem in der Regel nur schwer oder gar nicht gegen das Fingerprinting wehren, denn \u2013 anders als zum Beispiel bei Cookies \u2013 beruht Fingerprinting auf Signalen, die sie nicht einfach l\u00f6schen k\u00f6nnen. Selbst wer also zum Beispiel im Browser alle Sitzungsdaten l\u00f6scht, kann von einem Werbetreibenden, der Fingerprinting einsetzt, sofort wieder identifiziert werden.\nGoogles Abkehr\nGoogle begr\u00fcndet nicht explizit, weshalb es Fingerprinting zuk\u00fcnftig zul\u00e4sst. Die Mitteilung, mit der es die \u00c4nderung ank\u00fcndigt, verweist allerdings auf neue Ger\u00e4tekategorien wie Smart-TVs: \"Unternehmen, die auf Smart-TVs werben, m\u00fcssen die M\u00f6glichkeit haben, mit relevanten Zielgruppen in Kontakt zu treten und die Wirksamkeit ihrer Kampagnen zu verstehen. Da Menschen und Haushalte zunehmend auf Streaming-Plattformen umsteigen, sollte das \u00d6kosystem in L\u00f6sungen investieren und diese entwickeln, die in einem unglaublich fragmentierten Umfeld effektiv und messbar sind.\"\nFingerprinting f\u00fcr das Targeting von Anwendern zuzulassen, ist jedenfalls eine komplette Abkehr von der bisherigen Haltung Googles zu dieser Technik. Darauf weist auch Stephen Almond, der Direktor f\u00fcr regulatorische Risiken bei der britischen Datenschutzbeh\u00f6rde, in seiner Stellungnahme hin: \"Google selbst hat bereits erkl\u00e4rt, dass das Fingerprinting nicht den Erwartungen der Nutzer in Bezug auf den Datenschutz entspricht.\" Er zitiert Googles eigene Position zum Fingerprinting aus dem Jahr 2019: \"Wir denken, dass dies die Wahlm\u00f6glichkeiten der Nutzer untergr\u00e4bt und falsch ist.\"\nAlmond h\u00e4lt die \u00c4nderung von Google f\u00fcr unverantwortlich. Und er verweist Unternehmen darauf, dass diese den Nutzern eine \"faire Wahl\" lassen m\u00fcssen, ob sie verfolgt werden wollen, bevor sie Fingerprinting einsetzen, und gegebenenfalls die Zustimmung der Nutzer einholen.\n(jo)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2025-01-09T10:49:00+00:00","classifications":{"User0":"yes","User15":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Nintendos Switch 2 k\u00f6nnte empfindlich teurer werden","content":"Nintendos Switch 2 k\u00f6nnte empfindlich teurer werden\nNintendos Spielekonsole Switch ist seit 7 Jahren auf dem Markt und damit die dienst\u00e4lteste Heimkonsole. Das merkt man ihr inzwischen auch an, denn sie strauchelt zunehmend bei aktuellen Spielen. Trotzdem h\u00e4lt sich Nintendo weiterhin bedeckt, was einen Nachfolger betrifft.\nSo brodelt seit Jahren die Ger\u00fcchtek\u00fcche und wird jetzt durch die japanische Investment-Firma Kabutan (via Game Pro) weiter befeuert. Deren Analyst Hideki Yasuda hat eingesch\u00e4tzt, dass die Switch 2 f\u00fcr 500 Dollar auf den Markt kommen wird, was auch f\u00fcr den europ\u00e4ischen Markt einen Preis von 500 Euro bedeuten k\u00f6nnte.\n\u27a4 Mehr lesen: Die R\u00fcckkehr der Handhelds: Die 5 besten Ger\u00e4te im Vergleich\nKonkurrenz zum Steam Deck\nZum Vergleich: Die aktuelle PS5 Slim kostet 549 Euro, die neueste Switch OLED ca. 350 Euro. Dementsprechend klingt der Preisanstieg happig. Vergleicht man die neue Konsole mit anderen aktuellen Handhelds wie dem Steam Deck, w\u00e4re der Preis aber nachvollziehbar. Je nach Ausstattung zahlt man zwischen 419 und 679 Euro f\u00fcr die Valve-Konsole.\nGeht man davon aus, dass die Switch 2 bei der Ausstattung mindestens mit dem Steam Deck gleichzieht, w\u00e4re der Preis von 500 Euro vertretbar. Verlangen kann Nintendo den hohen Preis auch, weil die hauseigenen Spiele wie Super Mario, Pok\u00e9mon und Zelda exklusiv auf der Switch erscheinen. Wenn Nintendo mit der Switch 2 erneut eine so lange Lebensdauer erreicht, sind 500 Euro keine so schlechte Investition mehr.\n\u27a4 Mehr lesen: Nintendo \u00e4u\u00dfert sich erstmals offiziell zu Switch 2\nAnk\u00fcndigung noch im laufenden Gesch\u00e4ftsjahr\nErwartet wird die Konsole inzwischen zum n\u00e4chsten Fiskaljahr. Das beginnt im April 2025. Bereits im Februar hatte sich abgezeichnet, dass ein Launch zum Weihnachtsgesch\u00e4ft nicht gelingt. Nintendo hat bisher lediglich angek\u00fcndigt, dass der Switch-Nachfolger noch im laufenden Fiskaljahr pr\u00e4sentiert wird - 9 Jahre nach der ersten Pr\u00e4sentation der Switch.\nKommentare","language":"de","source_name":"futurezone.at","source_url":"https:\/\/futurezone.at\/xml\/rss","cybersecurity":"no","published":"2024-08-19T18:12:47+00:00","classifications":{"User12":"no","User26":"no","User15":"no"},"copyright_statement":"\u00a9 futurezone.at - Exact notice unknown - see URL."},{"title":"\"Accounts geh\u00f6ren X\": \"The Onion\" soll Accounts von Alex Jones nicht bekommen","content":"\"Accounts geh\u00f6ren X\": \"The Onion\" soll Accounts von Alex Jones nicht bekommen\nAn zentralisierten sozialen Netzwerken wird gerne kritisiert, dass User keine Kontrolle \u00fcber ihre Accounts haben. Vor Gericht hat X von Elon Musk das best\u00e4tigt.\nZwei Wochen nachdem die US-Satireseite \"The Onion\" das Portal des Verschw\u00f6rungstheoretikers Alex Jones gekauft hat, hat sich der Kurzmitteilungsdienst X von Elon Musk in die Angelegenheit eingemischt und der \u00dcbertragung der dort eingerichteten Accounts widersprochen. In einem bei dem zust\u00e4ndigen Bundesbezirksgericht in Texas eingereichten Antrag l\u00e4sst der Dienst von Elon Musk erkl\u00e4ren, dass man alleiniger Inhaber aller angebotenen Dienste sei. Weder Alex Jones noch seinem Portal Infowars geh\u00f6rten die Accounts auf X, deswegen k\u00f6nnten sie jetzt auch nicht ohne dessen Genehmigung weiterverkauft werden. Damit best\u00e4tigt der Dienst eine grundlegende Kritik an den klassischen sozialen Netzen.\n\"Die Accounts geh\u00f6ren X\"\nDas Online-Portal \"Infowars\" war die zentrale Geldquelle von Alex Jones, vor allem, seit die Inhalte des Rechtspopulisten bei Facebook, Twitter, YouTube und anderen Diensten gesperrt waren und auch PayPal die eigenen Zahlungsdienste entfernt hat. Weil Jones auch behauptet hat, das Massaker an der Grundschule Sandy Hook im Bundesstaat Connecticut sei mit Schauspielern inszeniert worden, waren Angeh\u00f6rige der Familien vor Gericht gezogen. Dort hatten sie Schadenersatzforderungen in Milliardenh\u00f6he durchgesetzt. Jones musste daraufhin Insolvenz anmelden und das Portal versteigern. In einer \u00fcberraschenden Wende hat \"The Onion\" die Seite gekauft. Die Satireseite wurde dabei von den Opferfamilien unterst\u00fctzt.\nDass sich X nun in die Angelegenheit einmischt, ist mindestens ungew\u00f6hnlich. Accounts von Unternehmen, die \u00fcbernommen wurden, werden immer wieder weitergegeben. Vor Gericht erkl\u00e4rt X, dass Gerichte bislang lediglich kl\u00e4ren mussten, ob Accounts einer Firma oder Individuen geh\u00f6ren. Aber in jedem Fall sei doch klar, \"die Accounts auf X geh\u00f6ren der X Corp\". Alex Jones selbst hat das Einschreiten begr\u00fc\u00dft. Vor einem Jahr hat Musk bereits dessen Twittersperre aufgehoben und den 2018 von der Plattform geworfenen Verschw\u00f6rungstheoretiker zur\u00fcckgelassen.\nDie Argumentation von X best\u00e4tigt jetzt einen zentralen Kritikpunkt an solchen zentralisierten sozialen Netzwerken. Egal, wie viel Aufwand jemand in den Aufbau eines Accounts gesteckt hat, etwa um dessen Reichweite \u00fcber eine gro\u00dfe Followerzahl zu erh\u00f6hen, die Kontrolle bleibt beim Betreiber. X stellt klar, dass Nutzern und Nutzerinnen lediglich ihre dort eingestellten Inhalte geh\u00f6ren, die Accounts selbst seien aber Eigentum von X. Das soziale Netzwerk habe deshalb das letzte Wort dar\u00fcber, wer sie benutzen darf. Auch deshalb haben Alternativen wie Mastdon und Bluesky zuletzt an Beliebtheit gewonnen, dort versprechen die Verantwortlichen, dass Nutzer und Nutzerinnen wirklich allein die Kontrolle \u00fcber ihre Accounts haben.\n(mho)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"unsure","published":"2024-11-27T07:25:00+00:00","classifications":{"User15":"yes","User35":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"WatchGuard Authentication Gateway Recommends Single Sign-On Security Measures","content":"WatchGuard Authentication Gateway Recommends Single Sign-On Security Measures\nOverview\nWatchGuard Authentication Gateway, Single Sign-On has announced a workaround to address a vulnerability in WatchGuard Authentication Gateway, Single Sign-On. Users of affected systems should follow the \u201cVulnerability Mitigation\u201d.\nAffected Products\nCVE-2024-6592\n- Authentication Gateway versions: ~ 12.10.2 (inclusive)\n- Windows Single Sign-On Client versions: ~ 12.7 (inclusive)\n- MacOS Single Sign-On Client versions: ~ 12.5.4 (inclusive)\nCVE-2024-6593\n- Authentication Gateway versions: ~ 12.10.2 (inclusive)\nResolved Vulnerabilities\nIncorrect authentication vulnerability in protocol communication between WatchGuard Authentication Gateway on Windows and WatchGuard Single Sign-On client on Windows and macOS that could allow authentication bypass (CVE-2024-6592)\nIncorrect authorization vulnerability in WatchGuard Authentication Gateway on Windows (CVE-2024-6593)\nvulnerability Mitigation\n- Use Windows Firewall rules to restrict TCP port 4116 network access to single sign-on clients to allow connections only from the Authentication Gateway (SSO Agent)\n- Recommend restricting TCP port 4114 network access to Authentication Gateway to allow connections only from the Firebox\nReferences\n[1] CVE-2024-6592 Detail\nhttps:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-6592\n[2] WatchGuard Firebox Single Sign-On Agent Protocol Authorization Bypass\nhttps:\/\/www.watchguard.com\/wgrd-psirt\/advisory\/wgsa-2024-00014\n[3] CVE-2024-6593 Detail\nhttps:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-6593\n[4] WatchGuard SSO Agent Telnet Authentication Bypass\nhttps:\/\/www.watchguard.com\/wgrd-psirt\/advisory\/wgsa-2024-00015","language":"en","source_name":"ASEC BLOG","source_url":"https:\/\/asec.ahnlab.com\/en\/feed\/","cybersecurity":"yes","published":"2024-10-03T15:00:00+00:00","classifications":{"User14":"yes","User9":"yes"},"copyright_statement":"\u00a9 AhnLab, Inc. All rights reserved."},{"title":"Moscow detains scientist suspected of carrying out DDoS attacks on Russia","content":"Moscow detains scientist suspected of carrying out DDoS attacks on Russia\nRussia's Federal Security Service (FSB) has opened a criminal case against a scientist in Moscow suspected of carrying out distributed denial-of-service (DDoS) attacks on behalf of Ukraine\u2019s intelligence agency.\nThe suspect, a physicist identified by local media as 33-year-old Artem Khoroshilov, has been accused of treason. If found guilty, he could potentially face a life sentence. Russia\u2019s security service claims that the suspect has \"confessed\" to the charges.\nAccording to media reports, the scientist allegedly contacted representatives of the Ukrainian special services after Moscow invaded Ukraine and was subsequently instructed to carry out DDoS attacks on Russian critical infrastructure and to collect data on Russian military personnel and the movement of military equipment.\nThe FSB also alleges that the suspect regularly transferred money and cryptocurrency to accounts of funds registered in Ukraine for the purchase of weapons, military equipment and gear for the Ukrainian armed forces.\nAlthough information about the scientist's arrest became public this week, it is likely that he was detained some time ago, as the alleged footage of the arrest published by local media was filmed in winter, in a snow-covered city.\nIn the video, several people in civilian clothes, with blurred faces, are seen pushing a man onto a snowy road and holding him on the ground before eventually dragging him into a bus. According to the FSB, the suspect is currently being held in a pre-trial detention facility.\nThis is not the first time Russian intelligence has detained local residents suspected of aiding Ukraine. In July, a Russian student was found guilty of passing the locations of Russian troops to Ukraine\u2019s security service (SBU) and was sentenced to five years in a maximum-security colony.\nIn October, two Russian citizens were detained in Siberia for allegedly carrying out cyberattacks on Russian networks on behalf of Ukraine. If found guilty, they could face up to 20 years in prison on charges of treason.\nLast year, three residents of the Russian city Rostov-on-Don were sentenced to prison or fined for carrying out DDoS attacks against Russian sites.\nRecorded Future News couldn\u2019t independently verify any of these reports.\nDaryna Antoniuk\nis a reporter for Recorded Future News based in Ukraine. She writes about cybersecurity startups, cyberattacks in Eastern Europe and the state of the cyberwar between Ukraine and Russia. She previously was a tech reporter for Forbes Ukraine. Her work has also been published at Sifted, The Kyiv Independent and The Kyiv Post.","language":"en","source_name":"The Record","source_url":"https:\/\/therecord.media\/feed\/","cybersecurity":"yes","published":"2024-08-21T13:33:23+00:00","classifications":{"User14":"yes","User9":"yes","User35":"yes"},"copyright_statement":"Copyright \u00a9 2025 | The Record from Recorded Future News"},{"title":"iPhone 17: Neue Details zum Ger\u00e4te-Line-up","content":"iPhone 17: Neue Details zum Ger\u00e4te-Line-up\niPhone 17, 17 Pro Max, 17 Pro und 17 \"Slim\": Angeblich gibt es auch n\u00e4chstes Jahr wieder vier Apple-Smartphones. Das Topmodell ist wohl neu.\nApple plant beim iPhone 17 wohl erneut ein Quartett an Modellen \u2013 obwohl es zum Teilumbau des Line-ups kommen soll. Das behauptet zumindest ein bekannter chinesischer Leaker auf dem Kurznachrichtendienst Weibo. Wie \"Ice Universe\" am Sonntag schrieb, wird es demnach kein Plus-Modell mehr geben. Stattdessen soll ein iPhone 17 \"Slim\" (oder auch \"Ultra\") erscheinen, das das neue Topmodell w\u00e4re.\nTopmodell mit neuem Startpreis\nIce Universe glaubt, dass sowohl iPhone 17 als auch 17 Pro jeweils \u00fcber ein 6,27 Zoll gro\u00dfes LTPO-OLED-Display verf\u00fcgen werden. Als Preis gibt er in einer Tabelle 799 respektive 1099 US-Dollar plus Steuer an, jeweils f\u00fcr das kleinste Modell. Gr\u00f6\u00dftes iPhone 17 bleibt das 17 Pro Max mit nun 6,86 Zoll (ebenfalls LTPO-Display) f\u00fcr 1199 Dollar zum Einstieg. Das entspricht dem aktuellen Preis f\u00fcr das iPhone 15 Pro Max.\nGanz neu w\u00e4re das \u2013 bereits in der Ger\u00fcchtek\u00fcche mehrfach erw\u00e4hnte \u2013 iPhone 17 \"Slim\" oder auch \"Ultra\" mit 6,65 Zoll LTPO-Display und einem besonders flachen Geh\u00e4use. Es soll 1299 Dollar plus Steuer in der Beginnerversion kosten und w\u00e4re somit 100 Dollar teurer als der aktuelle Maximalsatz. Es ist damit zu rechnen, dass man f\u00fcr die Topausstattung dann \u00fcber 2000 Euro zahlt.\nSo d\u00fcnn wird das iPhone 17 \"Slim\"\nDas Standardmodell des iPhone 17 bek\u00e4me erstmals ein LTPO-Panel und damit die bekannte Always-on-Funktionalit\u00e4t mit variabler Bildwiederholfrequenz zwischen 1 und 120 Hertz. Die Pro-Modelle haben laut Ice Universe erstmals 12 GByte RAM und alle drei Kameras auf der R\u00fcckseite sind mit 48 Megapixel ausgestattet. Angeblich werden diese allesamt in einem Streifen nebeneinander angeordnet.\nDas \"Slim\" alias \"Ultra\" soll wiederum das d\u00fcnnste iPhone seit dem iPhone 8 von 2017 werden \u2013 wenn nicht d\u00fcnner. Dieses war 7,3 mm flach, wohingegen das iPhone 15 Pro Max derzeit 8,25 mm auftr\u00e4gt, das iPhone 15 Standard 7,8 mm. Zum Vergleich: Das iPad Pro M4 mit 13 Zoll, Apples bislang d\u00fcnnstes Produkt, ist 5,3 mm flach. Mit dem iPhone 17 ist nicht vor September 2025 zu rechnen. Zun\u00e4chst erscheint im September nun das iPhone 16 in vermutlich ebenfalls in vier Varianten.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (heise Preisvergleich) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\n(bsc)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-07-22T17:05:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Belohnung f\u00fcr gefundene Sicherheitsl\u00fccken in Fediverse-Software ausgelobt","content":"Belohnung f\u00fcr gefundene Sicherheitsl\u00fccken in Fediverse-Software ausgelobt\nF\u00fcr Mastodon, Pixelfed & Co. sind einzelne und kleine Teams verantwortlich. Um deren Dienste sicherer zu machen, wird jetzt etwas Geld zur Verf\u00fcgung gestellt.\nEine gemeinn\u00fctzige Organisation aus den USA will im Rahmen eines Versuchs Belohnungen f\u00fcr die Entdeckung und verantwortungsvolle Offenlegung von Sicherheitsl\u00fccken in Software des Fediverse bezahlen. Wie die Nivenly Foundation sollen an Individuen, je nach Schweregrad der gefundenen L\u00fccken, 250 oder 500 US-Dollar bezahlt werden. Insgesamt stehen daf\u00fcr bis Ende September 5000 US-Dollar zur Verf\u00fcgung. Danach soll entschieden werden, ob und wie das Programm fortgef\u00fchrt werden soll. Von dem Experiment sollen Projekte wie Mastodon, Pixelfed, Peertube, Misskey, Lemmy, Diaspora und andere profitieren.\nDer Versuch geht auf den Fund einer Sicherheitsl\u00fccke bei Pixelfed zur\u00fcck, f\u00fcr deren Behebung die Organisation bereits Geld bezahlt hat, berichtet TechCrunch. Erst vor wenigen Tagen hat sich der Pixelfed-Entwickler Daniel Supernault \u00f6ffentlich f\u00fcr den Umgang mit einer weiteren L\u00fccke entschuldigt, die er zwar rasch geschlossen habe, dabei aber nicht richtig vorgegangen sei. Ein Ziel des Experiments der Nivenly Foundation sei es deshalb auch, den Verantwortlichen f\u00fcr Fediverse-Software dabei zu helfen, etablierte Praktiken beim Umgang mit Sicherheitsl\u00fccken zu befolgen. Die Voraussetzungen f\u00fcr die Teilnahme an dem Versuch hat die Organisation in einem Text zusammengefasst.\nAls Fediverse wird ein Verbund aus unterschiedlichen sozialen Netzwerken bezeichnet, die \u00fcber das Kommunikationsprotokoll ActivityPub verkn\u00fcpft sind. Als bekanntester Teil hat sich in den vergangenen Jahren der Kurznachrichtendienst Mastodon etabliert, der sich am alten Twitter orientiert. Es gibt aber auch Dienste, die wie das fr\u00fchere Instagram Fotos in den Mittelpunkt stellen (Pixelfed), einen sozialen Austausch wie auf Facebook (Friendica) erm\u00f6glichen sollen oder eine Alternative zu Reddit etablieren wollen (Lemmy). F\u00fcr die Software sind meist kleine Teams oder Einzelpersonen verantwortlich, denen die Nivenly Foundation nun unter die Arme greifen will.\n(mho)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2025-04-03T10:57:00+00:00","classifications":{"User7":"yes","User35":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Forschende beheben SIEM-Defizite mit ML-L\u00f6sung","content":"Sicherheitsinformations- und Ereignismanagement-Systeme (SIEM) gelten als probates Mittel, um Cyberattacken mithilfe von Detektionsregeln beziehungsweise Signaturen aufzukl\u00e4ren. Forschende des Fraunhofer-Instituts f\u00fcr Kommunikation, Informationsverarbeitung und Ergonomie FKIE haben jedoch in umfangreichen Tests nachgewiesen, dass Angreifende viele solcher Signaturen leicht umgehen k\u00f6nnen. Mit einem KI-gest\u00fctzten Open-Source-System wollen die Forschenden hier Abhilfe schaffen. Die L\u00f6sung tr\u00e4gt den Namen AMIDES und soll Angriffe erkennen k\u00f6nnen, die von klassischen Signaturen \u00fcbersehen werden.\nBislang basiert die Detektion von Cyberangriffen in Organisationen \u00fcberwiegend auf Signaturen bzw. Detektionsregeln, die von Sicherheitsexperten auf Basis bereits bekannter Angriffe erstellt wurden. Diese Signaturen sind das Herzst\u00fcck der verschiedenen SIEM-Systeme. Zwar lassen sich alternativ auch Detektionsmethoden aus dem Bereich der Anomalie-Erkennung einsetzen, um Angriffe trotz umgangener Signaturen aufzusp\u00fcren. Daraus resultieren jedoch h\u00e4ufig viele Fehlalarme, die aufgrund der hohen Anzahl gar nicht alle untersucht werden k\u00f6nnen.\nMissbrauchserkennung\nUm das Problem zu l\u00f6sen, haben die Forschenden des Fraunhofer FKIE ein System entwickelt, das mithilfe von Machine Learning Angriffe erkennt, die existierenden Signaturen \u00e4hnlich sind: Mit AMIDES, kurz f\u00fcr Adaptive Misuse Detection System, f\u00fchren die Expertinnen und Experten ein Konzept zur adaptiven Missbrauchserkennung ein, das \u00fcberwachtes Maschinelles Lernen nutzt, um potenzielle Regelumgehungen zu erkennen und gleichzeitig darauf optimiert ist, Fehlalarme auf ein Minimum zu reduzieren. Die frei verf\u00fcgbare Open-Source-Software adressiert vor allem gr\u00f6\u00dfere Organisationen, die bereits \u00fcber ein zentrales Sicherheitsmonitoring verf\u00fcgen und dieses verbessern m\u00f6chten.\n\u00bbSignaturen sind zwar das wichtigste Mittel, um Cyberangriffe in Unternehmensnetzwerken zu erkennen, sie sind aber kein Allheilmittel\u00ab, sagt Rafael Uetz, Wissenschaftler am Fraunhofer FKIE und Leiter der Forschungsgruppe \u00bbIntrusion Detection and Analysis\u00ab. \u00bbB\u00f6sartige T\u00e4tigkeiten k\u00f6nnen h\u00e4ufig unerkannt durchgef\u00fchrt werden, indem der Angriff leicht modifiziert wird. Angreifende versuchen, der Erkennung durch verschiedene Verschleierungstechniken zu entgehen, etwa durch das Einf\u00fcgen von Dummy-Zeichen in Befehlszeilen. Der Angreifer schreibt den Befehl so, dass die Signatur ihn nicht findet\u00ab, erl\u00e4utert der Forscher das Vorgehen der Cyberkriminellen.\nAn diesem Punkt setzt AMIDES an: Die Software f\u00fchrt eine Merkmalsextraktion auf Daten sicherheitsrelevanter Ereignisse durch, zum Beispiel auf der Befehlszeile neu gestarteter Programme. Mithilfe von Machine Learning werden dann Befehlszeilen erkannt, die denen \u00e4hneln, auf die die Detektionsregeln anschlagen, die aber nicht genau diese Signaturen treffen. In diesem Fall w\u00fcrde AMIDES einen Alarm ausl\u00f6sen. Der Ansatz wird als adaptive Missbrauchserkennung bezeichnet, da er sich an die Zielumgebung anpasst, indem er auf ihr Normalverhalten trainiert wird, um potenzielle Angriffe von harmlosen Ereignissen richtig zu unterscheiden.\nBessere Regelzuordnungen\nNeben der M\u00f6glichkeit, bei potenziellen Umgehungen Warnungen auszul\u00f6sen, bietet der neue Ansatz auch eine Funktionalit\u00e4t, die die Forschenden als Regelzuordnung bezeichnen. Wenn eine herk\u00f6mmliche Detektionsregel zur Missbrauchserkennung ausgel\u00f6st wird, kann ein Analyst diese Regel einfach anzeigen, um herauszufinden, was passiert ist, da Regeln normalerweise einen aussagekr\u00e4ftigen Titel und eine Beschreibung neben den Signaturen enthalten.\nVielen auf Maschinellem Lernen basierenden Systemen fehlt dieser Vorteil jedoch, und sie l\u00f6sen nur eine Warnung ohne weiteren Kontext aus. Da die adaptive Missbrauchserkennung aus SIEM-Detektionsregeln lernt, sind w\u00e4hrend des Trainings Informationen dar\u00fcber verf\u00fcgbar, welche Merkmale in welchen Regeln enthalten sind, sodass AMIDES absch\u00e4tzen kann, welche Regeln wahrscheinlich umgangen wurden.\nIm Rahmen eines umfangreichen Tests mit Echtdaten einer deutschen Beh\u00f6rde konnte AMIDES bereits evaluiert werden. Uetz: \u00bbDiese Tests haben gezeigt, dass unsere L\u00f6sung das Potenzial hat, die Erkennung von Netzwerkeinbr\u00fcchen signifikant zu verbessern.\u00ab Mit seiner Standardempfindlichkeit erkannte AMIDES erfolgreich 70 Prozent der Umgehungsversuche ohne Fehlalarme. In puncto Geschwindigkeit zeigten die Messungen, dass das System schnell genug f\u00fcr den Livebetrieb auch in sehr gro\u00dfen Unternehmensnetzen ist.\nNeueste Kommentare\nNoch keine Kommentare zu Forschende beheben SIEM-Defizite mit ML-L\u00f6sung\nKommentar hinzuf\u00fcgenVielen Dank f\u00fcr Ihren Kommentar.\nIhr Kommentar wurde gespeichert und wartet auf Moderation.","language":"de","source_name":"Sicherheit News - ZDNet.de","source_url":"https:\/\/www.zdnet.de\/kategorie\/security\/feed\/","cybersecurity":"yes","published":"2024-12-04T10:24:38+00:00","classifications":{"User7":"yes","User15":"yes"},"copyright_statement":"Copyright \u00a9 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben."},{"title":"SySS auf dem Deutschen Pr\u00e4ventionstag am 23.-24.06.2025","content":"Die SySS nimmt am 23. und 24. Juni 2025 am 30. Deutschen Pr\u00e4ventionstag (DPT) teil. Austragungsort ist die Messe Augsburg. Der Kongress steht unter dem Schwerpunktthema \"Pr\u00e4vention und gesellschaftlicher Frieden\".\nAm Dienstag, den 24. Juni 2025, wird der SySS-Gesch\u00e4ftsf\u00fchrer Sebastian Schreiber im Rahmen des Kongresses einen Vortrag mit dem Titel \u201eLive-Hacking \u2013 so dringen Hacker in IT-Netze ein\" von 14:00-14:45 Uhr in Raum 6 (TC-2.24A) halten. Hierbei demonstriert er in einem anschaulichen Live-Hacking, wie Cyberangreifer IT-Netze \u00fcbernehmen, Passw\u00f6rter knacken, Antivirenprogramme umgehen und Daten abziehen k\u00f6nnen. Seien Sie gerne dabei!\nWeitere Informationen zur Veranstaltung finden Sie auf der Webseite des DPT.\n07.04.2025\n- 09.04.2025\nSecu2: Incident Response\n23.04.2025\n- 24.04.2025\nSySS bei der \"EPCON: Digitalisierung in EVUs\" in Wien\n06.05.2025\n- 07.05.2025\nHack6: Mobile Device Hacking\n07.05.2025\nSecu6: Krisenkommunikation bei IT-Sicherheitsvorf\u00e4llen\nIhr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN F\u00c4LLEN AUSSERHALB DER GESCH\u00c4FTSZEITEN +49 (0)7071 - 40 78 56-99\nAls Rahmenvertragskunde w\u00e4hlen Sie bitte die bereitgestellte Rufbereitschaftsnummer\nIhr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de\nIN DRINGENDEN F\u00c4LLEN AUSSERHALB DER GESCH\u00c4FTSZEITEN +49 (0)7071 - 40 78 56-99\nAls Rahmenvertragskunde w\u00e4hlen Sie bitte die bereitgestellte Rufbereitschaftsnummer\nDirekter Kontakt\n+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de\nIN DRINGENDEN F\u00c4LLEN AUSSERHALB DER GESCH\u00c4FTSZEITEN\n+49 (0)7071 - 40 78 56-99\nAls Rahmenvertragskunde w\u00e4hlen Sie bitte die bereitgestellte Rufbereitschaftsnummer","language":"de","source_name":"PENTEST BLOG","source_url":"https:\/\/www.syss.de\/pentest-blog\/rss-feed?type=200","cybersecurity":"yes","published":"2025-04-07T11:36:59+00:00","classifications":{"User2":"yes","User9":"yes"},"copyright_statement":"\u00a9 2005 - 2025 Alle Rechte vorbehalten SySS GmbH"},{"title":"Kann Open-Source-Software sicher sein?","content":"Es gibt - und wird immer geben - Schwachstellen in Software. So wie es keine perfekte Sicherheit gibt, gibt es auch keine perfekte Codebasis. Das wirft die Frage auf: Wie lassen sich Softwareprobleme am besten beheben, vor allem in gro\u00dfem Ma\u00dfstab? Wie so oft, wenn es um Sicherheitsfragen geht, lautet die Antwort: \"Das kommt darauf an.\"\nGute Bugs, b\u00f6se Bugs?\nOpen-Source-Software erlaubt es jedem - im Guten wie im Schlechten -, einen Blick unter die Haube zu werfen und hoffentlich Sicherheits- oder Funktionsprobleme zu beheben. Aber sie k\u00f6nnen auch Hintert\u00fcren einf\u00fchren, die manchmal jahrelang unbemerkt bleiben, so eine Studie aus dem Jahr 2022, die auf dem 31. USENIX Security Symposium ver\u00f6ffentlicht wurde.\nClosed-Source-Software hingegen verl\u00e4sst sich auf die Geheimhaltung ihres Quellcodes und das Fachwissen ihrer eigenen Softwareentwickler, eine Art \"interner Geheimso\u00dfe\", die hoffentlich gut von Sicherheitsexperten wird, deren Fachwissen zumindest gut genug ist, um Kunden zu binden und im Gesch\u00e4ft zu bleiben. Unabh\u00e4ngig davon, ob sie ihren Quellcode zur Verf\u00fcgung stellen oder nicht, k\u00f6nnen Entwickler von Dokumenten wie den OWASP Top Ten und den SEI CERT Coding Standards profitieren, die die Entwicklung von sicheren Code-Praktiken f\u00f6rdern.\nObwohl die Wurzeln von Open-Source-Software bis in die 1950er Jahre zur\u00fcckreichen, wurde Software in den Vereinigten Staaten erst in den fr\u00fchen 1980er Jahren als urheberrechtsf\u00e4hig eingestuft. Dies hatte unter anderem zur Folge, dass viele Anbieter, die zuvor den Quellcode als Teil ihrer Produkte lieferten, dies nicht mehr taten. In den 1980er Jahren und bis in die 2000er Jahre hinein sahen einige Softwareunternehmen wie Microsoft Open-Source-Software als eine Art existenzielle Bedrohung f\u00fcr ihr Gesch\u00e4ft an, bevor sie sich in den 2010er Jahren darauf einlie\u00dfen.\nHeute f\u00f6rdert Big Tech zunehmend die \u00f6ffentlich-private Zusammenarbeit bei der Sicherheit von Open-Source-Software, was so weit geht, dass das Wei\u00dfe Haus im Jahr 2022 ein Gipfeltreffen zur Sicherheit von Open-Source-Software abhielt, m\u00f6glicherweise ausgel\u00f6st durch die weit verbreitete Ausnutzung von Schwachstellen in Open-Source-Software. W\u00e4hrend ich diesen Artikel schrieb, k\u00fcndigte die CISA die Ver\u00f6ffentlichung ihrer Sicherheits-Roadmap f\u00fcr Open-Source-Software an und unterstrich damit sowohl ihre Anerkennung der Bedeutung, die Open-Source-Software im Technologie-\u00d6kosystem hat, als auch ihr Engagement, zu deren Sicherheit beizutragen.\nUnternehmen, die Closed-Source-Software vertreiben, k\u00f6nnen auch jemanden damit beauftragen, die Software zu aktualisieren, sobald Probleme auftauchen. Open-Source-Software ist im Allgemeinen mehr auf eine Schar von Freiwilligen angewiesen, die sich beteiligen und Probleme beheben, sobald sie auftauchen - eine Eigenschaft, die als Linus' Gesetz bekannt ist: \"Wenn es genug Augen gibt, sind alle Fehler augenscheinlich\". Aber da Freiwillige schwer zu gewinnen sind, ist es schwieriger, sie zu zwingen, die t\u00e4gliche Arbeit der rechtzeitigen Fehlerbehebung zu erledigen - der Teil der Sicherheit, der nicht gerade fancy ist - und Updates k\u00f6nnen sich verz\u00f6gern. Das k\u00f6nnte sich jedoch \u00e4ndern: Bug-Bounty-Programme, die von Google und Huntr angeboten werden, sind eine M\u00f6glichkeit, das Auffinden und Beheben von Schwachstellen in Open-Source-Software zu Geld zu machen.\nDie Realit\u00e4t moderner Software liegt irgendwo dazwischen, denn viele Closed-Source-Projekte st\u00fctzen sich in hohem Ma\u00dfe auf Open-Source-Software, um die Grundlagen zu schaffen, bevor sie ihre \"geheime So\u00dfe\" dar\u00fcber legen. Es ist zum Beispiel sinnvoll, eine E-Mail-Anwendung nicht von Grund auf neu zu entwickeln, um administrative Benachrichtigungen zu erledigen: Es gibt gut getestete Open-Source-Projekte, die das problemlos erledigen k\u00f6nnen.\nEinige eher Open-Source-orientierte Unternehmen tragen dagegen aktiv zu Open-Source-Softwareprojekten bei, die sie f\u00fcr wichtig halten, und da sie kommerzielle Kunden haben, k\u00f6nnen sie aufgrund ihrer kommerziellen Einnahmen jemanden einstellen, dessen Aufgabe es ist, Fehler zu beheben.\nAber dieses seltsame Zusammenspiel von Kr\u00e4ften kann immer noch Probleme wie die Log4j-Schwachstellen erm\u00f6glichen, die die Infrastruktur untergraben und vielleicht immer noch eine Hintert\u00fcr bieten, unabh\u00e4ngig davon, ob der gesamte Stack, den Sie als Produkt verwenden, offen, geschlossen oder h\u00f6chstwahrscheinlich etwas dazwischen ist.\nEin Nebeneffekt von Open-Source-Software ist, dass sie ganzen Communities, die sicher agieren wollen, wie z. B. bei Kommunikationssoftware, auf die Spr\u00fcnge hilft, da sie nicht alles von Grund auf neu entwickeln m\u00fcssen, um die Kryptografie richtig hinzubekommen.\nDas ist es, was einige der popul\u00e4rsten Softwareprojekte zum Schutz der Privatsph\u00e4re in der Welt tun, wie Proton und Signal, die beide einen soliden Ruf und eine lange Geschichte haben, wenn es darum geht, Dinge privat und sicher zu halten.\nDie Autoren von Signal laden jeden ein, ihren Code zu \u00fcberpr\u00fcfen, und da die pers\u00f6nliche Nachrichten\u00fcbermittlung eine so wichtige Funktion f\u00fcr die Gesellschaft ist, konzentrieren sich Scharen von Sicherheitsfachleuten genau darauf, denn eine Schwachstelle oder eine kryptografische Schw\u00e4che kann so weitreichende Folgen haben.\nEBENFALLS INTERESSANT: BadBazaar: Android-Spyware durch trojanisierte Signal und Telegram Apps\nDas in der Schweiz ans\u00e4ssige Unternehmen Proton hat seine Anf\u00e4nge im Bereich der supersicheren E-Mail gemacht und sich dann auf eine Reihe anderer Dienste zum Schutz der Benutzeridentit\u00e4t ausgedehnt - eine weitere enorm wichtige Funktion f\u00fcr die Gesellschaft, die im Falle eines Fehlers schwerwiegende Folgen hat.\nDamit Sie nicht denken, dass Closed-Source-Software eine bessere Erfolgsbilanz hat: Selbst die am weitesten verbreitete Closed-Source-Software der Welt kann \u00fcber Jahre, wenn nicht Jahrzehnte, Schwachstellen aufweisen. Nehmen Sie CVE-2019-0859. Bei dieser von Kaspersky Lab entdeckten Sicherheitsl\u00fccke handelt es sich um eine Use-after-free-Schwachstelle, die in Microsoft Windows-Betriebssystemen aus zehn Jahren gefunden wurde, von Windows 7 \u00fcber Windows 8 und Windows 8.1 bis hin zu Windows 10 auf der Desktop-Seite und den Windows Server-Versionen 2008 R2, 2012, 2012 R2, 2016 und 2019.\nDer Teufel steckt im Detail\nDie Wahrheit ist, dass weder Open-Source- noch Closed-Source-Software von Natur aus sicherer ist als die andere. Was z\u00e4hlt, ist der Prozess, in dem Software entwickelt und Schwachstellen behoben werden. Die Zuverl\u00e4ssigkeit dieser Korrekturen und die Geschwindigkeit, mit der sie implementiert werden k\u00f6nnen, sind das, worauf sich Unternehmen bei der Festlegung ihres Sicherheitsstatus konzentrieren sollten - nicht die Art der Softwarelizenz.\nLetzten Endes kommt es darauf an, wie sehr das Unternehmen auf die breitere Sicherheitsgemeinschaft eingeht. ESET beispielsweise leistet einen wichtigen Beitrag zum MITRE ATT&CK\u00ae-Framework und stellt viele andere Sicherheitstools zur Verf\u00fcgung, die oft kostenlos oder als Open Source erh\u00e4ltlich sind.\nIn der hybriden Welt der Software, die fast immer eine Mischung aus Open- und Closed-Source-Software ist, wird dies zum Lackmustest: ob das Unternehmen oder die Organisation offen f\u00fcr Vorschl\u00e4ge und Beitr\u00e4ge ist und ob es in die Sicherheitsgemeinschaft reinvestiert. Und auch wenn die perfekte Sicherheit schwer zu erreichen sein wird, k\u00f6nnen gro\u00dfartige Teams mit einem guten Ruf sicherlich helfen.","language":"de","source_name":"WeLiveSecurity","source_url":"https:\/\/www.welivesecurity.com\/deutsch\/feed\/","cybersecurity":"yes","published":"2023-09-26T09:30:00+00:00","classifications":{"User7":"yes","User15":"yes"},"copyright_statement":"Copyright \u00a9 ESET, All Rights Reserved"},{"title":"Wie \u00fcber Spotify raubkopierte Software verteilt wird","content":"Wie \u00fcber Spotify raubkopierte Software verteilt wird\nWenn es darum geht, Malware, Spam oder raubkopierte Software zu verteilen, wird nichts unversucht gelassen. Neuestes Beispiel ist Spotify. \u00dcber den Musik-Streaming-Dienst werden neuerdings raubkopierte Programme, Spiele, Filme, eBooks, sowie Game-Cheats, Cracks und andere dubiose Software beworben.\nDaf\u00fcr werden extra Songs und Podcasts auf Spotify geladen sowie passende Playlists erstellt. Im Titel oder in deren Beschreibung kommen die \u00fcblichen Schlagworte vor, beispielsweise \"Cracked\", \"Warez\", \"Torrent\" oder \"Free Download\" meist in Kombination mit der Nennung popul\u00e4rer Software.\n\u27a4 Mehr lesen: Die besten Streaming-Apps, von denen du noch nie geh\u00f6rt hast\n\"Cracks\" auf Spotify\nWer etwa auf Spotify nach \"Adobe\" und \"Crack\" sucht, bekommt gleich als Erstes einen Track angezeigt, in dessen Beschreibung ein Link zu sehen ist. Demnach soll es auf dieser Website eine raubkopierte Version von der Videoschnittsoftware \"Adobe Premiere 2024\" geben.\n\u27a4 Mehr lesen: Spotify hat ein teures Problem mit wei\u00dfem Rauschen\nVorsicht vor diesen Webseiten\nWohin die genannten URLs f\u00fchren, sei ein Lotterie-Spiel, wie Bleeping Computers schreibt. \u00dcber manche Links komme man tats\u00e4chlich zu den beworbenen Sachen. Manche Websites sollen allerdings in erster Linie zum Verteilen von Malware genutzt werden.\n\u27a4 Mehr lesen: Spotify beginnt, Songtexte hinter Paywall zu verstecken\nWas bringt das?\nAber warum wird Spotify daf\u00fcr missbraucht? Die Sache liege auf der Hand, hei\u00dft es in dem Bericht. Unter open.spotify.com ist n\u00e4mlich der Webplayer des Streaming-Dienstes im Browser abrufbar. Alle Songs, Podcasts und Playlists werden \u00fcber diesen Weg in die Google-Suche aufgenommen.\nWenn also die genannten Schlagworte in Kombination mit dem Link auf Spotify platziert werden, hilft es dem SEO-Ranking. Hinzu kommt, dass Spotify als vertrauensw\u00fcrdige Anlaufstelle gilt und das Google-Ranking dadurch positiv beeinflusst werden k\u00f6nnte.\n\u27a4 Mehr lesen: Mysteri\u00f6se Malware zerst\u00f6rt Hunderttausende Router\nKatz-und-Maus-Spiel\nSpotify d\u00fcrfte das Problem bereits seit l\u00e4ngerem bekannt sein. Zahlreiche dieser Links verschwinden innerhalb kurzer Zeit wieder von der Plattform. Bereits im August hat der Sicherheitsforscher @g0njxa in einem Posting auf X auf die Problematik hingewiesen. Bleibt abzuwarten, wie lange dieses Katz-und-Maus-Spiel noch andauert.\nKommentare","language":"de","source_name":"futurezone.at","source_url":"https:\/\/futurezone.at\/xml\/rss","cybersecurity":"yes","published":"2024-11-21T07:59:51+00:00","classifications":{"User11":"yes","User9":"yes"},"copyright_statement":"\u00a9 futurezone.at - Exact notice unknown - see URL."},{"title":"Anforderungen an die Cybersicherheit von Anwendungen im Gesundheitswesen ver\u00f6ffentlicht","content":"Anforderungen an die Cybersicherheit von Anwendungen im Gesundheitswesen ver\u00f6ffentlicht\nDatum 30.04.2024\nAls Ergebnis eines regelm\u00e4\u00dfigen Austauschs mit der Industrie hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) im Einvernehmen mit dem Bundesinstitut f\u00fcr Arzneimittel und Medizinprodukte (BfArM) und in Absprache mit dem Bundesbeauftragten f\u00fcr den Datenschutz und die Informationsfreiheit (BfDI) die Cybersicherheitsanforderungen an Anwendungen im Gesundheitswesen \u00fcberarbeitet und ver\u00f6ffentlicht. Die Technische Richtlinie (TR-03161) umfasst in mehreren Teilen Anforderungen an mobile Anwendungen ( BSI TR-03161 Anforderungen an Anwendungen im Gesundheitswesen - Teil 1: Mobile Anwendungen), Web-Anwendungen ( BSI TR-03161 Anforderungen an Anwendungen im Gesundheitswesen - Teil 2: Web-Anwendungen) und Hintergrundsysteme ( BSI TR-03161 Anforderungen an Anwendungen im Gesundheitswesen - Teil 3: Hintergrundsysteme) und bildet die Grundlage f\u00fcr die Best\u00e4tigung der Einhaltung der Cybersicherheit f\u00fcr digitale Gesundheits- und Pflegeanwendungen nach \u00a7 139e Absatz 10 SGB V und \u00a7 78a Absatz 7 SGB XI.\nF\u00fcr den Nachweis der Konformit\u00e4t gegen\u00fcber den beschriebenen Sicherheitsanforderungen bietet das BSI jeweils ein Zertifizierungsverfahren nach TR an.\nHersteller von digitalen Gesundheits- und Pflegeanwendungen m\u00fcssen die Erf\u00fcllung der Anforderungen an die Datensicherheit anhand der Technischen Richtlinien gem\u00e4\u00df \u00a7 139e Absatz 10 SGB V und \u00a7 78a Absatz 7 SGB XI sp\u00e4testens ab dem 1. Januar 2025 unter Vorlage eines entsprechenden Zertifikates nachweisen.\nEine vollst\u00e4ndige Liste an pr\u00fcfberechtigten Stellen ist auf der Website des BSI ver\u00f6ffentlicht.","language":"de","source_name":"BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise","source_url":"https:\/\/www.bsi.bund.de\/SiteGlobals\/Functions\/RSSFeed\/RSSNewsfeed\/RSSNewsfeed_Presse_Veranstaltungen.xml","cybersecurity":"yes","published":"2024-04-30T10:00:00+00:00","classifications":{"User7":"yes","User21":"yes"},"copyright_statement":"Copyright Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Alle Rechte vorbehalten"},{"title":"Vollausstattung der Polizei mit Body Worn Cameras: Ein Fortschritt f\u00fcr Sicherheit und Transparenz","content":"Aktuelles\nVollausstattung der Polizei mit Body Worn Cameras: Ein Fortschritt f\u00fcr Sicherheit und Transparenz\nDie \u00f6sterreichische Exekutive ist auf dem Weg, ihre Pr\u00e4senz und Effektivit\u00e4t durch den Einsatz modernster Technologie zu st\u00e4rken. Bis Ende 2024 wird jede der \u00fcber 900 Dienststellen in \u00d6sterreich mit Body Worn Cameras (BWC) ausgestattet sein.\nDieses Gro\u00dfprojekt bringt zahlreiche Vorteile mit sich, sowohl f\u00fcr die Beamten als auch f\u00fcr die Bev\u00f6lkerung. \"Wir haben damit modernste und hochsichere Technologie f\u00fcr unsere Polizistinnen und Polizisten im Einsatz und erf\u00fcllen gleichzeitig die Bestimmungen zum Datenschutz\", erkl\u00e4rt der Projektleiter Generalmajor Ing. Manfred Blaha.\nIm September 2024 startete der Probebetrieb an 48 definierten Hotspot-Dienststellen in ganz \u00d6sterreich. Die Verteilung der 3.300 Ger\u00e4te ist mittlerweile abgeschlossen. Bis Ende 2024 erfolgt die Schulung aller 32.000 Exekutivbediensteten. Ebenso wurde im Herbst 2024 die Beschaffung bzw. Erg\u00e4nzung um weitere 700 BWC inkl. Zubeh\u00f6r beschlossen und nunmehr auch eingeleitet.\nVorteile und Einsatzm\u00f6glichkeiten\nEin zentraler Effekt der Kameras ist ihre deeskalierende Wirkung. Es wurde festgestellt, dass Personen ihr Verhalten bei Amtshandlungen sp\u00fcrbar m\u00e4\u00dfigen, sobald sie die Kameras erkennen oder die Polizisten den Einsatz der Aufnahme ank\u00fcndigen. Diese pr\u00e4ventive Wirkung st\u00e4rkt die Sicherheit der Beamten und erleichtert das Handling konflikttr\u00e4chtiger Situationen. Die Videoaufnahmen der BWCs erm\u00f6glichen eine l\u00fcckenlose Dokumentation von Amtshandlungen. Sie gelten als objektives und nicht manipulierbares Beweismittel. Die Aufnahmen zeigen sowohl das Verhalten der betroffenen Personen als auch das Handeln der Beamten. Dies f\u00f6rdert Transparenz und tr\u00e4gt zu einer h\u00f6heren Kooperationsbereitschaft bei. \"Die positiven Erfahrungen im Pilotbetrieb belegen die Wirksamkeit der K\u00f6rperkameras. Sie f\u00f6rdern eine Deeskalation von Konfliktsituationen und schaffen gleichzeitig eine l\u00fcckenlose Dokumentation, die f\u00fcr Rechtssicherheit sorgt\", betont Abteilungsleiter GenMjr Robert Strondl.\nSeit dem Start des Pilotbetriebs im September 2024 wurden mehr als 3.000 Videos aufgezeichnet, durchschnittlich sind rund 150 Kameras gleichzeitig im Einsatz. Dies zeigt bereits jetzt die Effizienz und die Alltagstauglichkeit des Systems.\nBundespolizeidirektor Michael Tak\u00e1cs betont abschlie\u00dfend: \"Die Einf\u00fchrung der Body Worn Cameras ist ein zentraler Baustein zur Modernisierung der Exekutive. Sie st\u00e4rkt das Vertrauen der Bev\u00f6lkerung in die polizeiliche Arbeit und gibt unseren Einsatzkr\u00e4ften ein wirksames Instrument an die Hand, um Herausforderungen des t\u00e4glichen Dienstes noch besser bew\u00e4ltigen zu k\u00f6nnen.\"","language":"de","source_name":"Aktuelles aus dem BM.I","source_url":"https:\/\/www.bmi.gv.at\/rss\/bmi_presse.xml","cybersecurity":"unsure","published":"2024-12-17T15:27:00+00:00","classifications":{"User18":"unsure","User26":"no","User36":"no"},"copyright_statement":"BM.I -Bundesministerium f\u00fcr Inneres"},{"title":"China-Hacker infiltrieren 20.000 FortiGate-Systeme","content":"Noch eine Kurzmeldung zu FortiGate: Im Februar 2024 hatte ich bereits im Beitrag Niederlande: Milit\u00e4rnetzwerk \u00fcber FortiGate gehackt; Volt Typhoon-Botnetz seit 5 Jahren in US-Systemen \u00fcber eine Warnung des niederl\u00e4ndischen CERT berichtet, die auf 14.000 gehackte FortiGate-Systeme hingewiesen haben. Nun hat das niederl\u00e4ndische Cyber Security Centrum k\u00fcrzlich seine Warnung aktualisiert und weist darauf hin, dass chinesische Hacker inzwischen 20.000 FortiGate-Systeme weltweit \u00fcber die COATHANGER-Malware infiltriert haben.\nAnzeige\nAnfang Februar 2024 ver\u00f6ffentlichte das NCSC zusammen mit dem Milit\u00e4rischen Nachrichten- und Sicherheitsdienst (MIVD) und dem Allgemeinen Nachrichten- und Sicherheitsdienst (AIVD) einen Bericht \u00fcber die ausgekl\u00fcgelte COATHANGER-Malware, die auf FortiGate-Systeme abzielt.\nIm Beitrag hier schreibt das niederl\u00e4ndische Cyber Security Centrum (NCSC), dass man seit der Ver\u00f6ffentlichung der Warnung im Februar 2024 die breiter angelegte chinesische Cyberspionagekampagne weiter vom MIVD untersucht habe. Dabei habe sich herausgestellt, dass sich der staatliche Akteur in den Jahren 2022 und 2023 innerhalb weniger Monate \u00fcber die Schwachstelle CVE-2022-42475 Zugang zu mindestens 20.000 FortiGate-Systemen weltweit verschaffte.\nDar\u00fcber hinaus zeigen Untersuchungen, dass der staatliche Akteur, der hinter dieser Kampagne steht, bereits mindestens zwei Monate vor der Offenlegung der Schwachstelle durch Fortinet von dieser Sicherheitsl\u00fccke in FortiGate-Systemen wusste. W\u00e4hrend dieses sogenannten Zero-Day-Zeitraums infizierte der Akteur allein 14.000 Ger\u00e4te. Zu den Zielen geh\u00f6rten Dutzende von (westlichen) Regierungen, internationale Organisationen und eine gro\u00dfe Anzahl von Unternehmen der Verteidigungsindustrie.\nDer staatliche Akteur installierte zu einem sp\u00e4teren Zeitpunkt Schadsoftware auf den gekaperten Systemen. Dadurch erhielt der staatliche Akteur permanenten Zugriff auf die Systeme. Selbst wenn ein Opfer Sicherheitsupdates von FortiGate installiert, beh\u00e4lt der staatliche Akteur weiterhin diesen Zugriff.\nEs ist nicht bekannt, bei wie vielen Opfern tats\u00e4chlich Malware installiert wurde. Die niederl\u00e4ndischen Nachrichtendienste und der NCSC halten es f\u00fcr wahrscheinlich, dass der staatliche Akteur seinen Zugang auf Hunderte von Opfern weltweit ausdehnen und zus\u00e4tzliche Aktionen wie Datendiebstahl durchf\u00fchren konnte.\nTrotz des technischen Berichts \u00fcber die COATHANGER-Malware ist es schwierig, Infektionen durch Akteure zu erkennen und zu entfernen. Die NCSC und die niederl\u00e4ndischen Nachrichtendienste halten es daher f\u00fcr wahrscheinlich, dass der staatliche Akteur noch immer auf die Systeme einer betr\u00e4chtlichen Anzahl von Opfern zugreift.\nIch habe den Artikel mit der Warnung \u00fcberflogen, aber keine konkreten Hinweise gefunden, wie man Infektionen erkennt. Der allgemeine Ratschlag war, immer davon auszugehen, dass die FortiGate-Systeme bereits infiziert sind und nach entsprechenden Anzeigen zu suchen. Die Kollegen von Bleeping Computer haben hier einige Erkenntnisse aus der obigen Warnung in Englisch ver\u00f6ffentlicht.\nCookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen\nFortigate Systeme lassen sich wie folgt pr\u00fcfen:\nhttps:\/\/community.fortinet.com\/t5\/FortiGate\/Technical-Tip-Critical-vulnerability-Protect-against-heap-based\/ta-p\/239420\nJa, weil sie es k\u00f6nnen.\nDas ist eigentlich das traurige daran das was uns sch\u00fctzen soll das Einfallstor ist.\nWie bei Cisco\u2026\nBei den vielen und regelm\u00e4\u00dfigen Sicherheitsl\u00f6chern in Fortinet-Produkten wundere ich mich, dass diese noch nicht \u00fcberall rausgeflogen sind.\nAus den Kommentaren dort: Das ncsc hat ein PDF zu dem Artikel ver\u00f6ffentlicht incl Script oder den zu Fuss weg \u00fcber die cmd um seine Systeme abzuklopfen.\nhttps:\/\/www.ncsc.nl\/binaries\/ncsc\/documenten\/publicaties\/2024\/februari\/6\/mivd-aivd-advisory-coathanger-tlp-clear\/TLP-CLEAR+MIVD+AIVD+Advisory+COATHANGER.pdf\nIch habe meine mal abgeklopft, allerdings waren die Einfallstore ohnehin immer abgeschaltet.","language":"de","source_name":"Borns IT- und Windows-Blog","source_url":"https:\/\/www.borncity.com\/blog\/feed\/","cybersecurity":"yes","published":"2024-06-18T11:56:31+00:00","classifications":{"User7":"yes","User26":"yes"},"copyright_statement":"\u00a9 Borns IT- und Windows-Blog - Exact notice unknown - see URL."},{"title":"Russland st\u00f6rt Messengerdienst Signal und YouTube","content":"Russland st\u00f6rt Messengerdienst Signal und YouTube\nRussland blockiert den verschl\u00fcsselten Chatdienst Signal und sorgt f\u00fcr St\u00f6rungen beim Aufruf von YouTube-Videos.\nRussland blockiert seit kurzem den Messengerdienst Signal wegen angeblicher Gesetzesverst\u00f6\u00dfe. Signal beuge sich nicht den gesetzlichen Ma\u00dfnahmen, die zur Abwehr von Terrorismus und Extremismus notwendig seien, begr\u00fcndete die zust\u00e4ndige russische Beh\u00f6rde Roskomnadsor in Moskau diesen rigorosen Schritt. Signal verwendet eine Ende-zu-Ende-Verschl\u00fcsselung, die es der russischen Regierung erschwert, die Kommunikation abzufangen.\nAm Freitag hatten sich Signal-Nutzer den ganzen Tag lang \u00fcber Verbindungsprobleme und fehlende Verf\u00fcgbarkeit der Messenger-Dienste innerhalb und nach Russland beklagt. Mehrere Medien berichteten von Ausf\u00e4llen und beriefen sich auf den Dienst Sboj.rf, der Meldungen \u00fcber St\u00f6rungen auf Websites erfasst und \u00fcber die Verbindungsprobleme berichtete.\nUPDATE! Das Meldungsportal selbst ist \u00fcber die Webadresse \u0441\u0431\u043e\u0439.\u0440\u0444 (Kyrillisch) erreichbar. Die Top-Level-Domain \".\u0440\u0444\" steht f\u00fcr die Russische F\u00f6deration.\nNetblocks berichtet aktuell ebenfalls auf X \u00fcber die St\u00f6rungen. Die Backends der Signal-Messaging-App sind offenbar nach wie vor bei den meisten Internetanbietern in Russland eingeschr\u00e4nkt. Signal bietet einen Workaround an, um die Blockaden zu umgehen. \u00dcber TLS-Proxy-Server lassen sich die Sperren weitgehend aushebeln, wie Signal in seiner Anleitung beschreibt.\nYouTube ebenfalls gest\u00f6rt\nSchon am Donnerstag meldeten Nutzer, dass YouTube langsamer arbeite und Videos nur schwer herunterzuladen seien. Die russischen Beh\u00f6rden \u00e4u\u00dferten sich dazu noch nicht offiziell, gaben jedoch in den vergangenen Tagen an, den Videodienst ins Visier genommen zu haben, da dieser sich angeblich weigert, extremistische Videos zu entfernen.\nRussland hatte vorher bereits gro\u00dfe soziale Netzwerke wie X (vormals Twitter) und Facebook blockiert, die aktuell nun nur noch \u00fcber gesch\u00fctzte Verbindungen (VPN) in Russland zug\u00e4nglich sind.\nDer Messenger-Dienst Signal existiert seit 2014 und zeichnet sich durch seine starke Ende-zu-Ende-Verschl\u00fcsselung aus. Signal legt gro\u00dfen Wert auf Datenschutz und wirbt damit, keine Nutzerdaten zu sammeln oder zu speichern.\n(usz)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-08-10T11:50:00+00:00","classifications":{"User18":"yes","User22":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"\"Death Stranding 2\" kommt am 26. Juni","content":"\"Death Stranding 2\" kommt am 26. Juni\n\"Death Stranding 2\" von Hideo Kojima kommt Ende Juni auf den Markt. Ein neues Video gibt Einblick in Story und Spielmechanik.\nAm 29. Juni 2025 kommt \"Death Stranding 2\" auf den Markt. Das hat Chefentwickler Hideo Kojima bei einer Pr\u00e4sentation im Rahmen des SXSW-Festivals bekanntgegeben. Bislang ist lediglich eine Version f\u00fcr die Playstation 5 angek\u00fcndigt. Der erste Teil kam mit einiger Verz\u00f6gerung aber auch auf den PC.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (Google Ireland Limited) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\nZur Pr\u00e4sentation hat das Entwicklerstudio Kojima Productions ein etwa zehnmin\u00fctiges Gameplay-Video ver\u00f6ffentlicht, das mit seiner \"Death Stranding\"-typischen Seltsamkeit jegliche Interpretation unm\u00f6glich scheinen l\u00e4sst. Zu sehen sind Gameplay-Abschnitte und Zwischensequenzen, au\u00dferdem ein Hinweis auf den \"Metal Gear\"-Helden Solid Snake. Was das alles mit der Story zu tun hat, bleibt abzuwarten.\n\"Death Stranding 2\" tr\u00e4gt den offiziellen Beinamen \"On The Beach\" und soll die Geschichte des 2019 ver\u00f6ffentlichten ersten Teils nahtlos fortsetzen. Sie handelt von Sam Porter Bridges, der von Norman Reedus gespielt wird und in einer postapokalyptischen Welt mit dem Zustellen verschiedener Frachten beauftragt ist.\nMit Norman Reedus, L\u00e9a Seydoux und Troy Baker\nZur Besetzung des zweiten Teils geh\u00f6rt neben Norman Reedus auch L\u00e9a Seydoux, die ihre Rollen aus Teil 1 erneut ausf\u00fcllt. Auch das Baby aus Teil 1 ist wieder mit von der Partie, wie bisher ver\u00f6ffentlichte Videos zeigen. Auch der bekannte Synchronsprecher Troy Baker ist mit von der Partie. Baker sprach j\u00fcngst in \"Indiana Jones und der Gro\u00dfe Kreis\" die kultige Hauptfigur und wurde daf\u00fcr von Harrison Ford pers\u00f6nlich gelobt.\n\"Death Stranding 2\" wurde bereits im Februar 2024 angek\u00fcndigt. Es gehe in dem Spiel um eine \"Reise, die die Menschheit vor der Ausl\u00f6schung retten soll\", hatte Kojima Productions damals bekannt gegeben. Teil 1 brauchte zwei Jahre nach dem Playstation-Release, um auf den PC portiert zu werden. Eine Version f\u00fcr die Xbox kam nie auf den Markt. Neben \"Death Stranding 2\" ist eine Filmumsetzung geplant, die in Zusammenarbeit zwischen Kojima und dem Studio A24 entsteht.\n(dahe)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2025-03-10T10:51:00+00:00","classifications":{"User7":"no","User15":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Akira-Ransomware schl\u00fcpft \u00fcber Webcam an IT-Schutzl\u00f6sung vorbei","content":"Akira-Ransomware schl\u00fcpft \u00fcber Webcam an IT-Schutzl\u00f6sung vorbei\nEigentlich ist das Firmennetz \u00fcber eine Schutzsoftware gesch\u00fctzt, die auch anschl\u00e4gt. Trotzdem konnte ein Trojaner \u00fcber einen Umweg PCs infizieren.\nSicherheitsforscher von S-RM sensibilisieren Netzwerkadmins, \u00fcber welchen Schlenker Angreifer in eigentlich gesch\u00fctzte Netzwerke eindringen k\u00f6nnen. In ihrem aktuellen Beispiel verschaffte sich die Ransomware Akira nach einem Fehlschlag dennoch Zugang zu Computern und verschl\u00fcsselte Daten.\nMisserfolg\nIn einem Bericht f\u00fchren sie aus, wie die Angreifer dabei vorgegangen sind. Anfangs handelten die Cyberkriminellen nach gewohntem Schema und verschafften sich \u00fcber einen nach au\u00dfen sichtbaren Fernzugriffsport Netzwerkzugriff.\nIm Anschluss sollen sie sich \u00fcber das Remote Desktop Protocol (RDP) auf einen Server ausgebreitet haben. Vor dort wollten sie ihren Erpressungstrojaner von der Leine lassen, doch die Endpoint-Detection-and-Response-L\u00f6sung (EDR) schlug zu und schickte den Sch\u00e4dling, bevor er ausgef\u00fchrt werden konnte, in Quarant\u00e4ne. Die Attacke war erfolgreich vereitelt.\nZweiter Versuch\nBevor die Kriminellen ihren Trojaner scharfschalten wollten, scannten sie das Netzwerk und entdeckten eine Webcam. Weil die Software des Ger\u00e4tes den Forschern zufolge mehrere kritische Sicherheitsl\u00fccken aufwies und es nicht durch die EDR-Software \u00fcberwacht wurde, starteten sie dar\u00fcber einen weiteren Angriffsversuch.\nDieser war aus den genannten Gr\u00fcnden erfolgreich und die Akira-Ransomware infizierte PCs. Daf\u00fcr nutzten sie das Linux-System der Webcam, um den Schadcode \u00fcber SMB-Datenverkehr zu verteilen.\nProblematisch ist, dass solche IoT-Ger\u00e4te oft Sicherheitsl\u00fccken aufweisen, die teilweise nie gepatcht werden. Au\u00dferdem wird eine Webcam bei der Aufstellung von IT-Sicherheitskonzepten durchaus \u00fcbersehen und kann so als Sprungbrett f\u00fcr Angreifer dienen.\nDementsprechend empfehlen die Sicherheitsforscher, Netzwerke in Segmente einzuteilen, sodass etwa abgeschottete Bereiche mit IoT-Ger\u00e4ten geschaffen werden. \u00dcberdies ist es sinnvoll, den Traffic solcher Ger\u00e4te zu \u00fcberwachen, um auf Unstimmigkeiten reagieren zu k\u00f6nnen. Sicherheitsupdates, wenn verf\u00fcgbar, sind nat\u00fcrlich obligatorisch.\n(des)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2025-03-07T10:12:00+00:00","classifications":{"User18":"yes","User15":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"heise-Angebot: JavaLand 2025: Das Programm der Java-Konferenz am N\u00fcrburgring steht","content":"JavaLand 2025: Das Programm der Java-Konferenz am N\u00fcrburgring steht\nDie gro\u00dfe Community-Konferenz bietet erneut rund 140 Vortr\u00e4ge zu aktuellen Java-Trends und zu Themen wie Architektur, KI und Security.\nDie JavaLand-Konferenz findet 2025 vom 1. bis 3. April erneut am N\u00fcrburgring statt. Nachdem der Programmbeirat rund 470 Einreichungen gesichtet hat, steht nun das Programm f\u00fcr die Konferenz.\nJavaLand ist eine Community-Konferenz, die sich vor allem an Java-Developer richtet. Die Veranstalter sind iJUG, DOAG und Heise Medien.\nAktuelle Themen und renommierte Speaker\nDie Hauptkonferenz am 1. und 2. April bringt insgesamt rund 150 Vortr\u00e4ge in neun Tracks. Neben den j\u00fcngsten Entwicklungen bei Java und Jakarta EE stehen unter anderem die Softwarearchitektur, die Security und das Zusammenspiel mit anderen Programmiersprachen auf der Agenda. Einige Vortr\u00e4ge besch\u00e4ftigen sich mit dem sinnvollen und sicheren Einsatz von generativer KI.\nDas Programm bietet unter anderem folgende Vortr\u00e4ge:\n- Funktionale Programmierung mit Java\n- Stream Gatherers: Schreibt eure eigenen, leistungsstarken Stream-Operationen!\n- Hibernate 7 \u2013 Was ist neu? Lohnt sich das Update?\n- Virtual Threads vs. Megalith: Showdown am Rande der Vernunft\n- Secure by Design: Sicherheitsarchitektur f\u00fcr robuste Java-Anwendungen\n- Generative AI on millions of lines of code; a recipe for success?\n- Architecture Games \u2013 Systeme spielend verbessern\n- No Dependencies: Pure Java AI\/LLM Integration\n- Mit DuckDB schell und einfach Daten analysieren \u2013 egal, wo sie gespeichert sind\nWie jedes Jahr stehen viele bekannte deutsche und internationale Vortragende auf der B\u00fchne, darunter Ed Burns, Falk Sippach, Emily Jiang, Thorben Janssen und Adam Bien. Ebenfalls Tradition hat das Newcomer-Programm, das neue Speaker bei ihrem ersten Auftritt auf der Konferenzb\u00fchne unterst\u00fctzt.\nWorkshops und Fr\u00fchbucherpreise\nNach der Hauptkonferenz findet am 3. April wie in den letzten Jahren ein zus\u00e4tzlicher Schulungstag statt.\nBis zum 18. Februar 2025 sind JavaLand-Tickets zum Fr\u00fchbucherpreis erh\u00e4ltlich. Wer Konferenz und Schulungstag zusammen bucht, spart zus\u00e4tzlich. Auf der Ticketseite lassen sich auch die Hotelzimmer in der Umgebung des N\u00fcrburgrings reservieren.\nDie JavaLand-Veranstaltung ist eine Community-Konferenz f\u00fcr Java-Entwickler und wird durchgef\u00fchrt von der Deutschen Oracle-Anwendergemeinschaft (DOAG) und Heise Medien in Zusammenarbeit mit dem iJUG, dem Interessenverbund deutschsprachiger Java User Groups.\n(rme)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-11-11T14:00:00+00:00","classifications":{"User7":"no","User25":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Norton setzt auf Avast-Scan-Engine","content":"Norton setzt auf Avast-Scan-Engine\nDie Zahl an Malware-Scan-Engines sinkt erneut. Schutzsoftware der Norton-Marke nutzt nun auch die Avast-Engine.\nVirenschutz der Marke Norton nutzt inzwischen die Avast-Scan-Engine. Damit verschwindet eine weitere Antimalware-Engine vom Markt, das Angebot unterschiedlicher L\u00f6sungen schrumpft.\nDarauf weisen die Virenschutztester von AV-Comparatives.org hin, Gen Digital Inc. hat das inzwischen auch gegen\u00fcber heise online best\u00e4tigt. Das lasse sich an mehreren Indizien festmachen. \"Die Ordnerstruktur der Virendefinitionen, sowie einiger Kernprozesse sind nun \u00e4hnlich bis identisch. Beispielsweise der Prozess aswEngSrv.exe\n, welcher bei beiden Produkten gleich benannt ist\", er\u00f6rtert Peter Stelzhammer von AV-Comparatives auf Nachfrage. Er erg\u00e4nzt: \"In einer .ini-Datei innerhalb des Verzeichnisses von Virendefinitionen in Norton findet man zudem explizite Referenzen zu Avast Domains\".\nKonzentration auf dem Antiviren-Markt\nEs findet ein weiterer Konzentrationsprozess auf dem Antiviren-Markt statt. 2016 hatte Avast zun\u00e4chst AVG \u00fcbernommen. In der Folge wurden Entwicklungs- und Virenlabor-Teams zusammengelegt und geschrumpft, Teile der AVG-Technik wurden der Avast-Engine hinzugef\u00fcgt. Die werkelt seitdem mit unterschiedlichem Logo und angepassten Namen in den ausf\u00fchrbaren Dateien und deren digitalen Signaturen sowohl im Avast-, als auch im AVG-Virenschutz. Avast wurde 2021 von Norton gekauft, genauer \"NortonLifeLock\", wie die Symantec Corporation eigentlich seit 2019 hie\u00df (um die Verwirrung perfekt zu machen, hei\u00dft die Firma jetzt Gen Digital [genauer: Gen Digital Inc.] oder kurz Gen).\nDer Schritt, die Avast-Scan-Engine nun auch unter der Norton-Flagge segeln zu lassen, ist aus rein wirtschaftlicher Betrachtung vermutlich nur logisch. Da Gen 2020 auch die ehemals deutsche Avira gekauft hat, k\u00f6nnte das Unternehmen auch hierf\u00fcr \u00e4hnliche Pl\u00e4ne haben \u2013 \u00fcber konkret anstehende \u00c4nderungen ist jedoch bislang nichts bekannt.\nAuf Nachfrage von heise online antwortete eine Unternehmenssprecherin von Gen: \"Seit dem Zusammenschluss von NortonLifeLock und Avast im Jahr 2022 haben wir den Grundstein gelegt, um die Produkte der beiden Branchenf\u00fchrer eng miteinander zu verkn\u00fcpfen und eine neue, erstklassige Cyber-Safety-Infrastruktur zu schaffen. Wir nutzen die besten Technologien jeder Gen-Marke, um eine einheitliche Technologieplattform zu schaffen, mit der wir unseren Kunden ein besseres und individuelleres Erlebnis bieten k\u00f6nnen.\"\nSinkende Diversit\u00e4t im Markt\nDer Wegfall einer Scan-Engine mag vielen nicht sonderlich auffallen. Es handelt sich jedoch um abnehmende Diversit\u00e4t. Es fallen Erkennungsmechanismen und -Kapazit\u00e4ten weg. Malware, die m\u00f6glicherweise durch die inzwischen ausgel\u00f6schte Technik aufgesp\u00fcrt worden w\u00e4re, bleibt unerkannt. Samples davon landen dann nat\u00fcrlich auch nicht in dem Malware-Austausch-System der Antivirenhersteller, der Erkennungsraten d\u00fcrften dadurch insgesamt sinken.\nAV-Comparatives pflegt eine Liste dar\u00fcber, welcher Virenschutz welche Scan-Engine verwendet. Dort stehen AVG, Avira und Avast noch als tschechische respektive deutsche Produkte, sie sind nun jedoch durch die Gen-Digital-\u00dcbernahme in den USA zu verorten.\nAuf unsere Nachfrage stuft Josef Pichlmayr, CEO des \u00d6sterreicher Antivirenherstellers Ikarus, das \u00e4hnlich ein: \"Die Diversit\u00e4t der Erkennungsrate ist davon definitiv betroffen \u2013 die Konzentration im AV-Markt f\u00fchrt sicher dazu\". Er sieht einen Ausverkauf europ\u00e4ischer IT-Security-Unternehmen, der dazu f\u00fchre, dass es kaum noch europ\u00e4ische Hersteller im AV-(Engine)-Bereich gebe. Weiteren Einfluss haben politische Faktoren wie das Kaspersky-Verbot oder einfach auch die Markmacht einzelner Player, beispielsweise Microsoft mit dem (kostenlosen) Defender, erg\u00e4nzt Pichlmayr. Microsoft habe zudem \"mit fragw\u00fcrdigen Entscheidungen wie 'Zulassung von AV-Produkten f\u00fcr das SecurityCenter' hier auch schon stark 'regulierend' und damit gegen Diversity gewirkt\"\", erkl\u00e4rt der Ikarus-Chef.\nPichlmayr sieht dennoch starke Markteilnehmer mit guten Antiviren-Produkten in Europa, er z\u00e4hlt Eset, WithSecure (ehemals F-secure), Bitdefender, aber auch Gdata oder Securepoint auf. Im EDR-Bereich sehe es jedoch d\u00fcsterer aus. Hier sei lediglich HarfangLab aus Frankreich einer Phalanx an US-amerikanischen Anbietern entgegenzusetzen. Ikarus sp\u00fcre jedoch, dass immer mehr europ\u00e4ische Unternehmen \"nach europ\u00e4ischen Alternativen greifen \u2013 wenn es diese gibt\".\n(dmk)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-09-12T15:26:00+00:00","classifications":{"User7":"yes","User9":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"heise+ | Security: Top-Ten-Liste der Infrastrukturbedrohungen vorgestellt","content":"Security: Top-Ten-Liste der Infrastrukturbedrohungen vorgestellt\nDie Top 10 Infrastructure Security Risks beschreiben die gr\u00f6\u00dften Bedrohungen f\u00fcr unternehmensinterne IT-Infrastrukturen. Die Autoren rufen zur Mitwirkung auf.\n- Tim Barsch\n- Nick Lorenz\nDas j\u00fcngste Projekt der bekannten von OWASP (Open Worldwide Application Security Project) herausgegebenen Top-Ten-Listen der Bedrohungen f\u00fcr verschiedene Bereiche sind die \"Top 10 Insider Threats\". Um Missverst\u00e4ndnisse um den Begriff \"Insider\" auszur\u00e4umen und die dahinterstehende Problematik deutlicher zum Ausdruck zu bringen, wird das Projekt zum 25. Oktober 2024 unter der Bezeichnung \"OWASP Top 10 Infrastructure Security Risks\" ver\u00f6ffentlicht. Als Projektleiter planen wir au\u00dferdem f\u00fcr das n\u00e4chste Release eine Konsolidierung der gefundenen Risiken durch eine gr\u00f6\u00dfere Datenbasis. Dazu rufen wir zur Mitwirkung auf. \u00dcber den Open Call for Data f\u00fcr 2024 und 2025 k\u00f6nnen Interessierte anonym oder \u00f6ffentlich Daten f\u00fcr das Projekt zur Verf\u00fcgung stellen.\nDie Anzahl der Hackerangriffe auf Unternehmen, Beh\u00f6rden und andere Organisationen und die damit verbundenen Sch\u00e4den steigen von Jahr zu Jahr. Dadurch w\u00e4chst auch der Bedarf an verl\u00e4sslichen Informationen und Hilfestellungen, um Schwachstellen fr\u00fchzeitig zu erkennen und zu beseitigen. F\u00fcr Webanwendungen gibt die Non-Profit-Organisation OWASP seit 2003 regelm\u00e4\u00dfig ihre OWASP Top 10 heraus, die die g\u00e4ngigsten und gef\u00e4hrlichsten Schwachstellen in Webanwendungen auflisten. Hinzu kamen im Laufe der Jahre Listen f\u00fcr Risiken bei mobilen Anwendungen und dem Einsatz von APIs.\n- In den letzten Jahren haben Angriffe auf Organisationen aller Art zugenommen \u2013 und mit ihnen die Notwendigkeit, sich zu sch\u00fctzen. Die OWASP-Top-10-Listen beschreiben die gr\u00f6\u00dften Bedrohungen, gegen die man Sicherheitsma\u00dfnahmen etablieren sollte.\n- Neben den bekannten Top-10-Listen f\u00fcr Webanwendungen, Mobilger\u00e4te und -anwendungen und API-Sicherheit soll eine weitere Liste, die OWASP Top 10 Infrastructure Security Risks, dabei helfen, die Risiken f\u00fcr interne Infrastrukturen zu erkennen und zu minimieren.\n- Zur Verbesserung der Datenbasis und Aussagekraft der Liste sind alle Interessierten dazu aufgerufen, das gemeinn\u00fctzige Projekt mit Datenspenden zu unterst\u00fctzen.\nEin bislang vernachl\u00e4ssigtes Feld sind Schwachstellen in internen Netzwerken, IT-Systemen und Prozessen. In manchen Organisationen herrscht noch der Irrglaube, dass eine Firewall nach au\u00dfen gen\u00fcge. Sobald ein Angreifer allerdings einen Weg hindurchgefunden hat, zum Beispiel durch Phishing \u00fcber einen Mitarbeiter, ist diese Schutzwand hinf\u00e4llig und interne Sicherheitsma\u00dfnahmen werden n\u00f6tig. Genau hier setzen die OWASP Top 10 Infrastructure Security Risks an.\nDas war die Leseprobe unseres heise-Plus-Artikels \" Security: Top-Ten-Liste der Infrastrukturbedrohungen vorgestellt\". Mit einem heise-Plus-Abo k\u00f6nnen sie den ganzen Artikel lesen und anh\u00f6ren.","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-10-18T09:00:00+00:00","classifications":{"User7":"yes","User15":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"heise-Angebot: secIT 2025: Krisenmanagement \u2013 das muss nach einer Cyberattacke erledigt werden","content":"secIT 2025: Krisenmanagement \u2013 das muss nach einer Cyberattacke erledigt werden\nWenn Angreifer im Firmennetzwerk Gesch\u00e4ftsdaten kopieren, ist effektives Handeln gefragt. Was dann zu erledigen ist, erfahren Admins auf der secIT 2025.\nCyberangriffe bedrohen die Existenzen von Unternehmen und verursachen j\u00e4hrlich Sch\u00e4den in Milliardenh\u00f6he. Wohl dem, der f\u00fcr den Ernstfall gut aufgestellt ist, um den Gesch\u00e4ftsbetrieb zeitnah wieder zum Laufen zu bekommen. Daf\u00fcr gibt es bew\u00e4hrte Aufgabenzuweisungen und Ablaufpl\u00e4ne. Diese Informationen, und noch viele weitere, gibt es auf der secIT 2025.\nJetzt noch rabattiertes Ticket sichern!\nDie IT-Security-Kongressmesse findet am 18. bis 20. M\u00e4rz im Hannover Congress Centrum (HCC) statt. Bis zum 15. Februar gibt es im Onlineshop noch verg\u00fcnstigte Eintrittskarten. Ein Tagesticket kostet 79 statt 99 Euro und f\u00fcr beide Tage werden 119 statt 139 Euro f\u00e4llig. Am 18. M\u00e4rz gibt es mehrere Ganztagsworkshops, die Besucher extra buchen m\u00fcssen.\nDas Hauptaugenmerk der secIT 2025 liegt auf den von c't, heise security und iX ausgew\u00e4hlten Referenten und Themen. Diese Vortr\u00e4ge und Workshops sind garantiert werbefrei. Hier stehen die Inhalte im Fokus und Teilnehmer erwarten hilfreiche Fakten, die sie direkt im Tagesgesch\u00e4ft f\u00fcr mehr IT-Sicherheit umsetzen k\u00f6nnen.\nProgramm-Highlights\nIn seinem Vortrag \"Souver\u00e4n durch die Krise: Krisenmanagement und -vorsorge zur erfolgreichen Bew\u00e4ltigung von Cyberangriffen und ihren Auswirkungen auf die Business Continuity\" gibt Uwe Knebelsberger essenzielle Tipps, um das nach erfolgreichen Cyberattacken ausgel\u00f6ste Chaos zu b\u00e4ndigen. Dazu geh\u00f6rt unter anderem der Aufbau eines IT-Notfallteams.\nDie NIS2-Richtlinie spielt an mehreren Stellen eine wichtige Rolle und Admins bekommen in Vortr\u00e4gen, Workshops und der Podiumsdiskussion wichtige Fakten mit auf den Weg. Nat\u00fcrlich geht es auch um aktuelle Trends bei IT-Bedrohungen und wie man sich dagegen r\u00fcsten kann.\nWeiterhin steht noch die Sicherheit von unter anderem Amazon AWS, Entra ID und Microsoft 365 im Fokus der Veranstaltung. Das gesamte Programm ist auf der secIT-Website einsehbar. Zus\u00e4tzlich gibt es noch eine gro\u00dfe Ausstellung, in der unsere Partner ihre IT-Securityl\u00f6sungen vorstellen und f\u00fcr Gespr\u00e4che bereitstehen.\n(des)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2025-02-12T12:00:00+00:00","classifications":{"User7":"yes","User23":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"Weltweite Polizeiaktion legt Ransomwarebande Dispossessor das Handwerk","content":"Weltweite Polizeiaktion legt Ransomwarebande Dispossessor das Handwerk\nUnter anderem das FBI und die Zentralstelle Cybercrime Bayern haben einen Ermittlungserfolg gegen die Cyberkriminellen von Dispossessor vorzuweisen.\nErmittlern aus Deutschland, England und den USA ist ein Schlag gegen die Hinterleute des Erpressungstrojaners Radar\/Dispossessor gelungen. Sie geben an, die IT-Infrastruktur lahmgelegt und mehrere Personen verhaftet zu haben.\nHintergr\u00fcnde\nWie aus einer Pressemitteilung der Zentralstelle Cybercrime Bayern (ZCB) und des Bayrischen Landeskriminalamtes (BLKA) hervorgeht, war der Schlag gegen internationale Cyberkriminalit\u00e4t ein voller Erfolg und zeige, wie wichtig eine globale Zusammenarbeit in solchen F\u00e4llen ist.\nRadar\/Dispossessor soll seit August 2023 international agieren und neben mittelst\u00e4ndischen Unternehmen auch den Gesundheitssektor im Visier haben. Darunter sind auch Opfer aus Deutschland.\nAblauf von Angriffen\nAls Einfallstore sollen die Kriminellen unter anderem Sicherheitsl\u00fccken und schwache Passw\u00f6rter genutzt haben. Nach einer erfolgreichen Attacke sollen sie sich im Netzwerk ausgebreitet haben (Network Lateral Movement) und sich, wenn m\u00f6glich, Admin-Rechte verschafft haben. Im Anschluss habe die Ransomware Daten verschl\u00fcsselt und die Kriminellen haben Interna kopiert. Opfer m\u00fcssen L\u00f6segeld zahlen, um wieder Zugriff auf ihre Daten zu bekommen und ein Leak der Interna zu verhindern.\nDie Ermittler gehen davon aus, dass eine Attacke im Schnitt durch den Produktionsausfall und weitere Faktoren durchschnittliche Kosten von rund 4,5 Millionen Euro verursacht. Sie geben an, dass im Zuge der Operation 17 Server in Deutschland beschlagnahmt wurden. Mittlerweile sei die IT-Infrastruktur vom Netz genommen. Der Ermittlungen dauern weiter an.\nBislang gibt es noch keine Hinweise auf ein Entschl\u00fcsselungstool, mit dem Opfer ohne L\u00f6segeld zahlen zu m\u00fcssen, wieder auf ihre Daten zugreifen k\u00f6nnen. In der Vergangenheit sind Sicherheitsforscher immer wieder auf Schwachstellen in Verschl\u00fcsselungen gesto\u00dfen und haben kostenlose Entschl\u00fcsselungstools zum Download angeboten.\nAuf der Website ID Ransomware k\u00f6nnen Opfer pr\u00fcfen, ob es bereits Entschl\u00fcsselungstools gibt. Der Service pr\u00fcft das derzeit f\u00fcr rund 1150 Erpressungstrojaner.\n(des)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-08-13T10:57:00+00:00","classifications":{"User8":"yes","User20":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"CISA warnt: Acht Jahre alte L\u00fccke in ImageMagick und weitere angegriffen","content":"CISA warnt: Acht Jahre alte L\u00fccke in ImageMagick und weitere angegriffen\nDie CISA warnt, dass in ImageMagick eine acht Jahre alte Sicherheitsl\u00fccke angegriffen wird. Ebenso eine sieben Jahre alte L\u00fccke in Linux.\nDie US-amerikanische IT-Sicherheitsbeh\u00f6rde CISA hat drei aktuell aktiv angegriffene Sicherheitsl\u00fccken in den \"Known Exploited Vulnerabilities\"-Katalog (KEV) aufgenommen. Eine davon ist bereits seit acht Jahren bekannt und betrifft die Bildverarbeitung ImageMagick, eine weitere haben die Kernel-Entwickler in Linux bereits vor sieben Jahren geschlossen. Auch die SonicOS- und SSLVPN-L\u00fccke in Sonicwall-Produkten haben die Mitarbeiter in den Katalog aufgenommen.\nDie CISA warnt vor den neu aktiv angegriffenen Sicherheitsl\u00fccken. Die Aufnahme in den Katalog ist eng verkn\u00fcpft mit der Anweisung an US-Bundesbeh\u00f6rden, die betreffenden Sicherheitsl\u00fccken innerhalb von drei Wochen abzudichten. Aber auch andere Einrichtungen und Unternehmen sind gut beraten, dort gelistete Schwachstellen schnellstm\u00f6glich auszubessern.\nAcht Jahre alte Sicherheitsl\u00fccke\nImageMagick ist eine skriptbare Bildverarbeitung, die als Dritthersteller-Komponente auch von vielen anderen Produkten eingesetzt und mitgebracht wird. Dabei kann es dazu kommen, dass IT-Verantwortliche \u00fcbersehen, dass sie aufgrund der Lieferkette veraltete und verwundbare Software auf ihren Systemen einsetzen. Die Schwachstelle betrifft sogenannte Coder in ImageMagick vor Version 6.9.3-10 respektive 7.0.1-1 und erm\u00f6glichen Angreifern, beliebigen Code durch in manipulierte Bilder eingebettete Shell-Meta-Zeichen auszuf\u00fchren \u2013 die L\u00fccke wurde auch als ImageTragick bekannt (CVE-2016-3714).\nAber auch alte, ungepatchte Linux-Kernel k\u00f6nnen zur Gefahr werden. Angreifer st\u00fcrzen sich in freier Wildbahn auf einen Programmfehler, dessen Patch zum Korrigieren bereits im Mai 2015 in den Kernel 3.10.77 zur\u00fcckportiert, jedoch erst im Oktober 2017 als Sicherheitsleck identifiziert wurde (CVE-2017-1000253). Es handelt sich um eine dadurch m\u00f6gliche lokale Rechteausweitung aufgrund von potenziellem Speicherchaos auf dem Stack, wie Qualys in einer Beschreibung ausf\u00fchrt. Wer solch alte Kernel im Einsatz hat, sollte zumindest die verf\u00fcgbaren Sicherheitspatches anwenden und den Kernel neu kompilieren.\nSonicOS angegriffen\nBereits am Montag wurde bekannt, dass eine kritische Sicherheitsl\u00fccke in SonicOS und dem SSLVPN aktiv angegriffen werden (CVE-2024-40766). Auch das hat die CISA nun durch die Aufnahme in den KEV dokumentiert und das z\u00fcgige Update ins Pflichtenheft der US-Beh\u00f6rden geschrieben. W\u00e4hrend die CISA keine weiterf\u00fchrenden Informationen liefert, wie Angriffe auf Schwachstellen konkret aussehen und wie die zu erkennen sind, hat Arctic Wolf bei Analysen herausgefunden, dass mit der Akira-Ransomware Verb\u00fcndete die L\u00fccke angegriffen haben. Sie kompromittierten demnach SSLVPN-Nutzerkonten. Diese waren lokal auf den Sonicwalls, aber nicht etwa mit einer zentralen Authentifizierungssoftware wie Microsofts Active Directory verkn\u00fcpft. Bei kompromittierten Konten haben die b\u00f6sartigen Akteure die Multifaktorauthentifzierung deaktiviert. Nach dem initialen Zugriff durch das SSLVPN kam dann die Ransomware zum Einsatz.\nIT-Verantwortliche sollten pr\u00fcfen, ob eingesetzte Software veraltete und verwundbare Komponenten mitbringen und schauen, ob sich diese aktualisieren lassen. Bereitstehende Patches sollten f\u00fcr die eingesetzten Linux-Kernel angewendet und verf\u00fcgbare Softwareflicken auf die verwundbaren Sonicwall-Systeme installiert werden.\n(dmk)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"yes","published":"2024-09-10T12:51:00+00:00","classifications":{"User7":"yes","User15":"yes","User35":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Bug-Bounty-Programm: Sicherheitsforscher sollen Googles Cloud qu\u00e4len","content":"Bug-Bounty-Programm: Sicherheitsforscher sollen Googles Cloud qu\u00e4len\nAb sofort k\u00f6nnen Sicherheitsforscher Googles Clouddienste auf Sicherheit abklopfen und bei Erfolg Geldpr\u00e4mien einstreichen.\nUm die Sicherheit seiner Cloud-Dienste zu verbessern, hat Google ein neues Bug-Bounty-Programm gestartet. Dabei k\u00f6nnen Sicherheitsforscher bis zu 100.000 US-Dollar f\u00fcr das Entdecken einer Sicherheitsl\u00fccke kassieren. Das geht aus einem aktuellen Beitrag hervor.\nRahmenbedingungen\nDas Ziel ist es, Sicherheitsl\u00fccken vor Angreifern zu entdecken und die Schwachstellen zu schlie\u00dfen. Google gibt an, dass Sicherheitsforscher ab sofort mehr als 150-Cloudservices unter die Lupe nehmen k\u00f6nnen, die sensible Nutzerdaten verarbeiten. Darunter sind Dienste wie Cloud Scheduler, Looker und Vertex AI.\nIn einem Beitrag hat Google die Spielregeln f\u00fcr das Bug-Bounty-Programm zusammengetragen. Nur wenn sich Sicherheitsforscher daran halten, haben sie Anspruch auf eine Geldpr\u00e4mie. Beispielsweise z\u00e4hlen Attacken durch Sicherheitsl\u00fccken in veralteten Browser-Plug-ins nicht.\nBeispiele f\u00fcr Geldpr\u00e4mien\nErf\u00fcllt ein Bericht eines Sicherheitsforschers die Anforderungen und entdeckt er in einem Cloud-Produkt auf Tier 1 eine Schadcode-L\u00fccke, winken maximal 101.010 US-Dollar. Auch die Qualit\u00e4t eines Reports zu einer L\u00fccke beeinflusst die H\u00f6he des Geldbetrags. Wichtig ist vor allem eine nachvollziehbare Beschreibung, sodass die Google-Techniker den Bug nachvollziehen k\u00f6nnen. Hinweise zu Schwachstellen reichen Sicherheitsforscher \u00fcber ein Onlineformular ein.\nF\u00fcr andere Google-Produkte wie Android und Chrome gibt es jeweils eigene Bug-Bounty-Programme. Wer etwa aus dem Hypervisor von Android ausbricht, kann maximal 250.000 Dollar einstreichen. Im Jahr 2023 hat Google eigenen Angaben zufolge zehn Millionen Dollar an Sicherheitsforscher f\u00fcr das Auffinden von Softwareschwachstellen ausgezahlt.\n(des)","language":"de","source_name":"heise Security","source_url":"https:\/\/www.heise.de\/security\/rss\/news-atom.xml","cybersecurity":"yes","published":"2024-10-22T14:22:00+00:00","classifications":{"User7":"yes","User34":"yes","User35":"yes"},"copyright_statement":"Copyright (c) Heise Medien"},{"title":"SuperSonic: Realme l\u00e4dt Handy in vier Minuten auf hundert Prozent","content":"SuperSonic: Realme l\u00e4dt Handy in vier Minuten auf hundert Prozent\nMit 320 Watt kann Realme einen 4.420mAh starken Akku in nur vier Minuten komplett aufladen. Ein kompatibles Produkt gibt es aber noch nicht.\nIn nur viereinhalb Minuten ein leeres Handy komplett aufladen: Realme hat eine neue Schnellladetechnik pr\u00e4sentiert, die das m\u00f6glich machen soll. Die SuperSonic-Technik des chinesischen Herstellers l\u00e4dt Handys mit 320 Watt auf.\nEin Handyakku von 4420 mAh mit 1 Prozent Ladung kann damit in nur viereinhalb Minuten auf 100 Prozent geladen werden, verspricht Realme. Demonstriert wurde das bei einem Event in China, zudem hat Realme auf der Plattform X ein Werbevideo zur Schnellladetechnik ver\u00f6ffentlicht. F\u00fcr 50 Prozent braucht das Handy nur knapp zwei Minuten.\nBisher gibt es nur die Technik, aber kein passendes Handy: Realmes propriet\u00e4re Ladetechnik ben\u00f6tigt ein spezielles Netzteil und ein daf\u00fcr angepasstes Smartphone, dessen Akku wie beim Demoger\u00e4t aus vier Einzelzellen besteht. Alle vier werden dabei gleichzeitig aufgeladen, erkl\u00e4rt Realme.\nNoch nicht verf\u00fcgbar\nWeder Netzteil noch Handy kann man aktuell kaufen. Wann das erste Ger\u00e4t mit der 320-Watt-Ladetechnik auf den Markt kommt, ist offen. Bisher ist das Realme GT3 das am schnellsten ladende Smartphone, das Realme im Angebot hat. Es unterst\u00fctzt Ladetechnik mit bis zu 240 Watt.\nDamit soll es von null auf hundert Prozent Ladung mit dem passenden Netzteil neuneinhalb Minuten dauern, gibt der Hersteller an. Das Realme GT3 hat einen Akku mit 46000 mAh Kapazit\u00e4t. Von null auf 50 Prozent soll es vier Minuten brauchen, eine Notladung von 20 Prozent soll das Handy in nur 80 Sekunden packen.\nVor allem unter chinesischen Smartphone-Herstellern hat sich in den vergangenen Jahren ein Wettrennen um Schnellladetechnik entwickelt: Unternehmen wie Xiaomi, Vivo und Oppo \u00fcberbieten sich regelm\u00e4\u00dfig mit neuen Schnellladerekorden. Redmi zeigte einen Handy-Prototyp, der mit 300 Watt geladen werden kann \u2013 hat bislang aber noch kein Handy mit der Technik auf den Markt gebracht. Viele Handys mit Schnellladetechnik kommen zudem versp\u00e4tet oder gar nicht nach Europa.\nEmpfohlener redaktioneller Inhalt\nMit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.\nIch bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit k\u00f6nnen personenbezogene Daten an Drittplattformen (heise Preisvergleich) \u00fcbermittelt werden. Mehr dazu in unserer Datenschutzerkl\u00e4rung.\n(dahe)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"no","published":"2024-08-16T14:21:00+00:00","classifications":{"User2":"no","User25":"no","User24":"no"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Proxmox VE 8.3 kommt mit \u00fcberarbeiteter Netzwerk-Verwaltung","content":"Proxmox VE 8.3 kommt mit \u00fcberarbeiteter Netzwerk-Verwaltung\nProxmox 8.3 erweitert die Migration von VMs und beschleunigt Backups. IP-Sets lassen sich automatisch generieren und in den Firewall-Regeln verwalten.\n- Sven Festag\nDas Proxmox Virtual Environment ist in der Version 8.3 erschienen. Die Software basiert auf Debian 12.8 \"Bookworm\" und kommt standardm\u00e4\u00dfig mit Linux-Kernel 6.8.12-4. Alternativ steht auf Wunsch Kernel 6.11 zur Verf\u00fcgung. Die QEMU-Basis liegt nun in Version 9.0.2 vor, ZFS kommt in Version 2.2.6 und ist mit Kompatibilit\u00e4tspatches f\u00fcr Linux 6.11 ausgestattet. Die Container-Laufzeitumgebung LXC 6.0.0 erhielt im Vergleich zu Proxmox VE 8.2 kein Update.\nOpen-Virtualization-Import aus dem Browser\nNutzer k\u00f6nnen nun Dateien im Open Virtualization Format und von Open Virtualization Applications aus dateibasierten Speichern \u00fcber die Web-Oberfl\u00e4che importieren. Die neue Version erkennt Boot-Reihenfolge, Gast-Betriebssystem und Netzwerkadapter automatisch. Ebenfalls lassen sich OVA-Dateien von einem lokalen Rechner hoch- oder von einer URL herunterladen. Dieser \u00fcberarbeitete Prozess zum Gast-Import erg\u00e4nzt den in Version 8.2 implementierten Assistenten zur Migration von virtuellen Maschinen anderer Hypervisoren, darunter VMware ESXi.\nVersion 8.3 sichert Container-Dateien schneller auf Proxmox Backup-Server. Dazu ignoriert Proxmox VE jetzt Dateien, die seit der vorherigen Sicherung nicht bearbeitet wurden. Diese Funktion ist optional und l\u00e4sst sich deaktivieren. Im Hintergrund gleicht die Virtualisierungsplattform auf das Metadaten-Archiv des bestehenden Backups zur\u00fcck. Sicherungen und deren Metadaten speichert sie nun in getrennten Archiven.\nEngere Integration von SDN-Stacks mit der Firewall\nDie in Software definierten Netzwerk-Stacks sind in Proxmox VE 8.3 st\u00e4rker in die Firewall integriert. So lassen sich im IP-Adressmanagement-Plugin verwaltete IP-Sets f\u00fcr VNets und virtuelle G\u00e4ste automatisch generieren. In den Firewall-Regeln k\u00f6nnen Nutzer auf IP-Sets verweisen und diese so verwalten. Zus\u00e4tzlich erlaubt es die nftables-basierte Firewall, den weitergeleiteten Netzwerkverkehr auf Host- und VNet-Ebene zu filtern. Benutzer m\u00fcssen die Funktion manuell aktivieren.\nDie Entwickler haben Proxmox ein Webhook-Benachrichtigungsziel hinzugef\u00fcgt. Mit ihm lassen sich HTTP-Anfragen f\u00fcr Ereignisse wie Backup-Jobs oder Systemaktualisierungen ausl\u00f6sen, die kompatible Dienste verarbeiten k\u00f6nnen. Die Inhalte von Header und Body der Benachrichtigungen sind anpassbar und k\u00f6nnen Metadaten enthalten.\nTreiber-Anpassung erm\u00f6glicht vGPU-Unterst\u00fctzung von Nvidia\nF\u00fcr Linux-Kernel 6.8 erlaubt die neue Proxmox-Version den Passthrough virtueller Grafikprozessoren von Nvidia. Dazu modifizierten die Entwickler den vGPU-Treiber. Erstmals ist auch der Einsatz von AMD Secure Encrypted Virtualization m\u00f6glich. Damit k\u00f6nnen Nutzer den Speicher von Gast-Systemen verschl\u00fcsseln. Funktionen wie die Live-Migration oder Snapshots mit Arbeitsspeicher lassen sich bislang nicht sicher durchf\u00fchren.\nDie grafische Oberfl\u00e4che verf\u00fcgt nun \u00fcber einen Tag-View f\u00fcr den Ressourcenbaum. Mit diesem k\u00f6nnen Nutzer ihre virtuellen Maschinen nach Schlagworten gruppiert anzeigen und verwalten. Zudem erhielt die deutsche \u00dcbersetzung eine \u00dcberarbeitung. Als Tech-Preview unterst\u00fctzt Proxmox VE 8.3 das Speichersystem Ceph in der aktuellsten Version Squid 19.2.0. Nutzer k\u00f6nnen au\u00dferdem Ceph Reef 18.2.4 oder Quincy 17.2.7 verwenden und bei der Installation ausw\u00e4hlen.\n\u00dcber die Website des Unternehmens steht Proxmox VE 8.3 zum Download bereit. Mittels ISO-Abbild ist eine Installation ohne ein bestehendes System m\u00f6glich. Alternativ l\u00e4sst sich die Virtualisierungsplattform auf ein vorhandenes Debian aufspielen. \u00c4ltere Proxmox-Versionen ab 7.4 lassen sich per apt aktualisieren. Unternehmenskunden erhalten f\u00fcr 110 Euro pro Jahr und CPU-Sockel Zugriff auf das Enterprise-Repository. Support gibt es zwischen 340 und 1.020 Euro pro Jahr und Sockel.\nS\u00e4mtliche \u00c4nderungen von Proxmox VE 8.3 finden sich in der Pressemitteilung und der Roadmap.\n(sfe)","language":"de","source_name":"heise online News","source_url":"https:\/\/www.heise.de\/rss\/heise-atom.xml","cybersecurity":"unsure","published":"2024-11-25T15:38:00+00:00","classifications":{"User7":"no","User15":"yes"},"copyright_statement":"Copyright (c) 2025 Heise Medien"},{"title":"Android-Ger\u00e4te und die BadBox-Malware","content":"Android-Ger\u00e4te werden durch eine als BadBox bezeichnete Malware bedroht. Sicherheitsforscher haben Anfang M\u00e4rz 2025 ein Botnetz mit 500.000 infizierten Ger\u00e4ten von dieser Malware befreit.\nAnzeige\nAndroid-Ger\u00e4te durch BadBox-Malware bedroht\nIch hatte im Dezember 2024 im Blog-Beitrag BadBox: BSI warnt vor Malware auf IoT-Ger\u00e4ten eine Warnung des Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) vor dieser Malware thematisiert.\nDas BSI war auf eine Schadsoftware namens BadBox gesto\u00dfen, die auf IoT-Ger\u00e4ten vorinstalliert war. Allen Ger\u00e4ten war gemein, dass sie mit veralteten Android-Versionen betrieben werden und mit vorinstallierter Schadsoftware ausgeliefert wurden.\n- BadBox ist in der Lage, unbemerkt Accounts f\u00fcr E-Mail- und Messenger-Dienste zu erstellen, \u00fcber die anschlie\u00dfend Fake-News verbreitet werden k\u00f6nnen. Weiterhin kann\n- BadBox Werbebetrug (Ad-Fraud) durchf\u00fchren, indem es im Hintergrund Webseiten ansteuert.\n- Dar\u00fcber hinaus kann die Schadsoftware als Residental-Proxy-Service fungieren. Dabei stellt sie die Internetverbindung der Nutzerinnen und Nutzer unbekannten Dritten zur Verf\u00fcgung, die diese dann f\u00fcr kriminelle Aktivit\u00e4ten (Cyberangriffe, Verbreitung illegaler Inhalte) nutzen k\u00f6nnen. Dadurch kann die IP-Adresse der Betroffenen in Zusammenhang mit Straftaten gebracht werden.\n- Dar\u00fcber hinaus kann BadBox weitere Schadsoftware nachladen.\nDas BSI hat im Dezember 2024 damit begonnen, im Rahmen einer Sinkholing-Ma\u00dfnahme (siehe auch) nach \u00a7 7c BSI-Gesetz (BSIG) \u2013 die Kommunikation betroffener Ger\u00e4te mit den Kontrollservern der T\u00e4ter umzuleiten.\nWeitere Erkenntnisse zum BadBox-Botnet\nZum 6. M\u00e4rz 2025 gab es dann eine Meldung, dass Trend Micro, Human Security, Google und Shadowserver eine ausgekl\u00fcgelte Botnet-Operation in einer gemeinsamen Aktion aufgedeckt haben. Das Botnet hat \u00fcber 1 Million markenfremde Android-Ger\u00e4te infiziert.\nAnzeige\nDieses Botnet ist wohl eine Weiterentwicklung der BADBOX-Operation von 2023 und beinhaltet vorinstallierte Malware auf nicht zertifizierten Android-Ger\u00e4ten. Die infizierten Android-Ger\u00e4te erm\u00f6glichen verschiedene betr\u00fcgerische Aktivit\u00e4ten wie programmatischen Anzeigenbetrug, Klickbetrug, Proxyjacking und die Schaffung eines globalen Botnetzes in 222 L\u00e4ndern und Gebieten.\nDie Sicherheitsanbieter geben an, dass die Botnet-Operation auch \u00fcber 200 neu geb\u00fcndelte, beliebte Apps auf Marktpl\u00e4tzen von Drittanbietern umfasst, die infiziert sind und als alternative Backdoor-Delivery-Systeme dienen. Wired geht in diesem Artikel auf die neuen Erkenntnisse ein.\nFyodor Yarochkin, Threat Solution Architect bei Trend Micro Research, dazu: \"Die Unterbrechung der cyberkriminellen Infrastruktur ist kein leichtes Unterfangen \u2013 es erfordert ein gemeinsames Vorgehen der wichtigsten Branchenakteure, um echte Ver\u00e4nderungen zu bewirken. Die Gefahren, die von infizierten Endger\u00e4ten in der Lieferkette ausgehen, lauern schon seit Jahren unter der Oberfl\u00e4che. Die Ver\u00f6ffentlichung der Ergebnisse dieser laufenden Aktivit\u00e4ten ist ein Weckruf, der das wahre Ausma\u00df und die Schwere der Risiken aufzeigt, die von b\u00f6sartigen Akteuren ausgehen, die die Infrastruktur auf dieser Ebene kontrollieren. Wir haben uns in den letzten Jahren ausf\u00fchrlich mit diesem Thema befasst, doch unsere Beobachtungen zeigen, dass sich wenig ge\u00e4ndert hat. Diese Gruppen verfeinern lediglich ihre Taktiken, geben sich einen neuen Namen und setzen ihre Aktivit\u00e4ten fort. Es ist Zeit f\u00fcr eine st\u00e4rkere, branchen\u00fcbergreifende Zusammenarbeit, um diesen Kreislauf zu durchbrechen und eine nachhaltige Wirkung zu erzielen.\"\nNeue Aktion gegen BadBox-Botnet\nAnfang M\u00e4rz 2025 berichtet Bleeping Computer in diesem Artikel, dass das Threat Intelligence Team von HUMAN in Zusammenarbeit mit Google, Trend Micro, der Shadowserver Foundation und anderen Partnern eine weitere Aktion gegen das BadBox-Botnet unternommen hat. Es ist dort aber die Rede vom BadBox 2.0 Botnet, um das nach der BSI-Aktion gewachsene Botnet von der urspr\u00fcnglichen Variante zu unterscheiden.\nIn diesem Beitrag beschreiben die HUMAN-Sicherheitsforscher die Strukturen des BadBox 2.0-Botnet, welches vor allem No-Name Android-Ger\u00e4te, die in China zusammen gebaut werden, bef\u00e4llt. In einer weiteren Aktion konnten die Sicherheitsexperten wohl 500.000 infizierte Ger\u00e4te \u00fcbernehmen, so dass diese nicht mehr unter Kontrolle des Botnetes stehen. Das einzig Gute an dieser Geschichte ist, dass Deutschland und die Nachbarl\u00e4nder wohl nicht zu den stark befallenen Bereichen geh\u00f6ren.\nAnzeige","language":"de","source_name":"Borns IT- und Windows-Blog","source_url":"https:\/\/www.borncity.com\/blog\/feed\/","cybersecurity":"yes","published":"2025-03-18T14:23:31+00:00","classifications":{"User7":"yes","User15":"yes"},"copyright_statement":"\u00a9 Borns IT- und Windows-Blog - Exact notice unknown - see URL."},{"title":"Schl\u00e4ge gegen Ransomware-Gruppen zeigen offenbar Wirkung \u2013 die Frage ist, wie lange","content":"Jedes dritte Unternehmen in \u00d6sterreich hat zumindest einmal eine L\u00f6segeldforderung im Zusammenhang mit einem Ransomware-Angriff bezahlt. Jeder sechste Cyberangriff auf ein Unternehmen in \u00d6sterreich war erfolgreich, wie aus der aktuellen Studie \"Cybersecurity in \u00d6sterreich 2024\" hervorgeht. Das Fazit: Ein \"zu kleines\" und damit f\u00fcr Cyberkriminelle uninteressantes Unternehmen gibt es nicht.\nCybercrime\nSchl\u00e4ge gegen Ransomware-Gruppen zeigen offenbar Wirkung \u2013 die Frage ist, wie lange\nNach der Zerschlagung mehrerer Gruppierungen versuchen sich die Erpresser neu zu organisieren und attackieren vermehrt kleine und mittlere Unternehmen","language":"de","source_name":"Web - derStandard.at","source_url":"https:\/\/www.derstandard.at\/rss\/web","cybersecurity":"yes","published":"2024-08-22T09:00:00+00:00","classifications":{"User13":"yes","User25":"yes"},"copyright_statement":"\u00a9 STANDARD Verlagsgesellschaft m.b.H. 2025"},{"title":"Smashing Security podcast #407: HP\u2019s hold music, and human trafficking","content":"Journey with us to Myanmar\u2019s shadowy scam factories, where trafficked workers are forced to run romance-baiting and fake tech support scams, and find out why a company\u2019s mandatory hold time for tech support could lead to innocent users having their computers compromised.\nAll this and more is discussed in the latest edition of the \u201cSmashing Security\u201d podcast by cybersecurity veterans Graham Cluley and Carole Theriault.\nPlus \u2013 don\u2019t miss our featured interview with Acronis CISO Gerald Beuchelt!\nWarning: This podcast may contain nuts, adult themes, and rude language.\nHosts:\nGraham Cluley:\nCarole Theriault:\nEpisode links:\n- HP deliberately adds 15 minutes waiting time for telephone support calls \u2013 The Register.\n- HP mandated 15-minute wait time for callers \u2013 why that was good news for criminals \u2013 Bob Sullivan.\n- How vulnerable people are trafficked to fuel a global cyber scam industry \u2013 ABC News.\n- Hundreds of foreigners freed from Myanmar\u2019s scam centres \u2013 BBC News.\n- \u2018I need help\u2019: Freed from Myanmar\u2019s scam centres, thousands are now stranded \u2013 BBC News.\n- Some foreigners pulled out of Myanmar scam centres face struggle to get home \u2013 Yahoo! News.\n- \u2018Pig Butchering\u2019 Scam: How China\u2019s \u2018Broken Tooth\u2019 stole over $75 bn from global investors using crypto currencies \u2013 The Economic Times.\n- Scunthorpe problem \u2013 Wikipedia.\n- Scunthorpe Sans font.\n- Sociopath: A Memoir by Patric Gagne \u2013 Goodreads.\n- Smashing Security merchandise (t-shirts, mugs, stickers and stuff)\n- Acronis \u2013 Integrated cybersecurity, data protection and endpoint management built for MSPs.\n- Threat Vector \u2013 The podcast from Palo Alto Networks that gives you timely analysis of current security trends and challenges.\n- Drata \u2013 The world\u2019s most advanced Trust Management platform \u2013 making risk and compliance management accessible, continuous, and 10x more automated than ever before.\nSupport the show:\nYou can help the podcast by telling your friends and colleagues about \u201cSmashing Security\u201d, and leaving us a review on Apple Podcasts or Podchaser.\nBecome a Patreon supporter for ad-free episodes and our early-release feed!\nFollow us:\nFollow the show on Bluesky, or join us on the Smashing Security subreddit, or visit our website for more episodes.\nThanks:\nTheme tune: \u201cVinyl Memories\u201d by Mikael Manvelyan.\nAssorted sound effects: AudioBlocks.","language":"en","source_name":"Graham Cluley","source_url":"https:\/\/grahamcluley.com\/feed\/","cybersecurity":"yes","published":"2025-03-06T00:00:03+00:00","classifications":{"User14":"yes","User9":"yes"},"copyright_statement":"Copyright \u00a9 2001-2025 Cluley Associates Limited. All Rights Reserved."},{"title":"Security Upgrades Available for 3 HPE Aruba Networking Bugs","content":"Security Upgrades Available for 3 HPE Aruba Networking Bugs\nThe vendor says there are no reports of the flaws being exploited in the wild nor any public exploit codes currently available.\nHPE Aruba Networking fixed three critical vulnerabilities found in its systems that could allow unauthenticated attackers remote code execution on compromised devices.\nThe vulnerabilities, tracked as CVE-2024-42505, CVE-2024-42506, and CVE-2024-42507, lie in the command line interface (CLI) service of Aruba access points (APs) and can be exploited by sending packets to Aruba's AP management protocol UDP port to gain privileged access and execute arbitrary code.\nThe security bugs affect Aruba APs running Instant AOS-8 and AOS-10, according to the Hewlett Packard Enterprise subsidiary.\nThe impacted software includes AOS-10.6.x.x: 10.6.0.2 and below, AOS-10.4.x.x: 10.4.1.3 and below, Instant AOS-8.12.x.x: 8.12.0.1 and below, and Instant AOS-8.10.x.x: 8.10.0.13 and below.\nWhile there are workarounds for devices running Instant AOS-8.x code and AOS-10, it's recommended that administrators install the latest updates HPE provided on its networking support portal to prevent attacks from malicious actors.\nOther Aruba products such as Networking Mobility Conductors, Mobility Controllers, and SD-WAN Gateways have not been impacted.\nThere are no reports of the flaws being exploited in the wild and no public exploit codes currently available, according to the HPE Security Response Team.\nAbout the Author\nYou May Also Like","language":"en","source_name":"Dark Reading","source_url":"https:\/\/www.darkreading.com\/rss.xml","cybersecurity":"yes","published":"2024-09-26T20:15:58+00:00","classifications":{"User14":"yes","User26":"yes"},"copyright_statement":"Copyright \u00a9 2025 TechTarget, Inc. d\/b\/a Informa TechTarget"},{"title":"CISA Releases Two Industrial Control Systems Advisories","content":"CISA Releases Two Industrial Control Systems Advisories\nCISA released two Industrial Control Systems (ICS) advisories on February 11, 2025. These advisories provide timely information about current security issues, vulnerabilities, and exploits surrounding ICS.\n- ICSA-24-319-17 2N Access Commander (Update A)\n- ICSA-25-037-04 Trimble Cityworks (Update A)\nCISA encourages users and administrators to review newly released ICS advisories for technical details and mitigations.\nThis product is provided subject to this Notification and this Privacy & Use policy.","language":"en","source_name":"Alerts","source_url":"https:\/\/us-cert.cisa.gov\/ncas\/current-activity.xml","cybersecurity":"yes","published":"2025-02-11T12:00:00+00:00","classifications":{"User7":"yes","User28":"yes"},"copyright_statement":"\u00a9 Alerts - Exact notice unknown - see URL."},{"title":"From Data Behavior to Code Analysis: A Multimodal Study on Security and Privacy Challenges in Blockchain-Based DApp","content":"arXiv:2504.11860v1 Announce Type: new \nAbstract: The recent proliferation of blockchain-based decentralized applications (DApp) has catalyzed transformative advancements in distributed systems, with extensive deployments observed across financial, entertainment, media, and cybersecurity domains. These trustless architectures, characterized by their decentralized nature and elimination of third-party intermediaries, have garnered substantial institutional attention. Consequently, the escalating security challenges confronting DApp demand rigorous scholarly investigation. This study initiates with a systematic analysis of behavioral patterns derived from empirical DApp datasets, establishing foundational insights for subsequent methodological developments. The principal security vulnerabilities in Ethereum-based smart contracts developed via Solidity are then critically examined. Specifically, reentrancy vulnerability attacks are addressed by formally representing contract logic using highly expressive code fragments. This enables precise source code-level detection via bidirectional long short-term memory networks with attention mechanisms (BLSTM-ATT). Regarding privacy preservation challenges, contemporary solutions are evaluated through dual analytical lenses: identity privacy preservation and transaction anonymity enhancement, while proposing future research trajectories in cryptographic obfuscation techniques.","language":"en","source_name":"cs.CR updates on arXiv.org","source_url":"https:\/\/export.arxiv.org\/rss\/cs.CR","cybersecurity":"yes","published":"2025-04-17T00:00:00+00:00","classifications":{"User5":"yes","User14":"yes","User33":"yes"},"copyright_statement":"http:\/\/creativecommons.org\/licenses\/by\/4.0\/"},{"title":"North Korean hackers use new macOS malware against crypto firms","content":"North Korean threat actor BlueNoroff has been targeting crypto-related businesses with a new multi-stage malware for macOS systems.\nResearchers are calling the campaign Hidden Risk and say that it lures victims with emails that share fake news about the latest activity in the cryptocurrency sector.\nThe malware deployed in these attacks relies on a novel persistence mechanism on macOS that does not trigger any alerts on the latest versions of the operating system, thus evading detection.\nBlueNoroff is known for cryptocurrency thefts and has targeted macOS in the past using a payload malware called 'ObjCShellz' to open remote shells on compromised Macs.\nInfection chain\nThe attacks start with a phishing email containing crypto-related news and subjects, made to appear as if forwarded by a cryptocurrency influencer to add credibility.\nThe message comes with a link supposedly to read a PDF relating to the piece of information, but points to the \"delphidigital[.]org\" domain controlled by the attackers.\nAccording to SentinelLabs researchers, the \"URL currently serves a benign form of the Bitcoin ETF document with titles that differ over time\" but sometimes it serves the first stage of a malicious application bundle that is called \u2018Hidden Risk Behind New Surge of Bitcoin Price.app\u2019.\nThe researchers say that for the Hidden Risk campaign the threat actor used a copy of a genuine academic paper from the University of Texas.\nThe first stage is a dropper app signed and notarized using a valid Apple Developer ID, \"Avantis Regtech Private Limited (2S8XHJ7948),\" which Apple has now revoked.\nWhen executed, the dropper downloads a decoy PDF from a Google Drive link and opens it in the default PDF viewer to distract the victim. In the background, though, the next stage payload is downloaded from \"matuaner[.]com.\"\nNotably, the hackers have manipulated the app's 'Info. plist' file to allow insecure HTTP connections to the attacker-controlled domain, essentially overriding Apple's App Transport Security policies.\nMain backdoor and new persistence mechanism\nThe second-stage payload, called \"growth,\" is an x86_64 Mach-O binary runs only on Intel and Apple silicon devices that have the Rosetta emulation framework.\nIt achieves persistence on the system by modifying the \".zshenv\" configuration file, which is hidden in the user's home directory and loads during Zsh sessions.\nThe malware installs a hidden \"touch file\" in the \/tmp\/ directory to mark successful infection and persistence, ensuring the payload remains active across reboots and user sessions.\nThis method makes it possible to bypass persistence detection systems Apple introduced in macOS 13 and later, which alert users via notifications when LaunchAgents are installed on their system.\n\"Infecting the host with a malicious Zshenv file allows for a more powerful form of persistence,\" explains SentinelLabs.\n\"While this technique is not unknown, it is the first time we have observed it used in the wild by malware authors.\"\nOnce nested in the system, the backdoor connects with the command-and-control (C2) server, checking for new commands every 60 seconds. The user-agent string used for this has been seen previously in attacks in 2023 attributed to BlueNoroff.\nThe observed commands are for downloading and executing additional payloads, running shell commands to manipulate or exfiltrate files, or exit (stop the process).\nSentinelLabs says the \"Hidden Risk\" campaign has been running for the last 12 months or so, following a more direct phishing approach that does not involve the typical \"grooming\" on social media that other DPRK hackers engage in.\nThe researchers also note that BlueNoroff has shown a consistent capability to source new Apple developer accounts and get their payloads notarized to bypass macOS Gatekeeper.\nPost a Comment Community Rules\nYou need to login in order to post a comment\nNot a member yet? Register Now","language":"en","source_name":"BleepingComputer","source_url":"https:\/\/www.bleepingcomputer.com\/feed\/","cybersecurity":"yes","published":"2024-11-07T17:15:24+00:00","classifications":{"User6":"yes","User28":"yes"},"copyright_statement":"Copyright @ 2003 - 2025 Bleeping Computer\u00ae LLC - All Rights Reserved"},{"title":"New infosec products of the week: November 8, 2024","content":"New infosec products of the week: November 8, 2024\nHere\u2019s a look at the most interesting products from the past week, featuring releases from Atakama, Authlete, Symbiotic Security, and Zywave.\nAtakama introduces DNS filtering designed for MSPs\nAtakama announced the latest expansion of its Managed Browser Security Platform, introducing DNS filtering explicitly designed for Managed Service Providers (MSPs). This new feature enables comprehensive in-browser and network-level filtering, providing a full-spectrum DNS solution that secures browsers and entire network environments.\nZywave enhances Cyber Quoting to provide insight into coverage limit adequacy and potential loss gaps\nZywave announced an enhancement to its Cyber Quoting solution with the addition of embedded benchmarking. With the addition of Zywave\u2019s built-in, proprietary limit adequacy data, users benefit from even more insights into potential coverage models, identifiable loss gaps, and benchmarking common coverage levels within the product.\nAuthlete 3.0 empowers organizations to improve how they issue and manage user credentials\nWith the introduction of Authlete 3.0, Authlete now offers a API solution for quickly issuing interoperable verifiable credentials (VCs) conformant with Verifiable Credential Issuance (OID4VCI). Built on OAuth and OIDC\u2014proven and widely used global standards for authentication and authorization\u2014OID4VCI supports various credential formats, including SD-JWT VC and mdoc\/mDL.\nSymbiotic provides developers with real-time feedback on potential security vulnerabilities\nSymbiotic Security launched a real-time security for software development that combines detection and remediation with just-in-time training \u2013 incorporating security testing and training directly into the development process without breaking developers\u2019 workflows.","language":"en","source_name":"Help Net Security","source_url":"https:\/\/www.helpnetsecurity.com\/feed","cybersecurity":"yes","published":"2024-11-08T04:00:12+00:00","classifications":{"User8":"yes","User28":"yes","User31":"yes"},"copyright_statement":"\u00a9 Copyright 1998-2025 by Help Net Security"},{"title":"DoubleClickjacking allows clickjacking on major websites","content":"DoubleClickjacking is a technique that allows attackers to bypass protections on major websites by leveraging a double-click sequence.\nAttackers can exploit the technique to facilitate clickjacking attacks and account takeovers on almost all major websites.\nClickjacking attacks trick users into unintended clicks, this practice has declined as modern browsers enforce \u201cSameSite: Lax\u201d cookies, blocking cross-site authentication.\nDoubleClickjacking, exploiting double-click sequences, bypasses clickjacking protections like X-Frame-Options and SameSite cookies, potentially allowing platform account takeovers.\n\u201cDoubleClickjacking is a new variation on this classic theme: instead of relying on a single click, it takes advantage of a double-click sequence. While it might sound like a small change, it opens the door to new UI manipulation attacks that bypass all known clickjacking protections, including the X-Frame-Options header or a SameSite: Lax\/Strict cookie.\u201d Paulos Yibelo wrote. \u201cThis technique seemingly affects almost every website, leading to account takeovers on many major platforms.\u201d\nDoubleClickjacking exploits timing differences between mousedown and onclick events to hijack user actions. By swiftly swapping windows during a double-click, attackers redirect clicks to sensitive targets, like OAuth prompts, without relying on popunder tricks.\nBelow is the description of the DoubleClickjacking technique:\nDoubleClickjacking enables attackers to trick users into authorizing malicious apps via OAuth, often leading to immediate account takeovers. It can also manipulate users into making unauthorized account changes, such as altering security settings or confirming transactions.\nThe researcher published a Proof of Concept (PoC) Code for the attack along with a series of video PoC that demonstrates the attack.\nTo mitigate DoubleClickjacking, administrators can disable critical buttons until a mouse gesture or key press is detected. Other solutions include browser vendors adopting new standards like X-Frame-Options for protection.\n\u201cDoubleClickjacking is a sleight of hand around on a well-known attack class.\u201d concludes the post. \u201cBy exploiting the event timing between clicks, attackers can seamlessly swap out benign UI elements for sensitive ones in the blink of an eye. Developers and security teams should:\nFollow me on Twitter: @securityaffairs and Facebook and Mastodon\n(SecurityAffairs \u2013 hacking, newsletter)","language":"en","source_name":"Security Affairs","source_url":"http:\/\/securityaffairs.co\/wordpress\/feed","cybersecurity":"yes","published":"2025-01-02T17:34:26+00:00","classifications":{"User16":"yes","User20":"yes"},"copyright_statement":"Copyright@securityaffairs 2024"},{"title":"Negotiations Are Underway for Guant\u00e1namo\u2019s \u201cForever Prisoner\u201d From Gaza to Be Released","content":"During an appearance before a military review board, an attorney for Guant\u00e1namo Bay\u2019s \u201cforever prisoner\u201d revealed that negotiations are underway for his possible release after being tortured and detained without charges for 22 years.\nAbu Zubaydah (whose real name is Zayn al-Abidin Muhammed Husayn) is perhaps the most egregious victim of the U.S. national security apparatus that ran amok after the September 11 attacks and still grinds on. He appeared in a Guant\u00e1namo courtroom Thursday, listening to his attorney Solomon Shinerock tell a board of U.S. officials that a \u201credacted\u201d country could admit Abu Zubaydah and monitor his activities indefinitely. The detainee will agree to any form of surveillance by the host country, said Shinerock, who did not name the country during the unclassified portion of the hearing.\nThe prisoner, looking healthy at age 52 in a business suit and tinted glasses, did not sport the piratical eye patch he carried the first time he was seen in a public setting in 2016. At that time, the government was still insisting that Abu Zubaydah had been an important Al Qaeda operative who had advance knowledge of 9\/11 and other attacks and was only cooperating with Guant\u00e1namo staff as a subterfuge. Since then, the claim that he was \u201cNo. 3\u201d in Al Qaeda has been abandoned. The U.S. government\u2019s assessment of Abu Zubaydah has shrunk to a brief statement that he \u201cprobably\u201d served as one of Osama bin Laden\u2019s \u201cmost trusted\u201d facilitators.\nUnlike Khalid Sheikh Mohammed and three other alleged 9\/11 plotters, Abu Zubaydah has never been charged with any crime. The U.S. assessment notes that he never swore allegiance to bin Laden because the Saudi militant leader focused on attacking the United States while Abu Zubaydah \u201chad wanted to attack Israel for its treatment of Palestinians.\u201d\nAbu Zubaydah has the funds to support himself upon release, Shinerock told the panel. The detainee was awarded more than $200,000 by the European Court of Human Rights in 2022 as compensation for CIA torture at black sites located in Lithuania and Poland. In 2023, a United Nations human rights panel, U.N. Working Group on Arbitrary Detention, urged the United States to immediately release Abu Zubaydah.\n\u201cBin Laden is dead,\u201d Shinerock said, insisting his client \u201chas no radical or violent tendencies.\u201d He said Abu Zubaydah now believes that \u201cviolence is not answer to the problems of the oppressed.\u201d\nThe fact that Abu Zubaydah is a stateless Palestinian makes his case more complicated. He comes from a Palestinian Bedouin family whose village near Jericho was seized by Israeli settlers in 1948. His grandparents wound up in Gaza, where Abu Zubaydah\u2019s father was born.\nAccording to Cathy Scott-Clark, who communicated with Abu Zubaydah and his family for her book \u201cThe Forever Prisoner,\u201d his father could not return to Gaza after the 1967 war, but the family visited his grandparents living in a house in Gaza near the beach.\nAbu Zubaydah was born in Saudi Arabia in 1971. Of the five Palestinians detained by the U.S. at Guant\u00e1namo, he was the only one designated as being from Gaza. The other Palestinian detainees have been released to Hungary, Germany, and Spain.\nAbu Zubaydah was captured by U.S. agents after a gun battle in a so-called Al Qaeda guesthouse in Faisalabad, Pakistan, on March 28, 2002. Over the course of four years, he was held prisoner at CIA black sites in Thailand, Afghanistan, Poland, Lithuania, and Morocco, before being sent to Guant\u00e1namo in 2006. He was the first detainee to be waterboarded, and he endured that \u201cenhanced interrogation technique\u201d 83 times.\nThe 2014 Senate Intelligence Committee report on the U.S. torture program stated, \u201cAfter taking custody of Abu Zubaydah, CIA officers concluded that he \u2018should remain incommunicado for the remainder of his life,'\u201d which \u201cmay preclude [Abu Zubaydah] from being turned over to another country.\u201d\nThe Department of Defense\u2019s Periodic Review Secretariat \u2014 comprised of officials from across the federal government \u2014 reviews \u201cwhether continued detention of particular individuals held at Guantanamo remains necessary to protect against a continuing significant threat to the security of the United States.\u201d\nSince 2016 \u2014 the first time Abu Zubaydah appeared in public after his capture \u2014 the board has reviewed his file or held a hearing to review with him present, nine times. After every review, the board has found that \u201chis continued detention is warranted,\u201d and \u201cremains necessary to protect against a continuing significant threat to the security of the United States.\u201d\nIt took two years for a final determination to be made after Abu Zubaydah\u2019s last full review hearing in June 2021. Now he awaits a determination on Thursday\u2019s full review and the outcome of ongoing negotiations with an unknown country on his resettlement. If he ever was a threat to U.S. security, has that threat finally subsided?","language":"en","source_name":"The Intercept","source_url":"https:\/\/theintercept.com\/feed\/?rss","cybersecurity":"no","published":"2024-06-29T10:00:00+00:00","classifications":{"User6":"no","User27":"no"},"copyright_statement":"\u00a9 The Intercept. All rights reserved"},{"title":"The Black Friday Cybercrime Economy","content":"The Black Friday Cybercrime Economy\nThe holidays are here, and as people all over the world prepare to celebrate with their families, cyber criminals are putting in overtime. With Black Friday and Cyber Monday approaching, threat actors are poised to take advantage of consumers hoping to shop the yearly discounts. The scams have already started: Check Point Research has already identified a major increase in malicious websites related to the start of the shopping season. Threats against retailers are already up year over year, indicating that we might be in for a particularly risky holiday window. There are a few simple ways to shop securely and make sure your hard-earned money is going toward gifts for friends and family instead of cyber criminals.\nThe Holiday Threat Landscape\nThe holidays are an exciting time for threat actors, too. The bonanza of deal-seeking and volume of transactions creates an ideal environment for scammers hoping to fly under the radar. In the weeks leading up to Black Friday, Check Point Research recorded a surge in websites related to Black Friday, an increase 89% higher than the surge in the same period last year. Nearly all of these sites impersonate well-known brands, and almost none are classified \u201csafe.\u201d These shadow sites, enticing consumers with deals that might seem out of place were it not Black Friday, are intended to trick a consumer into entering sensitive details, like payment info or a set of credentials, into the fraudulent site. Effectively, they serve as phishing sites, passively harvesting user credentials from dealseekers. The variety of impersonated sites ranges widely, from global behemoths to smaller, but still prominent, boutiques. Notably, a huge variety of these fake sites share key design features, indicating that a central group might be behind a network of retail phishing platforms.\nPhishing itself has gotten far more targeted over the last year. Aided by AI tools including generative AI platforms, threat actors can deliver convincing phishing emails directly to consumer inboxes. They might promise discounts or offer exclusive access to items or something similar. Recently, we\u2019ve seen the rise of QR code phishing in these emails, designed to bypass traditional email filters. All it takes is a careless click from there. Once they\u2019ve harvested user data, they can leverage it for more damaging attacks, including ransomware.\nThe Retail Ransomware Threat\nConsumers in the United States need to be particularly careful. The US is already the most-targeted region for ransomware incidents, and incidents are up 24% compared to last year. Retailers in the US account for 45% of global retail ransomware attacks, despite comprising less than 30% of the global retail market. These attacks are a major risk for businesses in the holiday season: they can freeze operations for extended periods of time, not to mention huge potential fines and payouts from customer lawsuits spawned by data leaks.\nDownstream from consumer data is an entire illicit economy that cyber criminals are hoping to exploit during the holidays. From personal credit cards, credentials, and identity info, threat actors can drive a variety of scams to drain personal accounts, demolish credit, and freeze and extort businesses. Because they\u2019re such a target, individuals should take some key actions to protect themselves against the daunting holiday threat landscape.\nProtecting Yourself During the Holidays\nFor consumers, online protection is as much about being careful as it is about keeping apps updated and patched. Check URLs closely for misspellings or unusual host domains. Make sure the url starts with \u201chttps:\/\/ and shows a padlock icon, certifying a secure connection. When emails come in, reference the sender against emails you know to be real. Don\u2019t click anything you\u2019re not sure about and don\u2019t blindly click through on QR codes. Never input unnecessary details like your social security number, and avoid inputting extra info like your birthday where it\u2019s not required. Businesses must play their part by staying vigilant against impersonators, keeping their customers informed and aware, and by securing their own networks as much as possible.\nCyber criminals rely on carelessness as much as on technical vulnerabilities \u2013 perhaps even more. We see breaches from stolen user credentials more often than anything else. By paying careful attention to a few simple security steps online, consumers everywhere can keep the door shut on cyber criminals, and enjoy the holidays with friends and family instead of fraudsters.","language":"en","source_name":"Check Point Blog","source_url":"https:\/\/blog.checkpoint.com\/feed\/","cybersecurity":"yes","published":"2024-11-26T13:00:51+00:00","classifications":{"User4":"yes","User28":"yes"},"copyright_statement":"\u00a91994- 2025 Check Point Software Technologies Ltd. All rights reserved."},{"title":"What Manufacturers Need to Know About the OT Cyber Threat Landscape","content":"Manufacturing environments are increasingly becoming targets for cyber adversaries. The digitalization of manufacturing processes has blurred the lines between IT (Information Technology) and OT (Operational Technology), making it easier for threats to proliferate from enterprise IT into OT environments. This convergence has introduced several trends:\n- Proliferation from IT to OT: Compromises originating in enterprise IT are increasingly affecting OT environments due to business and process dependencies.\n- Removable Media as a Threat Vector: The use of removable media such as USB drives and CDs has re-emerged as a significant threat vector, often serving as the initial infection point.\n- Ransomware: Ransomware continues to plague the manufacturing sector, with adversaries realizing that disrupting production is an effective way to force victims to pay ransoms.\nLearn more about these trends and how they impact manufacturing facilities around the world \u2013 download our executive's guide to OT cybersecurity focused on securing manufacturing operations.\nDownload NowKey Adversaries Targeting Manufacturing Environments\nDragos OT Cyber Threat Intelligence identifies and tracks adversaries that are particularly relevant to the manufacturing sector. These adversaries are categorized based on their observed behaviors rather than their intent.\n- GANANITE, LAURIONITE, and WASSONITE: These threat groups focus on espionage, initial access, and data exfiltration. They have been observed targeting critical manufacturing across various geographies and sectors.\n- CHERNOVITE: This threat group stands out due to its development of a modular ICS malware framework known as PIPEDREAM. This framework includes several distinct modules designed to interact with and disrupt various ICS components.\nCHERNOVITE\u2019s PIPEDREAM Framework\nCHERNOVITE\u2019s PIPEDREAM framework is particularly concerning because of its modular nature and the sophistication of its components. The ICS malware framework includes:\n- Evil Scholar: Targets Schneider Electric PLCs.\n- Bad Omen: Interacts with Omron software and PLCs.\n- Mousehole: Interacts with OPCUA servers.\n- Dust Tunnel: Performs host reconnaissance and command and control.\n- Lazy Cargo: Exploits vulnerabilities to load unsigned drivers in enterprise IT environments.\nThe modularity of PIPEDREAM means that it can be adapted and expanded, posing a significant threat to both enterprise IT and OT manufacturing environments.\nManufacturing Threat Scenarios to Consider\nReal-world scenarios for manufacturers to consider include:\n- Ransomware Propagation: In a typical ransomware event, the initial infection occurs in the IT enterprise. Once the ransomware gains sufficient privileges, it propagates through the network, encrypting data and disrupting operations.\n- Transient Devices: Transient devices like USB drives can introduce malware into control systems during maintenance operations. Without strong removable media policies, these devices can bypass network segmentation and spread malware.\nThe rapid adoption of smart technologies in manufacturing introduces new cybersecurity challenges. These technologies expand the attack surface and require a skilled cybersecurity workforce to manage them. Additionally, manufacturing organizations involved in wartime efforts are at greater risk of sabotage, as seen in the recent Ukraine-Russia conflict.\nBy understanding the behaviors and capabilities of key adversaries, organizations can better prepare and defend against these threats. Manufacturers need a robust cybersecurity strategy that includes strong policies, continuous monitoring of IT and OT environments, and ongoing investment in cybersecurity skills and technologies.\nAs the digital transformation of manufacturing continues, staying informed and vigilant is crucial to safeguarding operations and maintaining resilience against cyber threats.\nDownload the Manufacturer\u2019s Guide to OT Cybersecurity\nDon\u2019t wait for a cyber incident to disrupt your manufacturing operations. Download the Manufacturing Executive Guide for OT Cybersecurity today and take the first step towards a more secure future for your manufacturing enterprise.\nReady to put your insights into action?\nTake the next steps and contact our team today.","language":"en","source_name":"Dragos","source_url":"https:\/\/dragos.com\/feed\/","cybersecurity":"yes","published":"2024-07-08T12:00:00+00:00","classifications":{"User6":"yes","User26":"yes"},"copyright_statement":"COPYRIGHT \u00a9 2025 DRAGOS, INC. ALL RIGHTS RESERVED."},{"title":"AI tool GeoSpy analyzes images and identifies locations in seconds","content":"It\u2019s just become even more important to be conscious about the pictures we post online.\nGeoSpy is an Artificial Intelligence (AI) supported tool that can derive a person\u2019s location by analyzing features in a photo like vegetation, buildings, and other landmarks. And it can do so in seconds based on one picture.\nGraylark Technologies who makes GeoSpy says it\u2019s been developed for government and law enforcement. But the investigative journalists from 404 Media report that the tool has also been used for months by members of the public, with many making videos marveling at the technology, and some asking for help with stalking specific women.\n404 Media says the company trained GeoSpy on millions of images from around the world and can recognize distinct geographical markers such as architectural styles, soil characteristics, and their spatial relationships.\nUsing the tool to determine anyone\u2019s location requires virtually no training, so anybody can do it. Normally, it would take open source intelligence (OSINT) professionals quite some time of training and experience to reach the level of speed and accuracy that GeoSpy delivers to an untrained individual.\nThis means that even the most non tech-savvy individual could find a person of interest based on pictures posted on social media, despite the fact that social media strips the metadata\u2014which could include GPS coordinates or other useful information\u2014from these pictures.\nBased on its testing and conversations with users, 404 Media concluded:\n\u201cGeoSpy could radically change what information can be learned from photos posted online, and by whom.\u201d\nEven if the tool is unable to narrow down the location to an exact street address or block, based on vegetation it can bring down the search area to a few square miles.\nThe company\u2019s founder says he has pushed back against requests from people asking to track particular women. Now GeoSpy has closed off public access to the tool, after 404 Media asked him for a comment.\nAside from the contribution towards a surveillance society, the risks of such a tool are obvious. It poses several significant dangers, particularly concerning privacy, security, and potential abuse if a stalker can access it. Another worry concerns the security of the storage for the data that is used and found by this tool. When involved in a breach, a host of information could become available to cybercriminals.\nWe don\u2019t just report on threats \u2013 we help protect your social media\nCybersecurity risks should never spread beyond a headline. Protect your social media accounts by using Malwarebytes Identity Theft Protection.","language":"en","source_name":"Malwarebytes Labs","source_url":"https:\/\/blog.malwarebytes.com\/feed\/","cybersecurity":"yes","published":"2025-01-21T14:10:04+00:00","classifications":{"User16":"yes","User21":"yes"},"copyright_statement":"\u00a9 2025 All Rights Reserved"},{"title":"Improving the security of Chrome cookies on Windows","content":"Cybercriminals using cookie theft infostealer malware continue to pose a risk to the safety and security of our users. We already have a number of initiatives in this area including Chrome\u2019s download protection using Safe Browsing, Device Bound Session Credentials, and Google\u2019s account-based threat detection to flag the use of stolen cookies. Today, we\u2019re announcing another layer of protection to make Windows users safer from this type of malware.\nLike other software that needs to store secrets, Chrome currently secures sensitive data like cookies and passwords using the strongest techniques the OS makes available to us - on macOS this is the Keychain services, and on Linux we use a system provided wallet such as kwallet or gnome-libsecret. On Windows, Chrome uses the Data Protection API (DPAPI) which protects the data at rest from other users on the system or cold boot attacks. However, the DPAPI does not protect against malicious applications able to execute code as the logged in user - which infostealers take advantage of.\nIn Chrome 127 we are introducing a new protection on Windows that improves on the DPAPI by providing Application-Bound (App-Bound) Encryption primitives. Rather than allowing any app running as the logged in user to access this data, Chrome can now encrypt data tied to app identity, similar to how the Keychain operates on macOS.\nWe will be migrating each type of secret to this new system starting with cookies in Chrome 127. In future releases we intend to expand this protection to passwords, payment data, and other persistent authentication tokens, further protecting users from infostealer malware.\nHow it works\nApp-Bound Encryption relies on a privileged service to verify the identity of the requesting application. During encryption, the App-Bound Encryption service encodes the app's identity into the encrypted data, and then verifies this is valid when decryption is attempted. If another app on the system tries to decrypt the same data, it will fail.\nBecause the App-Bound service is running with system privileges, attackers need to do more than just coax a user into running a malicious app. Now, the malware has to gain system privileges, or inject code into Chrome, something that legitimate software shouldn't be doing. This makes their actions more suspicious to antivirus software \u2013 and more likely to be detected. Our other recent initiatives such as providing event logs for cookie decryption work in tandem with this protection, with the goal of further increasing the cost and risk of detection to attackers attempting to steal user data.\nEnterprise Considerations\nSince malware can bypass this protection by running elevated, enterprise environments that do not grant their users the ability to run downloaded files as Administrator are particularly helped by this protection - malware cannot simply request elevation privilege in these environments and is forced to use techniques such as injection that can be more easily detected by endpoint agents.\nApp-Bound Encryption strongly binds the encryption key to the machine, so will not function correctly in environments where Chrome profiles roam between multiple machines. We encourage enterprises who wish to support roaming profiles to follow current best practices. If it becomes necessary, App-Bound encryption can be configured using the new ApplicationBoundEncryptionEnabled policy.\nTo further help detect any incompatibilities, Chrome emits an event when a failed verification occurs. The Event is ID 257 from 'Chrome' source in the Application log.\nConclusion\nApp-Bound Encryption increases the cost of data theft to attackers and also makes their actions far noisier on the system. It helps defenders draw a clear line in the sand for what is acceptable behavior for other apps on the system. As the malware landscape continually evolves we are keen to continue engaging with others in the security community on improving detections and strengthening operating system protections, such as stronger app isolation primitives, for any bypasses.\nPost a Comment\nNo comments :\nPost a Comment","language":"en","source_name":"Google Online Security Blog","source_url":"https:\/\/feeds.feedburner.com\/GoogleOnlineSecurityBlog","cybersecurity":"yes","published":"2024-07-30T13:01:00.002000+00:00","classifications":{"User10":"yes","User22":"yes","User33":"yes"},"copyright_statement":"\u00a9 Google Online Security Blog - Exact notice unknown - see URL."},{"title":"Vulnerability in NAKIVO Backup \uff06 Replication","content":"Security ID : QSA-25-08\nVulnerability in NAKIVO Backup & Replication\nRelease date : March 22, 2025\nCVE identifier : CVE-2024-48248\nAffected products: NAKIVO Backup & Replication 10.11.3.86570 and earlier\nSeverity\nImportant\nStatus\nFixing\nSummary\nA vulnerability has been discovered in NAKIVO Backup & Replication 10.11.3.86570 and earlier. This vulnerability allows attackers to read arbitrary files on the affected system without authentication. If exploited, the vulnerability could expose sensitive data, including configuration files, backups, and credentials, potentially leading to data breaches or further security compromises.\nWe have already removed the affected versions from App Center and requested NAKIVO to provide a fixed version as soon as possible.\nWe will update this advisory when the fixed version is available.\nRecommendation\nWe recommend users to install the latest update in App Center as soon as it becomes available.\nTo benefit from vulnerability fixes, we recommend regularly updating your system and all applications to the latest version. You can check QNAP App Center to see the latest application updates available for your operating system and NAS model.\nReference\nNakivo Security Advisory: CVE-2024-48248\nRevision History: V1.0 (March 22, 2025) - Published","language":"en","source_name":"QNAP Systems, Inc. - Network Attached Storage (NAS)","source_url":"https:\/\/www.qnap.com\/en-us\/security-advisory\/feed","cybersecurity":"yes","published":"2025-03-22T00:00:00+00:00","classifications":{"User5":"yes","User28":"yes","User30":"yes"},"copyright_statement":"Copyright \u00a92025 QNAP, Inc. All Rights Reserved."},{"title":"London hospitals face blood shortage after Synnovis ransomware attack","content":"London hospitals face blood shortage after Synnovis ransomware attack\nBill Toulas\n- June 10, 2024\n- 11:43 AM\n- 0\nEngland's NHS Blood and Transplant (NHSBT) has issued an urgent call to O Positive and O Negative blood donors to book appointments and donate after last week\u2019s cyberattack on pathology provider Synnovis impacted multiple hospitals in London.\nOn June 4, operations at multiple large NHS hospitals in London were disrupted by the ransomware attack that the Russian cybercrime group Qilin (a.k.a. Agenda) launched on Synnovis.\nThe incident impacted blood transfusions, with menay non-urgent procedures being canceled or redirected.\nBlood reserves running low\nAn announcement from the NHS today explains that affected hospitals cannot quickly match blood donor and recipient types, so there\u2019s a risk of transfusion mismatch that could lead to life-threatening complications.\nTo address this risk, and until blood type matching systems are working again, the doctors at the impacted hospitals have opted to grant O Negative and O Positive types to patients who cannot afford to wait multiple hours for alternative blood type determination methods.\nO Negative blood types can be transfused safely to all patients, while O Positive can donate to anyone with positive blood type rhesus, roughly three out of four patients.\nUnfortunately, this safety-assuring tactic has caused the reserves of the two particular blood types to run low.\n\u201cThe IT incident affecting a pathology provider means the affected hospitals cannot currently match patients\u2019 blood at the same frequency as usual,\u201d explains NHSBT.\n\u201cFor surgeries and procedures requiring blood to take place, hospitals need to use O type blood as this is safe to use for all patients and blood has a shelf life of 35 days, so stocks need to be continually replenished,\u201d the agency says,\n\u201cThat means more units of these types of blood than usual will be required over the coming weeks to support the wider efforts of frontline staff to keep services running safely for local patients.\u201d\nSynnovis has not released any updates since June 4 as recovery efforts are ongoing, with no estimation on when impacted systems will return to normal operations.\nPost a Comment Community Rules\nYou need to login in order to post a comment\nNot a member yet? Register Now","language":"en","source_name":"BleepingComputer","source_url":"https:\/\/www.bleepingcomputer.com\/feed\/","cybersecurity":"yes","published":"2024-06-10T11:43:11+00:00","classifications":{"User14":"yes","User31":"yes"},"copyright_statement":"Copyright @ 2003 - 2025 Bleeping Computer\u00ae LLC - All Rights Reserved"},{"title":"Bohemia and Cannabia Dark Web Markets Taken Down After Joint Police Operation","content":"The Dutch police have announced the takedown of Bohemia and Cannabia, which has been described as the world's largest and longest-running dark web market for illegal goods, drugs, and cybercrime services.\nThe takedown is the result of a collaborative investigation with Ireland, the United Kingdom, and the United States that began towards the end of 2022, the Politie said.\nThe marketplace discontinued its operations in late 2023 following reports of service disruptions and exit scams after one of its developers allegedly went rogue in what was characterized by one of the administrators as a \"shameful and disgruntled set of events.\"\nBohemia is said to have served 82,000 ads worldwide every day, with about 67,000 transactions taking place each month. In September 2023 alone, the estimated turnover was \u20ac12 million.\n\"Some of the sellers in the market advertised shipping from the Netherlands,\" the Politie said. \"An initial analysis shows that at least 14,000 transactions took place from the Netherlands with a value of at least 1.7 million euros.\"\nThe Politie said it was able to identify several administrators and arrest two suspects, one in the Netherlands and the other in Ireland. In addition, two vehicles and cryptocurrency worth \u20ac8 million were seized.\n\"Administrators, sellers and buyers of and on illegal marketplaces often believe themselves to be elusive to the police and the judiciary,\" said Stan Duijf, head of the operations unit of the National Investigation and Interventions.\n\"By conducting criminal investigations and prosecuting these criminals, it becomes clear that the dark web is not at all as anonymous as users may think. Due to international cooperation, the credibility and reliability of these markets have once again been severely damaged.\"\nThe development comes as Ukrainian authorities have arrested a 28-year-old man for allegedly operating a virtual private network (VPN) that made it possible for people from within the country to access the Russian internet (aka Runet) in violation of sanctions.\nThe service, which had more than 48 million IP addresses, is believed to have been launched by an unnamed self-taught hacker from the city of Khmelnytskyi in the aftermath of the Russo-Ukrainian war.\nThe access, Ukraine's Cyber Police said, was facilitated by setting up an autonomous server room in his apartment, with additional servers rented in Germany, France, the Netherlands, and Russia.\n\"The man advertised his service on his own Telegram channels and thematic communities, as well as on a world-famous IT resource, where he positioned himself as a project developer and found like-minded people,\" the agency said.\nIt also follows the sentencing of two individuals affiliated with a Russian threat group called Armageddon (aka Gamaredon) to 15 years in prison in absentia for carrying out cyber attacks against government entities in the country, per the Security Service of Ukraine (SBU).\nTheir identities were not disclosed. However, it's possible they are Sklianko Oleksandr Mykolaiovych and Chernykh Mykola Serhiiovyc, who were previously sanctioned by the European Council.","language":"en","source_name":"The Hacker News","source_url":"http:\/\/feeds.feedburner.com\/TheHackersNews","cybersecurity":"yes","published":"2024-10-11T11:31:00+00:00","classifications":{"User2":"yes","User24":"yes","User33":"yes"},"copyright_statement":"\u00a9 The Hacker News - Exact notice unknown - see URL."},{"title":"Microsoft hits snooze again on security certificate renewal","content":"Microsoft hits snooze again on security certificate renewal\nSeeing weird warnings in Microsoft 365 and Office Online? That'll be why\nMicrosoft has expiration issues with its TLS certificates, resulting in unwanted security warnings.\nAn eagle-eyed Register reader from Australia brought the plight of cdn.uci.officeapps.live.com\nto our attention, which is listed at one of Microsoft's worldwide endpoints for Microsoft 365 and Office Online. According to Microsoft, the address is default and requires network connectivity.\nOur reader realized the situation when some security software began to bleat about the connection not being secure when using Microsoft Office.\nA Transport Level Security (TLS) certificate is commonly used to secure internet connections with data encryption. According to DigiCert: \"They ensure that data is transmitted privately and without modifications, loss or theft.\" Assuming, of course, the certificate is valid.\nIn the case of cdn.uci.officeapps.live.com\n, it was valid from August 18, 2023, to June 27, 2024, and despite appearing in the list of Microsoft's worldwide endpoints has now expired. The result will be headaches for administrators dealing with strange security errors popping up on some users' screens and somebody within Microsoft doubtless being given a stern talking to.\nThe warning also noted that Microsoft Azure ECC TLS Issuing CA 01\nhas expired, which could spell problems for certificates issued by the service. The situation has not gone unnoticed on Microsoft's own support forums, with one poster saying: \"We have 200 PCs now giving this code when opening Word.\"\n- Windows: Insecure by design\n- 'Skeleton Key' attack unlocks the worst of AI, says Microsoft\n- Microsoft yanks Windows 11 update after boot loop blunder\n- How many Microsoft missteps were forks that were just a bit of fun?\nMicrosoft is no stranger to expiration whoopsies. In 2022, it forgot to renew the certificate for the web page of its Windows Insider subdomain, resulting in security warnings for its army of unpaid testers when they attempted to access the site.\nThe Register contacted Microsoft for comment and will update this piece should the company have anything to share. Microsoft previously announced plans to tackle its URL sprawl with a shift to cloud.microsoft.\nOf the expiration, our reader mused: \"I seem to remember this happening on many occasions in the past. It seems a bit strange that expiry dates for strategic systems such as website security certificates are not kept as a list in, say, a commonly used spreadsheet.\"\nIf only Microsoft had access to something that could store and sort data in such a way.\nWe asked Microsoft Copilot how to handle the expiration of TLS certificates. It suggested monitoring expiration dates and renewing certificates before they expire.\nIt ended with a chirpy: \"Remember, expired certificates can lead to service outages and unencrypted connections, affecting your organization's reputation and customer relationships. Stay vigilant and keep those certificates up-to-date! \ud83d\ude0a\" \u00ae","language":"en","source_name":"The Register - Security","source_url":"http:\/\/www.theregister.co.uk\/security\/headlines.atom","cybersecurity":"yes","published":"2024-06-28T13:26:06+00:00","classifications":{"User14":"yes","User13":"yes"},"copyright_statement":"Copyright \u00a9 2025, Situation Publishing"},{"title":"Week in review: Microsoft fixes two actively exploited 0-days, PAN-OS auth bypass hole plugged","content":"Week in review: Microsoft fixes two actively exploited 0-days, PAN-OS auth bypass hole plugged\nHere\u2019s an overview of some of last week\u2019s most interesting news, articles, interviews and videos:\nMicrosoft fixes two actively exploited zero-days (CVE-2025-21418, CVE-2025-21391)\nFebruary 2025 Patch Tuesday is here, and Microsoft has delivered fixes for 56 vulnerabilities, including two zero-days \u2013 CVE-2025-21418 and CVE-2025-21391 \u2013 under active exploitation.\nPAN-OS authentication bypass hole plugged, PoC is public (CVE-2025-0108)\nPalo Alto Networks has fixed a high-severity authentication bypass vulnerability (CVE-2025-0108) in the management web interface of its next-gen firewalls, a proof-of-concept exploit (PoC) for which has been made public.\nFebruary 2025 Patch Tuesday forecast: New directions for AI development\nThe new year has started with a whirlwind of activity, and one of the hottest topics in the news is the increasing emphasis on AI.\nMalicious ML models found on Hugging Face Hub\nResearchers have spotted two machine learning (ML) models containing malicious code on Hugging Face Hub, the popular online repository for datasets and pre-trained models.\nArvest Bank CISO on building a strong cybersecurity culture in banking\nIn this Help Net Security interview, Mike Calvi, CISO at Arvest Bank, discusses building a strong cybersecurity culture within the banking sector.\nNorth Korean hackers spotted using ClickFix tactic to deliver malware\nNorth Korean state-sponsored group Kimsuky (aka Emerald Sleet, aka VELVET CHOLLIMA) is attempting to deliver malware to South Korean targets by leveraging the so-called \u201cClickFix\u201d tactic.\nPolitical campaigns struggle to balance AI personalization and voter privacy\nIn this Help Net Security interview, Mateusz \u0141abuz, researcher at the IFSH, discusses the balance between using AI for personalized political campaigns and protecting voter privacy.\nSandworm APT\u2019s initial access subgroup hits organizations accross the globe\nA subgroup of Russia\u2019s Sandworm APT has been working to achieve initial and persistent access to the IT networks of organizations working in economic sectors Russia is interested in.\nApple fixes zero-day flaw exploited in \u201cextremely sophisticated\u201d attack (CVE-2025-24200)\nUsers of iPhones and iPads that run iOS\/iPadOS 18 and iPadOS 17 are urged to implement the latest updates to plug a security feature bypass vulnerability (CVE-2025-24200) exploited in the wild in \u201can extremely sophisticated\u201d attack.\n8Base ransomware group leaders arrested, leak site seized\nThe Thai police has arrested four individuals suspected of being the leaders of the 8Base ransomware group and of stealing approximately $16 million from 1,000+ victims they targeted with the Phobos ransomware.\nBeelzebub: Open-source honeypot framework\nBeelzebub is an open-source honeypot framework engineered to create a secure environment for detecting and analyzing cyber threats.\nSysReptor: Open-source penetration testing reporting platform\nSysReptor is a customizable open-source penetration testing reporting platform built for pentesters, red teamers, and cybersecurity professionals.\nReview: Inside Cyber Warfare, 3rd Edition\nInside Cyber Warfare, 3rd Edition by Jeffrey Caruso explores how nation-states, corporations, and hackers engage in digital warfare. It offers insights into the intersection of cybersecurity, geopolitics, and emerging technology.\nThe UK\u2019s secret iCloud backdoor request: A dangerous step toward Orwellian mass surveillance\nThe United Kingdom government has secretly requested that Apple build a backdoor into its iCloud service, granting the government unrestricted access to users\u2019 private data.\nCISOs and boards see things differently\nIn this Help Net Security video, Kirsty Paine, Field CTO & Strategic Advisor at Splunk, discusses the key findings and what they mean for security teams.\nSilent breaches are happening right now, most companies have no clue\nThe breaches and ransomware attacks of 2024 highlighted systemic vulnerabilities, demonstrating how third-party and fourth-party dependencies amplify risks across industries, according to a Black Kite report.\nIt\u2019s time to secure the extended digital supply chain\nCompanies are rapidly increasing the number of cloud-based services they rely upon, often without fully understanding how they connect to their broader network.\nEvolving uses of tokenization to protect data\nIn this Help Net Security video, Ruston Miles, founder of Bluefin, discusses how tokenization will be critical to organizations\u2019 security strategy as cybercriminals target consumers\u2019 valuable personally identifiable information (PII).\nSecurity validation: The new standard for cyber resilience\nBut what exactly is security validation, and why has it become so critical? In simple terms, it\u2019s the process of \u201cbattle-testing\u201d your security defenses to ensure they can withstand real-world attacks.\nHow to detect and disable Apple AirTags that might be tracking you\nApple\u2019s AirTags are a convenient way to track personal items like keys and bags, but they also raise concerns about unwanted tracking and stalking.\nCybersecurity jobs available right now: February 11, 2025\nWe\u2019ve scoured the market to bring you a selection of roles that span various skill levels within the cybersecurity field. Check out this weekly selection of cybersecurity jobs available right now.\nNew infosec products of the week: February 14, 2025\nHere\u2019s a look at the most interesting products from the past week, featuring releases from Armor, EchoMark, Netwrix, Palo Alto Networks, and Socure.","language":"en","source_name":"Help Net Security","source_url":"https:\/\/www.helpnetsecurity.com\/feed","cybersecurity":"yes","published":"2025-02-16T09:00:50+00:00","classifications":{"User8":"yes","User13":"yes"},"copyright_statement":"\u00a9 Copyright 1998-2025 by Help Net Security"},{"title":"\u2018It was Iran,\u2019 Trump says of presidential campaign hack","content":"\u2018It was Iran,\u2019 Trump says of presidential campaign hack\nIn his first public comments since his campaign revealed it had been hacked, former President Donald Trump blamed Iran for the compromise and praised the FBI\u2019s ongoing probe of the breach.\n\u201cThey are looking at it and they\u2019re doing it very professionally and it looks like it\u2019s Iran,\u201d Trump told reporters as he arrived to cast his vote in Florida\u2019s primary.\nHowever, he declined to say what the agency has shared with him.\n\u201cI don\u2019t want to say exactly, but it was Iran,\u201d Trump said.\n\u201cIran is no friend of mine, a lot of bad signals get sent,\u201d he later added.\nThe FBI confirmed on Monday that it had launched an investigation of the incident after the campaign admitted it had breached, which followed several media outlets receiving internal Trump documents from an anonymous account.\nThe agency began its probe in June and is also examining spear-phishing attempts against Biden-Harris campaign officials.\nThe revelations came after a report from the Microsoft Threat Analysis Center released last week detailed how operatives linked to Tehran targeted an unnamed presidential campaign, among other covert efforts to influence the race.\nLast month, the Office of the Director of National Intelligence warned Tehran would likely interfere in the upcoming election and that it had developed preference for the Democratic candidate, based on the perception that they would be less likely to increase tensions with the U.S..\n\u201cThe reason is because I was strong on Iran and I was protecting people in the Middle East that maybe they aren\u2019t so happy about,\u201d Trump told reporters. \u201cThat\u2019s what it seems to be, Iran.\u201d\nIran has denied any involvement in the hack.\nMartin Matishak\nis the senior cybersecurity reporter for The Record. Prior to joining Recorded Future News in 2021, he spent more than five years at Politico, where he covered digital and national security developments across Capitol Hill, the Pentagon and the U.S. intelligence community. He previously was a reporter at The Hill, National Journal Group and Inside Washington Publishers.","language":"en","source_name":"The Record","source_url":"https:\/\/therecord.media\/feed\/","cybersecurity":"yes","published":"2024-08-14T19:06:37+00:00","classifications":{"User15":"yes","User9":"yes"},"copyright_statement":"Copyright \u00a9 2025 | The Record from Recorded Future News"},{"title":"U.S. Court rules against NSO Group in WhatsApp spyware Lawsuit","content":"WhatsApp won a legal case against NSO Group in a U.S. court over exploiting a vulnerability to deliver Pegasus spyware. Will Cathcart of WhatsApp called the ruling a major privacy victory, emphasizing accountability for spyware firms after a five-year legal battle.\nCourt documents state that on October 29, 2019, plaintiffs filed this lawsuit, alleging that the defendants used WhatsApp to target approximately 1,400 mobile phones and devices to infect them with the surveillance software.\n\u201cdefendants\u2019 relevant software products, collectively referred to as \u201cPegasus,\u201d allow defendants\u2019 clients to use a modified version of the Whatsapp application \u2013 referred to as the \u201cWhatsapp Installation Server,\u201d or \u201cWIS. The WIS, among other things, allows defendants\u2019 clients to send \u201ccipher\u201d files with \u201cinstallation vectors\u201d that ultimately allow the clients to surveil target users.\u201d reads the court document. published \u201cAs mentioned above, plaintiffs allege that defendants\u2019 conduct was a violation of the CFAA, the CDAFA, and a breach of contract.\u201d\nThe U.S. court ruled that NSO Group repeatedly failed to produce key evidence, including Pegasus source code, and imposed sanctions, reserving harsher penalties for later.\nWhatsApp stated NSO only provided AWS server code, not the full codebase. Judge Hamilton criticized NSO\u2019s non-compliance, citing concerns about transparency.\nThe court found NSO Group liable for breaching WhatsApp\u2019s terms of service by using the platform for malicious purposes. WhatsApp hailed the decision as a victory for privacy.\nThe surveillance firm exploited a zero-day vulnerability, tracked as CVE-2019-3568 (CVSS score of 9.8), in the voice calling feature of the popular instant messaging app.\nNSO Group continued using WhatsApp exploits, including spyware called \u201cErised,\u201d even after being sued for violating anti-hacking laws. The experts detected three exploits, called \u201cHeaven,\u201d \u201cEden,\u201d and \u201cErised\u201d, that were employed in over 1,400 attacks attributed to NSO Group.\n\u201cEven after WhatsApp detected and blocked the exploit described in the Complaint in May 2019, NSO admits that it developed yet another installation vector (known as Erised) that also used WhatsApp servers to install Pegasus.2 NSO continued to use and make Erised available to customers even after this litigation had been filed, until changes to WhatsApp blocked its access sometime after May 2020. NSO\u2019s witnesses have refused to answer whether it developed further WhatsApp-based Malware Vectors thereafter.\u201d continues the court filing. \u201cAll of these facts are undisputed, drawn principally from the corporate representative testimony of NSO\u2019s own witnesses, which is binding on Defendants.\u201d\nIn May 2019, Facebook patched a critical zero-day vulnerability in WhatsApp, tracked as CVE-2019-3568, that has been exploited to remotely install spyware on phones by calling the targeted device.\nAt the time, The Financial Times reported that the WhatsApp zero-day was exploited by threat actors to deliver the spyware developed by surveillance firm NSO Group.\nThe surveillance software developed by NSO Group was used by government organizations worldwide to spy on human rights groups, activists, journalists, lawyers, and dissidents. Security experts have detected and analyzed some of the tools in its arsenal, such as the popular Pegasus spyware (for iOS) and Chrysaor (for Android).\nIn March 2024, Meta won the litigation against the Israeli spyware vendor, a U.S. Judge ordered the surveillance firm to hand over the source code for its Pegasus spyware and other products to the social network giant.\nNSO Group has been requested to provide details regarding the complete functionality of the pertinent spyware, covering the period one year before the alleged attack through one year after the alleged attack (i.e., from April 29, 2018, to May 10, 2020).\nCourt documents filed in November revealed that NSO Group had minimal control over customers\u2019 use of its spyware, contradicting prior claims by the Israeli firm.\nContrary to NSO\u2019s claims, the filing suggests the spyware vendor operated its Pegasus system, with customers only needing to provide a target number. NSO disputes these allegations, asserting its clients solely operate the system.\n\u201c[NSO Group] stands behind its previous statements in which we repeatedly detailed that the system is operated solely by our clients and that neither NSO nor its employees have access to the intelligence gathered by the system.\u201d said Gil Lanier, vice president of global communications for the Israeli firm.\nFollow me on Twitter: @securityaffairs and Facebook and Mastodon\n(SecurityAffairs \u2013 hacking, NSO Group)","language":"en","source_name":"Security Affairs","source_url":"http:\/\/securityaffairs.co\/wordpress\/feed","cybersecurity":"yes","published":"2024-12-23T14:23:45+00:00","classifications":{"User14":"yes","User26":"yes"},"copyright_statement":"Copyright@securityaffairs 2024"},{"title":"AI device Rabbit r1 logged user interactions without an option to erase them before selling","content":"Rabbit, the manufacturer of the Artificial Intelligence (AI) assistant r1 has issued a security advisory telling users it\u2019s found a potential security risk. If a user loses or sells their device, a person in possession of the r1 could potentially jailbreak the device and gain access to files that contain logging information, chats, and photos.\nTo tackle the potential problem with sensitive data being left behind on the r1, Rabbit has taken the following measures:\n- A factory reset option is now available in the settings menu that lets you erase all data from the r1 prior to transferring ownership.\n- Pairing data is no longer logged to the device.\n- The amount of log data that gets stored on the device has been reduced.\n- Pairing data can no longer be used to read from the user\u2019s Rabbithole journal section. It can only trigger actions.\nRabbit also says it is performing a full review of device logging practices to check whether additional technical controls are needed.\nIf you have an r1, you don\u2019t need to do anything as the fix will be downloaded and installed automatically. While most updates to the r1 do not require any action of the user, updates that require you to accept them, including new features and more supported apps, will happen via over-the-air updates. For these, follow the prompt on your r1, make sure you\u2019re connected to WiFi and a power source, and wait for it to update.\nFor those not familiar with the concept, the Rabbit r1 is an AI-powered gadget that can manage the use of your apps for you. It\u2019s a standalone gadget with a 2.88-inch touchscreen, a rotating camera for taking photos and videos, and a scroll wheel\/button designed to navigate the menu or allow you to talk to the built-in AI.\nThe Rabbithole mentioned earlier is an all-in-one web portal to manage the relationship with rabbit OS, and the device that you pair the r1 to. The Rabbit r1 uses a Large Action Model (LAM) to translate the user\u2019s voice into actions on the device it\u2019s paired with, whether that\u2019s a handheld device, like a phone, or a desktop computer.\nIt\u2019s still pretty much a project under development. Right now, the Rabbit r1 can answer questions, call an Uber, order DoorDash, play music on Spotify, translate speech, generate images on Midjourney, identify nearby objects with its camera and record voice memos. Nothing your phone can\u2019t do, but Rabbit promises more options on the horizon and claims that all these actions are easier to accomplish when you\u2019re using the r1.\nThe journal section of the Rabbithole web portal shows any visual searches you\u2019ve conducted using the r1\u2019s camera and voice memos you\u2019ve recorded.\nRabbit says there\u2019s no indication that pairing data has been abused to retrieve Rabbithole journal data belonging to a former device owner. Yet the possibility exists, and it\u2019s good that users now have the ability to erase all data before selling the device. However, this doesn\u2019t solve the issue if the r1 is stolen or lost.\nWe don\u2019t just report on threats \u2013 we help safeguard your entire digital identity\nCybersecurity risks should never spread beyond a headline. Protect your\u2014and your family\u2019s\u2014personal information by using identity protection.\nSummer mega sale\nGo into your vacation knowing you\u2019re much more secure: This summer you can get a huge 50% off a Malwarebytes Standard subscription or Malwarebytes Identity bundle. Run, don\u2019t walk!","language":"en","source_name":"Malwarebytes Labs","source_url":"https:\/\/blog.malwarebytes.com\/feed\/","cybersecurity":"yes","published":"2024-07-16T14:26:25+00:00","classifications":{"User14":"yes","User13":"yes"},"copyright_statement":"\u00a9 2025 All Rights Reserved"},{"title":"Important Security Reminder \u2013 Install the Fix to Stay Protected","content":"Over the past week, we\u2019ve been monitoring attempts to gain unauthorized access to VPNs, which we attributed to CVE-2024-24919. We quickly generated a fix which ich ensures these attempts are prevented once installed, and we are urging customers to install it to stay protected (you can read the original post here).\nCheck Point\u2019s task force has been working around the clock, to receive more relevant information and create more technical tools to ensure the security of our customers.\nIn this context, as another preventative measure, we automatically updated security gateways (which are registered to our Security Auto Update service) with an update which helps them protect their environments from various attempts to exploit the CVE. This is an interim measure until the fix is installed. Installing the fix is required to fully address this vulnerability.\nThousands of organizations have already fully installed the fix Successfully. We believe malicious actors are attempting to exploit this vulnerability \u2013 this install is crucial to ensure your organization is secured.\nWe have been constantly updating information on the CVE and the fix here, and recommend following it for most up to date information and analysis.\nWe value your collaboration in installing the fix, and the cooperation enabling us to better understand the situation and to provide you, in real time, with the tools and solutions needed to prevent future attacks.","language":"en","source_name":"Check Point Blog","source_url":"https:\/\/blog.checkpoint.com\/feed\/","cybersecurity":"yes","published":"2024-06-03T10:00:07+00:00","classifications":{"User5":"yes","User15":"yes","User31":"yes"},"copyright_statement":"\u00a91994- 2025 Check Point Software Technologies Ltd. All rights reserved."},{"title":"The OT SBOM Market","content":"Dale Peterson talks with Matt Wyckhouse, Founder and CEO, of\nFinite State about where the SBOM products and market is today and\nwhere it will go in the future. This discussion was informed by the\nSBOM Challenge at S4x23.\nWho is the primary buyer of SBOM products and services today?\n(Hint: Matt thinks that 80% of the code in a product is third\nparty)\nHow accurate are the products, and the Finite State product in\nparticular, in creating a SBOM?\nHow much is the value of a SBOM degraded if it is not perfect?\nIf it is missing software or has inaccuracies?\nAre the offerings now a product? A semi-custom service that\nuses a developed product? (with an apt comparison to the detection\nmarket)\nWhat will the US Government do with all these SBOMs if they\nactually get them? If they get an exponential increase in software\ninventory and the patching and cyber maintenance burden.\nWill there be a separate\/distinct OT SBOM market? Will there be\na SBOM market in the long run or will it get subsumed in some sort\nof asset management market?\nEarly thoughts on the SBOM marketplace (a place to collect and\ndistribute and respond to queries on SBOMs)\nWhere is the industry \/ products now on VEX?\nDo configuration files belong in a SBOM?\nSurprise data points from the SBOM Challenge\nAbout the Podcast\nDale Peterson interviews guests who are pushing and prodding the ICS community to improve cyber security, as well as those in related fields with innovative ideas the ICS community should consider. Dale began his career as a NSA Cryptanalyst, has been securing ICS for over 20 years. He is the founder and program chair of the S4 Conference.","language":"en","source_name":"Unsolicited Response","source_url":"http:\/\/unsolicitedresponse.libsyn.com\/rss","cybersecurity":"unsure","published":"2023-03-29T12:52:00+00:00","classifications":{"User13":"unsure","User15":"no"},"copyright_statement":"2023. Digital Bond, Inc."},{"title":"Real-time Linux is officially part of the kernel after decades of debate","content":"As is so often the case, a notable change in an upcoming Linux kernel is both historic and no big deal.\nIf you wanted to use \"Real-Time Linux\" for your audio gear, your industrial welding laser, or your Mars rover, you have had that option for a long time (presuming you didn't want to use QNX or other alternatives). Universities started making their own real-time kernels in the late 1990s. A patch set, PREEMPT_RT, has existed since at least 2005. And some aspects of the real-time work, like NO_HZ, were long ago moved into the mainline kernel, enabling its use in data centers, cloud computing, or anything with a lot of CPUs.\nBut officialness still matters, and in the 6.12 kernel, PREEMPT_RT will likely be merged into the mainline. As noted by Steven Vaughan-Nichols at ZDNet, the final sign-off by Linus Torvalds occurred while he was attending Open Source Summit Europe. Torvalds wrote the original code for printk, a debugging tool that can pinpoint exact moments where a process crashes, but also introduces latency that runs counter to real-time computing. The Phoronix blog has tracked the progress of PREEMPT_RT into the kernel, along with the printk changes that allowed for threaded\/atomic console support crucial to real-time mainlining.\nWhat does this mean for desktop Linux? Not much. Beyond high-end audio production or replication (and even that is debatable), a real-time kernel won't likely make windows snappier or programs zippier. But the guaranteed execution and worst-case latency timings a real-time Linux provides are quite useful to, say, the systems that monitor car brakes, guide CNC machines, and regulate fiendishly complex multi-CPU systems. Having PREEMPT-RT in the mainline kernel makes it easier to maintain a real-time system, rather than tend to out-of-tree patches.\nIt will likely change things for what had been, until now, specialty providers of real-time OS solutions for mission-critical systems. Ubuntu, for example, started offering a real-time version of its distribution in 2023 but required an Ubuntu Pro subscription for access. Ubuntu pitched its release at robotics, automation, embedded Linux, and other real-time needs, with the fixes, patches, module integration, and testing provided by Ubuntu.\n\"Controlling a laster with Linux is crazy,\" Torvalds said at the Kernel Summit of 2006, \"but everyone in this room is crazy in his own way. So if you want to use Linux to control an industrial welding laser, I have no problem with your using PREEMPT_RT.\" Roughly 18 years later, Torvalds and the kernel team, including longtime maintainer and champion-of-real-time Steven Rostedt, have made it even easier to do that kind of thing.\nreader comments\n36","language":"en","source_name":"Biz & IT \u2013 Ars Technica","source_url":"http:\/\/feeds.arstechnica.com\/arstechnica\/technology-lab","cybersecurity":"no","published":"2024-09-19T18:14:14+00:00","classifications":{"User5":"no","User26":"no"},"copyright_statement":"\u00a9 Biz & IT \u2013 Ars Technica - Exact notice unknown - see URL."},{"title":"BlackLock ransomware: What you need to know","content":"What is the BlackLock ransomware?\nBlackLock is a relatively new ransomware group. First seen in March 2024, the ransomware operation initially operated under the name El Dorado, before rebranding as BlackLock late last year.\nBlackLock follows a RaaS (ransomware-as-a-service) business model, leasing its tools and infrastructure to affiliates who launch attacks, sharing a proportion of the proceeds with BlackLock.\nAnd I guess they do the normal thing of encrypting your data and demanding a ransom?\nYes, like many other ransomware groups, BlackLock both encrypts victims' files and exfiltrates data - issuing threats to publish it if ransoms are not paid. BlackLock uses custom-built ransomware to target Windows, VMWare ESXi, and Linux environments.\nSo not just Windows?\nNo, although the Linux version of BlackLock's ransomware is not considered as mature as its Windows-based sibling.\nSo what makes BlackLock noteworthy?\nBlackLock has become a big deal, very quickly. It has been predicted to be one of the biggest RaaS operations of 2025, following a dramatic increase in the number of posts on its dark web leak site.\nBlackLock is reported to have launched 48 attacks in the first two months of 2024, impacting multiple industry sectors with construction and real estate firms hit the hardest.\nIn addition, BlackLock has been actively attracting new affiliates on RAMP, a Russian-language ransomware-focused cybercrime forum, as well recruiting developers, initial access brokers and traffers (people who direct victims to malicious content.)\nBlackLock is represented on RAMP by an individual calling themselves \"$$$\", who has posted nine times more frequently than its nearest competitor (RansomHub) - giving some indication of the group's aggressive promotion to other criminals.\nShouldn't more be done to shut down cybercriminal forums like this?\nIt's not an easy problem to solve. But law enforcement has had success in seizing ransomware and other cybercriminal sites in the past. We can only hope that they will continue to have successes.\nHow will you know if your company has been hit by BlackLock?\nIt will be very obvious that you have a serious problem. Files will not only be encrypted, but also renamed - with random characters.\nIn addition, the ransomware drops a file on impacted systems entitled \u201cHOW_RETURN_YOUR_DATA.TXT\" which contains the extortion note, demanding a Bitcoin payment.\nAnd, of course, if you don't co-operate with the BlackLock gang your data is published on its leak site?\nAfraid so. Researchers who have looked at the BlackLock leak site say that it uses clever tricks to try to make it harder for investigators to download details of victims and figure out what files have been stolen, presumably in an attempt to pressure victims into paying out more quickly.\nRansomware experts have been able to carefully circumvent these barriers by using randomised download intervals, unique browser agents and other techniques to automate file downloads.\nSo how can my company protect itself from Blacklock?\nThe best advice is to follow our recommendations on how to protect your organisation from other ransomware. Those include:\n- making secure offsite backups.\n- running up-to-date security solutions and ensuring that your computers are protected with the latest security patches against vulnerabilities.\n- using hard-to-crack unique passwords to protect sensitive data and accounts, as well as enabling multi-factor authentication.\n- encrypting sensitive data wherever possible.\n- reducing the attack surface by disabling functionality that your company does not need.\n- educating and informing staff about the risks and methods used by cybercriminals to launch attacks and steal data.\nEditor\u2019s Note: The opinions expressed in this and other guest author articles are solely those of the contributor and do not necessarily reflect those of Tripwire.\nBeating the Business of Ransomware\nLearn how to beat cybercriminal\u2019s ransomware business.","language":"en","source_name":"Graham Cluley","source_url":"https:\/\/grahamcluley.com\/feed\/","cybersecurity":"yes","published":"2025-03-20T18:40:20+00:00","classifications":{"User6":"yes","User25":"yes"},"copyright_statement":"Copyright \u00a9 2001-2025 Cluley Associates Limited. All Rights Reserved."},{"title":"Is secure boot on the main application processor enough?","content":"Blog: Hardware Hacking\nIs secure boot on the main application processor enough?\nTL;DR\n- Secure boot ensures only authentic firmware can run on a device and should form part of a layered defence strategy.\n- Sub-systems often lack secure boot capabilities, limiting protection for non-critical processors.\n- Focus on secure boot for the main processor; it can provide adequate security in many cases.\n- Use safety case methodologies to justify exceptions for lower-risk processors.\nIs secure boot enough on its own?\nThe basics\nConnected embedded devices often contain many processors. Alongside the main application processor it is common to find other sub-systems:\n- A secondary microcontroller providing lower level safety or gateway functionality.\n- Communications processors in peripherals such as Wi-Fi modules, BLE modules, and cellular modems.\n- Lightweight or application specific processors, such as those in USB peripherals, SSDs etc.\nAll of three of these sub-systems can have programmable firmware, and this is where secure boot steps in. It\u2019s a mechanism that checks the authenticity of the firmware running on a processor each time it boots.\nFirmware signing checks the authenticity of firmware updates as they are applied. Secure boot and firmware signing go hand-in-hand to prevent malicious software running on your devices. A weakness or vulnerability in one of these two mechanisms should not result in complete compromise of the device.\nHow does secure boot and firmware signing work?\nPublic-key cryptography is used to digitally sign the firmware that runs on the device. A public key, stored in a read-only form on the device, is used to check that signature each time the device boots. Without access to the private key, it should not be possible to sign a firmware.\nCrucially, the processor must have support for secure boot for it to be used. There has to be somewhere to store the public key, and an immutable boot loader must validate the firmware. This is commonly termed a \u201croot of trust\u201d.\nIn reality, it\u2019s more complex than that \u2013 often involving multiple stages of validation, with each type of processor having a slightly different implementation.\nFirmware signing also uses public key cryptography to validate that an update is genuine. This is performed during the firmware update process.\nAre there any weaknesses?\nSome argue that firmware signing is ineffective against physical attacks against a device. With direct access to flash memory, an attacker can replace the firmware with one of their own, bypassing the checks carried out during a firmware update. This is where secure boot should step in.\nWhilst secure boot does protect against this direct replacement of firmware in flash memory, it is not effective against everything. A dedicated attacker can replace the processor with one of their own that does not perform secure boot.\nFrom the perspective of remote attacks, if there is an issue in the firmware signing, hopefully secure boot will provide defence-in-depth.\nIdeally, each individual processor in a device would be able to perform secure boot, but often this is not the case. Some processors do not support secure boot. It\u2019s common to find that smaller microcontrollers lack secure boot, and that third parties have not implemented it for modules they sell.\nThe great unknown\nTo further complicate things, hardware modules containing various processors are often an unknown quantity. There\u2019s no documentation or visibility of the internals. It\u2019s sometimes not even known how many processors are in a module.\nOften, the main application processor orchestrates firmware updates for other sub-systems in the device. This includes:\n- Downloading updates over a secure channel\n- Storing firmware updates locally\n- Validating the authenticity of updates using firmware signing\n- Pushing the update out to various sub-systems\nIf the main application processor performs secure boot and checks the authenticity of its own firmware before performing the updates of sub-systems, there is a high level of confidence that the whole process is secure.\nThe impact of a compromised firmware for one of these sub-systems is often limited. An attacker who deploys a malicious firmware update to an BLE module is unlikely to be able to compromise the main application processor or connected mobile devices. Probably, they will only be able to perform a denial-of-service by stopping the device from working.\nDon\u2019t let the perfect be the enemy of the good\nWhile having secure boot on all processors is desirable, it should not be a concrete requirement for all devices. For many classes of device, performing secure boot on the main application processor will provide an adequate level of security.\nUse a safety case methodology to justify situations where secure boot is not implemented on all processors in a device. It\u2019s a methodology used in the safety and automotive spaces to justify that a system is acceptably safe for use under certain conditions. Structured arguments are used to document outstanding risks and state that a risk may be acceptable.\nWe\u2019ve helped several clients write documentation to provide to regulators to justify non-ideal aspects of their systems. Being open and pragmatic about your risk management \u2013 even if there are outstanding risks \u2013 is a good way to reassure others that you are doing things the right way.","language":"en","source_name":"Pen Test Partners","source_url":"https:\/\/www.pentestpartners.com\/feed\/","cybersecurity":"yes","published":"2024-12-05T06:38:54+00:00","classifications":{"User3":"yes","User19":"yes"},"copyright_statement":"\u00a9 2025 Pen Test Partners"},{"title":"Hijacking AirTag Infrastructure To Track Arbitrary Devices","content":"In case you weren\u2019t aware, Apple devices around you are constantly scanning for AirTags. Now, imagine you\u2019re carrying your laptop around \u2013 no WiFi connectivity, but BLE\u2019s on as usual, and there\u2019s a little bit of hostile code running at user privileges, say, a third-party app. Turns out, it\u2019d be possible to make your laptop or phone pretend to be a lost AirTag \u2013 making it and you trackable whenever an iPhone is around.\nThe nroottag\nwebsite isn\u2019t big on details, but the paper ought to detail more; the hack does require a bit of GPU firepower, but nothing too out of the ordinary. The specific vulnerabilities making this possible have been patched in newer iOS and MacOS versions, but it\u2019s still possible to pull off as long as an outdated-firmware Apple device is nearby!\nOf course, local code execution is often considered a game over, but it\u2019s pretty funny that you can do this while making use of the Apple AirTag infrastructure, relatively unprivileged, and, exfiltrate location data without any data connectivity whatsoever, all as long as an iPhone is nearby. You might also be able to exflitrate other data, for what it\u2019s worth \u2013 here\u2019s how you can use AirTag infrastructure to track new letter arrivals in your mailbox!\nThey\u2019re linking the paper from their main site now:\nhttps:\/\/cs.gmu.edu\/~zeng\/papers\/2025-security-nrootgag.pdf\nThe gist seems to be that, on systems where you have local execution but can\u2019t change the MAC address, you can still make AirTag-style BLE broadcasts with that MAC address, even though AirTags are supposed to have an Apple OUI.\nThen they use a GPU cluster to find a collision between their broadcast address and a legitimate-looking one with an Apple MAC. Pretty nifty.","language":"en","source_name":"Blog \u2013 Hackaday","source_url":"https:\/\/hackaday.com\/blog\/feed\/","cybersecurity":"yes","published":"2025-03-04T03:00:39+00:00","classifications":{"User13":"yes","User15":"yes"},"copyright_statement":"Copyright \u00a9 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com"},{"title":"Google announces Sec-Gemini v1, a new experimental cybersecurity model","content":"Today, we\u2019re announcing Sec-Gemini v1, a new experimental AI model focused on advancing cybersecurity AI frontiers.\nAs outlined a year ago, defenders face the daunting task of securing against all cyber threats, while attackers need to successfully find and exploit only a single vulnerability. This fundamental asymmetry has made securing systems extremely difficult, time consuming and error prone. AI-powered cybersecurity workflows have the potential to help shift the balance back to the defenders by force multiplying cybersecurity professionals like never before.\nEffectively powering SecOps workflows requires state-of-the-art reasoning capabilities and extensive current cybersecurity knowledge. Sec-Gemini v1 achieves this by combining Gemini\u2019s advanced capabilities with near real-time cybersecurity knowledge and tooling. This combination allows it to achieve superior performance on key cybersecurity workflows, including incident root cause analysis, threat analysis, and vulnerability impact understanding.\nWe firmly believe that successfully pushing AI cybersecurity frontiers to decisively tilt the balance in favor of the defenders requires a strong collaboration across the cybersecurity community. This is why we are making Sec-Gemini v1 freely available to select organizations, institutions, professionals, and NGOs for research purposes.\nSec-Gemini v1 outperforms other models on key cybersecurity benchmarks as a result of its advanced integration of Google Threat Intelligence (GTI), OSV, and other key data sources. Sec-Gemini v1 outperforms other models on CTI-MCQ, a leading threat intelligence benchmark, by at least 11% (See Figure 1). It also outperforms other models by at least 10.5% on the CTI-Root Cause Mapping benchmark (See Figure 2):\nFigure 1: Sec-Gemini v1 outperforms other models on the CTI-MCQ Cybersecurity Threat Intelligence benchmark.\nFigure 2: Sec-Gemini v1 has outperformed other models in a Cybersecurity Threat Intelligence-Root Cause Mapping (CTI-RCM) benchmark that evaluates an LLM's ability to understand the nuances of vulnerability descriptions, identify vulnerabilities underlying root causes, and accurately classify them according to the CWE taxonomy.\nBelow is an example of the comprehensiveness of Sec-Gemini v1\u2019s answers in response to key cybersecurity questions. First, Sec-Gemini v1 is able to determine that Salt Typhoon is a threat actor (not all models do) and provides a comprehensive description of that threat actor, thanks to its deep integration with Mandiant Threat intelligence data.\nNext, in response to a question about the vulnerabilities in the Salt Typhoon description, Sec-Gemini v1 outputs not only vulnerability details (thanks to its integration with OSV data, the open-source vulnerabilities database operated by Google), but also contextualizes the vulnerabilities with respect to threat actors (using Mandiant data). With Sec-Gemini v1, analysts can understand the risk and threat profile associated with specific vulnerabilities faster.\nIf you are interested in collaborating with us on advancing the AI cybersecurity frontier, please request early access to Sec-Gemini v1 via this form.\nNo comments :\nPost a Comment","language":"en","source_name":"Google Online Security Blog","source_url":"https:\/\/feeds.feedburner.com\/GoogleOnlineSecurityBlog","cybersecurity":"yes","published":"2025-04-04T14:53:00.028000+00:00","classifications":{"User10":"yes","User30":"yes","User31":"yes"},"copyright_statement":"\u00a9 Google Online Security Blog - Exact notice unknown - see URL."},{"title":"Using AWS Secrets Manager and Lambda Function to Store, Rotate and Secure Keys","content":"When working with Amazon Web Services (AWS), we often find that various AWS services need to store and manage secrets. AWS Secrets Manager is the go-to solution for this. It's a centralized service designed to help manage sensitive information securely, significantly reduce the risk of credential compromise, and facilitate your credential management process. However, there's more to it than just storing secrets.\nWhat are AWS Secrets?\nAWS secrets are keys used to authorize different AWS services. These secret keys can be database credentials, application credentials, OAuth tokens, API keys, and access\/secret keys. To manage and periodically rotate\/update these keys, we can integrate the Lambda function with AWS SecretsManager.\nIn many cases, AWS services create and manage their secrets. For example, managed secrets often come with built-in rotation. This means the secrets can be updated and rotated automatically without any manual configuration on your part. This automatic rotation is a huge advantage, as it helps maintain security best practices effortlessly. Some of AWS\u2019s services that can create managed secrets are appflow, databrew, datasync, directconnect, ECS, events, marketplace-deployment, opsworks-cm, RDS, redshift, sqlworkbench.\nThe Role of the Managing Service\nThe service that creates a managed secret also takes on the responsibility of managing it. This can include restrictions on how you interact with these secrets.\nFor instance, you might find that you cannot update or delete these secrets without going through a recovery period. While this might seem like a limitation, it's a safeguard. An example of a service that manages secrets is RDS. When creating your RDS target, you can choose to store database authentication directly to AWS SecretsManager. By directly storing these credentials, RDS will automatically store and manage the rotation of these credentials.\nManually Creating and Managing Secrets\nIntegrating Lambda functions with AWS SecretsManager simplifies the process of credential rotation for AWS account owners by automating the task.\nAWS SecretsManager offers secure storage and rotation of various secrets using Lambda functions. These secrets include:\n- Credentials for Amazon RDS databases\n- Credentials for Amazon DocumentDB databases\n- Credentials for Amazon Redshift data warehouses\n- Credentials for other databases\n- Other types of secrets like API keys, OAuth tokens, and more.\nCreating and Managing AWS IAM credentials\nFor storing and rotating IAM credentials (access\/secret key pair), we need to create a Lambda function to rotate these secrets. Here are the steps to manage these secrets:\n- Create a Lambda function that will take care of AWS credential rotation\n- Create and configure AWS policies for the Lambda function created\n- Add new secrets to AWS SecretsManager\n1. Create a lambda function for AWS credential rotation\nBegin by creating a function using any Lambda-supported language. The function will retrieve credentials from AWS SecretsManager, and generate a new key pair for the IAM user every 90 days as set in the console. Discard the old key pairs and update the IAM user details and secrets with the new key pair.\n2. Create and configure AWS policies for the Lambda function created\nFor the Lambda function to access and create IAM credentials, it needs to have an IAM role attached to it with the proper permissions. An identity-based policy creates the role for the Lambda function.\nThis policy, when linked to a role and assigned to the Lambda function, authorizes the Lambda function to execute actions on AWS IAM and SecretsManager.\n{\n\"Version\": \"2012-10-17\",\n\"Statement\": [\n{\n\"Effect\": \"Allow\",\n\"Action\": [\n\"secretsmanager:GetSecretValue\",\n\"secretsmanager:PutSecretValue\",\n\"iam:ListAccessKeys\",\n\"iam:CreateAccessKey\",\n\"iam:UpdateAccessKey\",\n\"iam:DeleteAccessKey\"\n],\n\"Resource\": \"*\"\n}\n]\n}\nResource-based policies are attached to AWS services to provide a way to control access to other AWS services. In this case, the policy below enables AWS SecretsManager to trigger the created Lambda function on the rotation period set. The \"lambda: InvokeFunction\" action in the policy will allow AWS SecretsManager to invoke the selected Lambda function every 90 days in this case.\n{\n\"Version\": \"2012-10-17\",\n\"Statement\": [\n{\n\"Effect\": \"Allow\",\n\"Principal\": {\n\"Service\": \"secretsmanager.amazonaws.com\"\n},\n\"Action\": \"lambda:InvokeFunction\",\n\"Resource\": \"arn:aws:lambda:us-east-2:ACCOUNT_ID:function:KeyRotator\"\n}\n]\n}\n3. Add Secrets to AWS SecretsManager\nVisit https:\/\/us-east-2.console.aws.amazon.com\/secretsmanager\/newsecret?region=us-east-2\nChoose secret type 'Other type of secret'\nEnter the secrets of the IAM user for whom you want the secret to be stored.\nfollows:\nFinally, set up an automatic rotation by choosing the Lambda function you created above and setting the rotation period.\nConclusion\nStoring and managing AWS credentials using AWS Secrets Manager and Lambda functions offers a comprehensive solution that enhances security, simplifies management, ensures compliance, improves operational efficiency, and leverages AWS\u2019s reliable infrastructure. By automating the management of credentials and leveraging secure storage and access controls, you can significantly reduce the risk of credential compromise and streamline your credential management processes.","language":"en","source_name":"TrustwaveSpiderLabs","source_url":"https:\/\/www.trustwave.com\/en-us\/rss\/spiderlabs-blog\/","cybersecurity":"yes","published":"2024-07-16T18:11:43+00:00","classifications":{"User12":"yes","User19":"yes"},"copyright_statement":"Copyright \u00a9 2025 Trustwave Holdings, Inc. All rights reserved."},{"title":"Quantum Communications: Toshiba Europe, G\u00c9ANT, PSNC and Anglia Ruskin University announce the first demonstration of Quantum Key Distribution within commercial telecommunication networks","content":"Quantum communications harness quantum phenomena like superposition and entanglement to enhance information transfer between remote nodes. The key benefits of these techniques are the ability to be able to detect if communications have been intercepted or modified en-route. Which makes these techniques ideal for highly sensitive data interchange.\nG\u00c9ANT, Toshiba Europe limited, PSNC and the Anglia Ruskin University came together to work on the first major in-the-field demonstration of practical quantum communications using telecoms standard equipment and infrastructure.\nThe experiment was conducted in Germany, with access to the network infrastructure provided by G\u00c9ANT. Communication was established over a link spanning 253.9 km between Frankfurt and Kehl with a 56.0 dB loss and a relay in Kirchfeld, approximately three-fifths of the way. Employing the Twin Field Quantum Key Distribution protocol, a key distribution rate of 110 bit\/s over 254 km was achieved.\nThis study marks the first successful integration of coherent quantum communications within a commercial telecom infrastructure outside of dedicated metro systems. For more information visit network.geant.org\nThis experiment will be discussed in the QKD Infoshare on 17\/07\/24","language":"en","source_name":"GEANT","source_url":"https:\/\/connect.geant.org\/feed","cybersecurity":"unsure","published":"2024-07-16T11:54:15+00:00","classifications":{"User5":"yes","User6":"no"},"copyright_statement":"\u00a9 GEANT - Exact notice unknown - see URL."},{"title":"Microsoft's generative search engine weds something new, something old","content":"Microsoft's generative search engine weds something new, something old\nMicrosoft has been a major player in the AI race and one of the first companies to unveil a chatbot that's a worthy ChatGPT competitor -- Copilot. Now, the company is returning its attention to the project that started it all: the Bing search engine.\nOn Wednesday, Microsoft unveiled a new generative search experience that combines the conversational responses facilitated by generative AI with a search engine results page found in traditional search engines.\nAlso: OpenAI launches SearchGPT - here's what it can do and how to access it\nFor example, in the demo below, a user asks, \"What is Spaghetti Western?\" Bing provides a conversational response with links to sites, and on the right, users can view the traditional search results, scrolling through them as they typically would.\nIf you're a Bing user and this sounds similar, it's because Bing has been delivering AI-powered answers in its search engine results since February last year. The biggest change from this update is that the UX layout was modified to suit users' needs better.\nAlso: OpenAI's newly released GPT-4o mini dominates the Chatbot Arena. Here's why.\nThis UX layout addresses a popular complaint about Google's AI overviews at the top of Search results, which cause users to scroll for longer to get to the results page they were expecting.\nMicrosoft also shared that it has refined its models to make them more accurate in the Bing experience and is collecting feedback on improving that experience. To quell concerns about AI search engine conversational responses harming publishers by preventing people from clicking on their content, Microsoft noted that early data shows the new experience maintains the same number of clicks to websites.\nMicrosoft beat OpenAI to the punch, with OpenAI unveiling SearchGPT just a day later. SearchGPT is similar to the new Bing generative search because it has the same UX, combining a traditional search engine results page with generative AI conversational answers. However, OpenAI's experience is only available via a waitlist, whereas Bing's is rolling out slowly.","language":"en","source_name":"Latest stories for ZDNET in Security","source_url":"https:\/\/www.zdnet.com\/topic\/security\/rss.xml","cybersecurity":"unsure","published":"2024-07-25T21:06:31+00:00","classifications":{"User5":"unsure","User15":"no","User24":"no"},"copyright_statement":"\u00a9 2025 ZDNET, A ZIFF DAVIS COMPANY. ALL RIGHTS RESERVED."},{"title":"Embracing Open Source: The Future of Manufacturing Innovation","content":"Embracing Open Source: The Future of Manufacturing Innovation\nOpen-source software is transforming manufacturing, offering unprecedented opportunities for innovation, speed, and cost efficiency. Once considered risky by conservative industries, open-source tools are now proving indispensable in accelerating digital transformation and solving some of manufacturing\u2019s most complex challenges.\nWhy Open Source Matters for Manufacturers\nOpen source has become a game-changer for manufacturers seeking agility and innovation. Unlike proprietary systems, open-source tools offer flexibility and collaboration, allowing organizations to customize solutions without being tied to a single vendor. This approach fosters faster problem-solving and a level of innovation that closed systems struggle to match.\nOpen-source platforms also reduce costs by leveraging community-driven development. For smaller manufacturers with limited budgets, this can make advanced technologies\u2014like AI and predictive analytics\u2014accessible without the need for significant capital investment.\nThe Role of Open Source in Accelerating Innovation\nThe manufacturing sector is already seeing open source drive significant advancements in areas like:\n- AI-Powered Solutions: Open-source AI models allow manufacturers to deploy sophisticated analytics without building algorithms from scratch. These tools can predict equipment failures, optimize production, and enhance supply chain efficiency.\n- Real-Time Data Integration: Open-source data platforms enable seamless integration across disparate systems, breaking down silos and improving decision-making.\n- Mobile-First Applications: Open-source frameworks power mobile solutions for operators, enabling real-time access to maintenance schedules, production metrics, and troubleshooting tools.\nAddressing Concerns Around Open Source\nDespite its advantages, open source often raises concerns about security and support. Manufacturers worry about vulnerabilities in freely available code and the lack of a dedicated support structure. However, these concerns can be mitigated by adopting hybrid models, where open-source tools are paired with enterprise-level services for security and long-term support.\nAdditionally, the collaborative nature of open-source communities means that vulnerabilities are often identified and addressed faster than in proprietary systems. Manufacturers can further safeguard their operations by embedding security practices into their open-source strategies, ensuring robust protection while reaping the benefits of innovation.\nThe Future of Open Source in Manufacturing\nAs the industry evolves, open source is poised to play an even larger role in shaping the future of manufacturing. Its ability to foster collaboration across ecosystems\u2014spanning IT, OT, and engineering\u2014makes it a vital enabler for smart factories and Industry 4.0.\nFor manufacturers, embracing open source is no longer optional. It\u2019s a strategic imperative for those seeking to innovate faster, reduce costs, and remain competitive in an increasingly connected world. By adopting open-source solutions, manufacturers can unlock the full potential of their operations, paving the way for sustainable, scalable growth.\nWatch the \u201cAccelerate time to value: Get More from Your Software Investment\u201d session on demand for more insights.","language":"en","source_name":"IIoT World","source_url":"http:\/\/iiot-world.com\/feed\/","cybersecurity":"yes","published":"2025-01-06T08:00:56+00:00","classifications":{"User16":"yes","User9":"yes","User33":"yes"},"copyright_statement":"\u00a92017-2025 IIoT World. All articles submitted by our contributors do not constitute the views, endorsements or opinions of IIoT-World.com."},{"title":"TRANSITS II in Utrecht","content":"I had the pleasure to take part in the TRANSITS II training in Utrecht in January 2020. One of the great things about these trainings is that they are not just about tools and techniques, but about getting to know people from other CERTs\/CSIRTs, especially from the European community.\nHowever, the training part was also fun to have. TRANSITS II is split into three modules, i.e. forensics, communication and NetFlow, distributed over three days. While the netflow part gets a full day on its own, forensics and communication alternate over the other two days.\nFor the practical parts, prepared laptops are provided, which is a good thing because everyone can start working right away, but had the disadvantage that we couldn't practice outside of the course hours and couldn't take any data\/scripts\/etc. with us.\nForensics\nThis module covers a lot of ground and touches many topics to get you started and interested in the field. Of course, you won't become a forensics expert in these few days, but this isn't the goal anyway. In general terms, disk forensics, memory forensics and steganography were covered, always illustrated by examples the instructors had encountered at some point, which was helpful to memorize the content.\nFor the most part, topics are introduced theoretically and then immediately put into practice. This includes non-technical exercises as well, e.g. learning to \"seize\" a laptop and remove the harddrive to get its serial number while not destroying any evidence and maintaining a thorough protocol as well as a chain of custody. If you've never done this before, you'll see how easy it is to forget to write down something which may lead to real problems in a potential legal case. (And you'll definitely learn how annoying it is to pry open devices when you have to use gloves and can't use your fingernails ;)) We worked on disk images as well as memory images using standard UNIX commands like dd, strings, etc., but also more advanced tools like volatility. At the end of the module, there was a short capture-the-flag-like game where we had to use everything we've learned during the previous two days, which I enjoyed very much.\nCommunication\nAs most people who work in CERTs\/CSIRTs know, communication is something we have to do all the time and in many cases it's also where problems are the most obvious, so I consider covering this topic in an otherwise technical training to be a neat idea.\nFirst some basic principles of communication according to NLP (neuro-linguistic programming) were introduced and then again we put them in practice. This was an interesting experience, but I thought it to be a bit too little integrated into the context of the class, i.e. we trained very general skills but didn't get into how we can use this in the technical world we work in, something like \"how do I communicate technical content in a way that other people (including management) can understand?\"\nNetFlow\nThe last day was a hands-on deep dive into the world of NetFlow and specifically into how to work with NetFlow data using the open source tools nfdump and nfsen. After a general introduction to NetFlow, how sampling impacts what you can see and the tools we were going to use as well as an overview of which others exist out there, we got a dataset and a list of tasks we had to do with it, like finding peaks of certain flow types and interpreting their significance, etc. This playing around was very beneficial for understanding what you can and can't do with NetFlow data.\nConclusions\nThe TRANSITS II training is a great oppurtunity to get you started in the fields of forensics and NetFlow and also introduces you to some basic communication skills which are often ignored in other technical trainings. Additionally, it is a good opportunity to get to know other people from the CERT\/CSIRT community, so I can wholeheartedly recommend it :)\n\nThis blog post is part of a series of blog posts related to our CEF Telecom 2018-AT-IA-0111 project, which also supports our participation in the CSIRTs Network.\n","language":"en","source_name":"CERT.at - Blog","source_url":"http:\/\/cert.at\/cert-at.en.blog.rss_2.0.xml","cybersecurity":"yes","published":"2020-01-29T10:58:22+00:00","classifications":{"User13":"yes","User25":"yes","User33":"yes"},"copyright_statement":"\u00a9 2021-2025 CERT.at GmbH"},{"title":"AI in space: Karpathy suggests AI chatbots as interstellar messengers to alien civilizations","content":"On Thursday, renowned AI researcher Andrej Karpathy, formerly of OpenAI and Tesla, tweeted a lighthearted proposal that large language models (LLMs) like the one that runs ChatGPT could one day be modified to operate in or be transmitted to space, potentially to communicate with extraterrestrial life. He said the idea was \"just for fun,\" but with his influential profile in the field, the idea may inspire others in the future.\nKarpathy's bona fides in AI almost speak for themselves, receiving a PhD from Stanford under computer scientist Dr. Fei-Fei Li in 2015. He then became one of the founding members of OpenAI as a research scientist, then served as senior director of AI at Tesla between 2017 and 2022. In 2023, Karpathy rejoined OpenAI for a year, leaving this past February. He's posted several highly regarded tutorials covering AI concepts on YouTube, and whenever he talks about AI, people listen.\nMost recently, Karpathy has been working on a project called \"llm.c\" that implements the training process for OpenAI's 2019 GPT-2 LLM in pure C, dramatically speeding up the process and demonstrating that working with LLMs doesn't necessarily require complex development environments. The project's streamlined approach and concise codebase sparked Karpathy's imagination.\n\"My library llm.c is written in pure C, a very well-known, low-level systems language where you have direct control over the program,\" Karpathy told Ars. \"This is in contrast to typical deep learning libraries for training these models, which are written in large, complex code bases. So it is an advantage of llm.c that it is very small and simple, and hence much easier to certify as Space-safe.\"\nOur AI ambassador\nIn his playful thought experiment (titled \"Clearly LLMs must one day run in Space\"), Karpathy suggested a two-step plan where, initially, the code for LLMs would be adapted to meet rigorous safety standards, akin to \"The Power of 10 Rules\" adopted by NASA for space-bound software.\nThis first part he deemed serious: \"We harden llm.c to pass the NASA code standards and style guides, certifying that the code is super safe, safe enough to run in Space,\" he wrote in his X post. \"LLM training\/inference in principle should be super safe - it is just one fixed array of floats, and a single, bounded, well-defined loop of dynamics over it. There is no need for memory to grow or shrink in undefined ways, for recursion, or anything like that.\"\nThat's important because when software is sent into space, it must operate under strict safety and reliability standards. Karpathy suggests that his code, llm.c, likely meets these requirements because it is designed with simplicity and predictability at its core.\nIn step 2, once this LLM was deemed safe for space conditions, it could theoretically be used as our AI ambassador in space, similar to historic initiatives like the Arecibo message (a radio message sent from Earth to the Messier 13 globular cluster in 1974) and Voyager's Golden Record (two identical gold records sent on the two Voyager spacecraft in 1977). The idea is to package the \"weights\" of an LLM\u2014essentially the model's learned parameters\u2014into a binary file that could then \"wake up\" and interact with any potential alien technology that might decipher it.\n\"I envision it as a sci-fi possibility and something interesting to think about,\" he told Ars. \"The idea that it is not us that might travel to stars but our AI representatives. Or that the same could be true of other species.\"\nreader comments\n128","language":"en","source_name":"Biz & IT \u2013 Ars Technica","source_url":"http:\/\/feeds.arstechnica.com\/arstechnica\/technology-lab","cybersecurity":"unsure","published":"2024-05-03T19:04:13+00:00","classifications":{"User14":"no","User21":"yes"},"copyright_statement":"\u00a9 Biz & IT \u2013 Ars Technica - Exact notice unknown - see URL."},{"title":"Improvements in Brute Force Attacks","content":"Improvements in Brute Force Attacks\nNew paper: \u201cGPU Assisted Brute Force Cryptanalysis of GPRS, GSM, RFID, and TETRA: Brute Force Cryptanalysis of KASUMI, SPECK, and TEA3.\u201d\nAbstract: Key lengths in symmetric cryptography are determined with respect to the brute force attacks with current technology. While nowadays at least 128-bit keys are recommended, there are many standards and real-world applications that use shorter keys. In order to estimate the actual threat imposed by using those short keys, precise estimates for attacks are crucial.\nIn this work we provide optimized implementations of several widely used algorithms on GPUs, leading to interesting insights on the cost of brute force attacks on several real-word applications.\nIn particular, we optimize KASUMI (used in GPRS\/GSM),SPECK (used in RFID communication), andTEA3 (used in TETRA). Our best optimizations allow us to try 235.72, 236.72, and 234.71 keys per second on a single RTX 4090 GPU. Those results improve upon previous results significantly, e.g. our KASUMI implementation is more than 15 times faster than the optimizations given in the CRYPTO\u201924 paper [ACC+24] improving the main results of that paper by the same factor.\nWith these optimizations, in order to break GPRS\/GSM, RFID, and TETRA communications in a year, one needs around 11.22 billion, and 1.36 million RTX 4090GPUs, respectively.\nFor KASUMI, the time-memory trade-off attacks of [ACC+24] can be performed with142 RTX 4090 GPUs instead of 2400 RTX 3090 GPUs or, when the same amount of GPUs are used, their table creation time can be reduced to 20.6 days from 348 days,crucial improvements for real world cryptanalytic tasks.\nAttacks always get better; they never get worse. None of these is practical yet, and they might never be. But there are certainly more optimizations to come.\nBrad Knowles \u2022 March 17, 2025 12:07 PM\nVery interesting results. I wonder if the authors could calculate a theoretical speedup using an HPC cluster of 1024 nodes, each node having eight NVIDIA H200 GPUs. That would be about one large HPC datacenter worth of equipment. A 256 node cluster would be less expensive and easier to build, but for someone wanting to crack keys like this, I don\u2019t think they would stop short of a 1024 node cluster.\nKnowing the typical different performance characteristics of a single NVIDIA 4090 GPUs compared to NVIDIA H200s, they should be able to figure out how fast a modern HPC cluster could crack those same key types\/lengths.\nThen it would be interesting to compare against the next-generation NVIDIA Blackwell GPUs.\nThen we might be able to predict performance with future GPUs that we know NVIDIA is already working on.","language":"en","source_name":"Schneier on Security","source_url":"https:\/\/www.schneier.com\/blog\/index2.xml","cybersecurity":"yes","published":"2025-03-17T15:09:57+00:00","classifications":{"User7":"yes","User9":"yes"},"copyright_statement":"\u00a9 Schneier on Security - Exact notice unknown - see URL."},{"title":"New Windows 10 0x80073CFA fix requires installing WinAppSDK 3 times","content":"Microsoft has shared a new method to fix a bug preventing app uninstalls or updates on Windows 10 for those unwilling to deploy this month's preview update.\nAs the company first acknowledged on Thursday, some users have been unable to update or uninstall packaged applications like Microsoft Teams and other third-party apps after receiving the WinAppSDK 1.6.2 package on their Windows 10 22H2.\nThose affected see the \"Something happened on our end\" error message in the Microsoft Store's 'Downloads' panel, while IT administrators see 0x80073CFA errors when trying to manage packaged apps using Get-AppxPackage through PowerShell.\nTo prevent more customers from being impacted, Redmond has pulled the WinAppSDK 1.6.2 package to prevent more Windows 10 from being impacted.\nOn Friday, Microsoft released the KB5046714 preview update, which fixes this known issue, but it also shared an alternative workaround for those unwilling to install optional cumulative updates on their systems.\n\"Our analysis into Windows and client logging has determined that this problem may be preventing users from updating or uninstalling packaged apps on Windows 10 devices,\" Microsoft product manager Roy MacLachlan said.\n\"We've isolated a recent servicing update for the WinAppSDK (ver. 1.6.2) which introduced an issue with the deployment stack processing that resulted in this impact.\"\nMicrosoft advises impacted users to install the new WinAppSDK 1.6.3 update three times instead of the preview update to fix the app update and installation problems.\nTo check if your Windows 10 system is affected, you have to run the following PowerShell command (which will only return a value if it finds the buggy WinAppSDK 1.6.2 package was installed):\nGet-Appxpackage *WindowsAppRuntime.1.6* -AllUsers | Where { $_.Version -eq '6000.311.13.0' }\nEarlier this month, Redmond also pulled the November Exchange security updates after widespread reports from admins that email had stopped flowing on their servers and fixed several bugs causing Windows Server 2025 blue screens and installation issues.\nOver the weekend, it blocked the Windows 11 24H2 update on computers with some Ubisoft games and eSCL standalone scanners.\nPost a Comment Community Rules\nYou need to login in order to post a comment\nNot a member yet? Register Now","language":"en","source_name":"BleepingComputer","source_url":"https:\/\/www.bleepingcomputer.com\/feed\/","cybersecurity":"yes","published":"2024-11-25T16:57:59+00:00","classifications":{"User0":"yes","User13":"yes"},"copyright_statement":"Copyright @ 2003 - 2025 Bleeping Computer\u00ae LLC - All Rights Reserved"},{"title":"CrowdStrike update blunder may cost world billions \u2013 and insurance ain't covering it all","content":"CrowdStrike update blunder may cost world billions \u2013 and insurance ain't covering it all\nWe offer this formula instead: RND(100.0)*(10^9)\nThe cost of CrowdStrike's apocalyptic Falcon update that brought down millions of Windows computers last week may be in the billions of dollars, and insurance isn't covering most of that.\nThat's according to cloud monitoring and insurance biz Parametrix, which this week claimed that US Fortune 500 companies \u2013 of which around a fourth were impacted \u2013 took a $5.4 billion hit from CrowdStrike's broken channel file. This doesn't include losses for Microsoft; Redmond was excluded from the calculations because \"they were a key player in the event.\"\n(With a total $18 trillion annual revenue, the Fortune 500 can probably afford it.)\nParametrix says insurance might only pay out about $540 million to $1.1 billion of that hit for the Fortune 500, or between 10 and 20 percent. That's apparently \"due to many companies' large risk retentions, and to low policy limits relative to the potential outage loss,\" according to the report.\nSome industries in the Fortune 500 escaped mostly unscathed. Manufacturing, transportation (excluding airlines), and finance only experienced some tens of millions in losses total each, it's estimated, which is bad but not nearly as bad as other sectors. Retail and IT ate half a billion each total, airlines lost $860 million, and an estimated over three billion dollars was destroyed between the banking and healthcare sectors.\nOn a per-company basis, however, Y2K24 was by far the most expensive for airlines, which on average each lost $143 million, followed by the tech industry at $113 million each on average. According to Parametrix. Pinch of salt?\n- How did a CrowdStrike file crash millions of Windows computers? We take a closer look at the code\n- The months and days before and after CrowdStrike's fatal Friday\n- How a cheap barcode scanner helped fix CrowdStrike'd Windows PCs in a flash\n- Firms skip security reviews of major app updates about half the time\nOutside the Fortune 500, cyber-analysis firm CyberCube reckoned the outage resulted in $15 billion worth of losses globally. Not bad for a single update.\nThe figures from CyberCube are even more dismal, saying insurance will only cover about three to ten percent of losses given the smaller companies involved.\nThankfully, CrowdStrike is working hard to make it up to its teammates and partners that sell the software and provide support for it to customers. These folks were generously offered $10 gift codes for Uber Eats, which should help pay for maybe half of someone's lunch, some of which were promptly denied due to Uber suspecting the high rate of redemption was an indication of fraud.\nWhen asked about these Uber Eats gift cards, CrowdStrike told The Register they were for \"teammates and partners\" only, and not for customers.\nFinally, the CEO of CrowdStrike George Kurtz claimed today 97 percent of Windows systems that crashed last week from the bad update are now back online. \u00ae","language":"en","source_name":"The Register - Security","source_url":"http:\/\/www.theregister.co.uk\/security\/headlines.atom","cybersecurity":"yes","published":"2024-07-26T00:35:11+00:00","classifications":{"User0":"yes","User30":"yes","User36":"yes"},"copyright_statement":"Copyright \u00a9 2025, Situation Publishing"},{"title":"Deceptive AI content and 2024 elections \u2013 Week in security with Tony Anscombe","content":"As a record number of people across the world will go to the polls this year, concerns rise about the use of AI-generated deceptive content to sway voters and undermine election integrity. This puts the spotlight on the world's tech titans, who are coming together in an effort to fight back against the rising tide of AI-powered trickery that could deceive voters.\nEarlier this week, Meta announced the creation of a 'task force' to prevent the abuse of AI ahead of this year's EU elections. This came in the wake of a 'pact' that 20 tech companies \u2013 including Microsoft, Google, Meta, X and TikTok \u2013 signed last month in a bid to counter risks related to deceptive AI content.\nWatch the video to learn more about efforts to stop deceptive AI content from influencing the electoral process and what experts think about the planned strategies.\nConnect with us on Facebook, Twitter, LinkedIn and Instagram.","language":"en","source_name":"WeLiveSecurity","source_url":"https:\/\/www.welivesecurity.com\/deutsch\/feed\/","cybersecurity":"unsure","published":"2024-03-01T11:18:36+00:00","classifications":{"User7":"no","User26":"yes"},"copyright_statement":"Copyright \u00a9 ESET, All Rights Reserved"},{"title":"New shareholder for new growth step","content":"New shareholder for new growth step\nFive years after founding Certitude Consulting GmbH, founding partner Ulrich Kallausch is handing over his share of the leading independent specialist for cyber security to Florian Wolf. \u201cWe have built Certitude Consulting as a specialist in cyber security, which today supports around 100 companies in the DACH region and beyond with a team of more than 30 experts. \u201cAs a business angel, I have fulfilled my task and it is now time for Florian Wolf to bring in his many years of sales experience to open up new customer areas and thus begin the next step in growth,\u201d says Ulrich Kallausch, explaining the dynamics of the business.\nFlorian Wolf has 30 years of experience in IT for corporate customers. After the sale of his ITaaS company Semizen to the Vienna-based techbold technology group, he was responsible for techbold\u2019s sales as Head of Sales. \u201cCertitude Consulting has grown so far through high quality, customer satisfaction and recommendations. We have gained a strong partner in Florian Wolf to further expand our business and scale sales,\u201d adds Marc Nimmerrichter, Managing Partner of Certitude Consulting.\nCertitude Consulting GmbH was founded in October 2018 by Kallausch, Aleksandar Lacarak and Markus Endres. A year later, Marc Nimmerrichter joined the company as a partner and massively expanded the IT security area. The company is now one of the largest Austrian consulting companies specializing exclusively in cyber security and currently handles more than 200 projects annually. In recent months, the specialists have repeatedly drawn attention to themselves in national and international media by uncovering critical vulnerabilities in products and services from well-known organizations. Certitude Consulting works for customers in various industries, including logistics, telecommunications, banking, insurance, health, production, real estate, IT services, software development and public administration. The Federal Ministry of the Interior has fully accredited the company as an NIS-qualified body. This means that Certitude Consulting is authorized to check and confirm the requirements of the Network and Information Systems Security Act (NISG) for operators part of the critical infrastructure. With the revision of the NISG (NIS2), thousands of Austrian companies are expected to be specifically regulated with regard to their information security for the first time.\nBefore founding Certitude Consulting, Ulrich Kallausch was an equity partner at Sal. Oppenheim jr. & Cie. Austria, CRO\/COO of Deutsche Bank (\u00d6sterreich) AG and co-owner and CIO\/CRO of Semper Constantia Privatbank AG. He will now devote himself again in depth to the banking business in his capacity as partner of ACM Alpstein Capital Management AG, which is domiciled in Switzerland, and CONFIDUM Financial Management AG, which is also based in Switzerland. Confidum has a long-standing track record in mergers & acquisitions and in strategy consulting for financial institutions. Alpstein Capital Management offers capital optimization, legal support, pricing and placement of AT-1 capital from German regional banks from a single source.\nThe Certitude Consulting team would like to thank Ulrich Kallausch for the good cooperation over the last few years and wishes Florian Wolf a good start in his new role and much success!","language":"en","source_name":"Certitude Blog","source_url":"https:\/\/certitude.consulting\/blog","cybersecurity":"unsure","published":"2024-01-09T08:27:21+00:00","classifications":{"User14":"yes","User26":"yes","User15":"no"},"copyright_statement":"\u00a9 2020 Certitude Consulting GmbH"},{"title":"Globe-Shaped World Clock Is A 3D-Printed Mechanical Marvel","content":"Time zones are a complicated but necessary evil. Humans like the numbers on the clock to vaguely match up with what the sun is doing in the sky outside. To that end, different places in the world keep different time. If you want to keep track of them in a very pretty fashion, you might consider building a fancy and beautiful World Clock like [Karikuri] did.\nThe design is based around a globe motif, mimicking the world itself. Only, on the surface of the globe, there are clock faces instead of individual countries. Each clock runs to its own time, directed by a complicated assemblage of 3D-printed gears. Mechanical drive is sent to the globe from a power base, which itself carries a mechanical seven-segment display. This too can display the time for different regions by using the controls below. It\u2019s also useful for setting the clock to the correct time.\nIt\u2019s a little difficult to follow the build if you don\u2019t speak Japanese. However, quality subtitles are available in English if you choose to enable them.\nWe\u2019ve seen [Karikuri\u2019s] work before. We\u2019ve also featured a great many world clocks over the years, including this particularly beautiful example that tracks night and day. Just don\u2019t expect it to keep track of moon time. Video after the break.\n[Thanks to MrTrick for sending this in!]\nPlease be kind and respectful to help make the comments section excellent. (Comment Policy)","language":"en","source_name":"Blog \u2013 Hackaday","source_url":"https:\/\/hackaday.com\/blog\/feed\/","cybersecurity":"no","published":"2024-08-12T23:00:02+00:00","classifications":{"User5":"no","User9":"no"},"copyright_statement":"Copyright \u00a9 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com"},{"title":"Glowing Egg Is a One-Oeuf Solution for Tracking Cycles","content":"Look, if something happened to you every three weeks or so to basically turn you into a different person and factored heavily into whether any new humans were created, you\u2019d probably want to keep abreast of the schedule, yeah? Yeah. So, while there are, of course, a ton of ways to do this with your phone, most of those apps do gross things with your data. Are you angry yet?\n[Jakoba the Online Witch] certainly was, or if not angry, at least annoyed. So she built a glowing egg timer, which shines a different color based on current point in her cycle, to let her know when she is fertile and expecting Aunt Flo.\nThe coolest part is that this is an actual egg from one of [Jakoba]\u2019s backyard chickens. No. The coolest part is how she was able to make so many holes without breaking it. (It took four tries.)\nAfter bleaching the insides, the egg was ready to glow. As [Jakoba] says, the guts are simple \u2014 just a Wemos D1 Mini ESP8266, a WS2812 LED, and a heatsink. The enclosure consists of an inverted peanut bowl with a glass ornament hot-glued in place.\nOnce it was put together, all she had to do was add it in Home Assistant and use the current calendar state to trigger services from the YAML configuration.\nWould you prefer an on-body solution? Here\u2019s an earring that tracks temperature.\nI followed the link to learn more about how the holes in the egg were made, but didn\u2019t find much on that.\nAs an aside, I also clicked on the WordPress cookie policy link while there and was surprised how extensive it is.\nyou saved me from following the link for the same purpose!\ni like to imagine sprinkled acid? do a few droplets, let them work, rinse it off before it starts to smear, rotate the egg and do some droplets on the other side??\nThis is awesome mostly because of the cool looking egg but also an intriguing IOT solution that\u2019s targeted to the other half of the population. As a man in America, sex ed didn\u2019t really dive into menstrual cycles in the 90\u2019s. And I\u2019m embarrassed to say but it wasn\u2019t until my late twenties when my partner and I were trying to conceive did I learn about ovulation\u2014prior to that I wrongly assumed a woman could get pregnant at any time except when she\u2019s on her period; just dumb.\nI am curious if the spreadsheet method is tedious to maintain and its accuracy, especially with off-cadence cycles that are often caused by residual side effects of pregnancy or birth control similarly mentioned in the article. Back in 2015, my partner got pregnant again due to the birth control throwing off her cycle, but the app she was using was inaccurate as it used a simple calculator based on the last reported period. Although we\u2019ve swapped the birth control for something a little more permanent on my side after that, she uses Fitbit\u2019s tracker that seems better at catching those irregularities that she\u2019s steady experiencing.\nIn any case, this is still super cool and with two daughters now and one coming up to having to deal with this stuff, this looks like a great cool, and somewhat discrete, visual to help them understand their cycles with privacy built in. Thank you for this contribution to society.\nEvery three weeks?\nThe average human cycle lasts 28 days. 21 days isn\u2019t unheard of, and neither is 35 days. But 4 weeks will be a better estimate than 3 weeks for most women\u2026\nmansplained by\u2026\ncw\nExcept, that the 4th week is the period itself, which lasts around a week. Making a total of 4 weeks. I think it is just worded badly at the start of the article\nTwo mentions of anger\u2026\ni\u2019m not sure (i\u2019m a man) but i suspect a lot of women are frustrated by the fact that female-specific health care often relies on fields dominated by men. like here\u2019s something private and important and sensitive and hard to talk about and hugely consequential, and male politicians, male doctors, male technicians are often in the way of everything. maybe i\u2019m over-simplifying the gender dynamic\u2026but from the outside it definitely seems creepy to me that your phone might be tracking cycles you aren\u2019t even aware of, and reporting that to \u2018the cloud\u2019, at the same time as politicians are speculating on new ways to regulate fertility.\nmyself, i marvel that women don\u2019t always understand their own cycles. i\u2019m surprised they don\u2019t use a paper calendar. but here i am, a man, speculating on how women ought to manage their bodies\u2026an experience i know nothing about. so i think it\u2019s easy to see where anger might come from :)\nSeems like overkill to have this driven by home assistant just for what is essentially a timer.\n\u2026title left me completely baffled, until it occurred to me that you have misspelled the word \u2018\u0153uf\u2018.\nRegards\u2026","language":"en","source_name":"Blog \u2013 Hackaday","source_url":"https:\/\/hackaday.com\/blog\/feed\/","cybersecurity":"unsure","published":"2024-09-07T11:00:39+00:00","classifications":{"User10":"yes","User20":"no"},"copyright_statement":"Copyright \u00a9 2025 | Hackaday, Hack A Day, and the Skull and Wrenches Logo are Trademarks of Hackaday.com"},{"title":"Microsoft Expects To Spend $80 Billion on AI-Enabled Data Centers in Fiscal 2025","content":"Microsoft Expects To Spend $80 Billion on AI-Enabled Data Centers in Fiscal 2025 10\nMicrosoft plans to spend $80 billion in fiscal 2025 on the construction of data centers that can handle AI workloads, the company said in a Friday blog post. From a report: Over half of the expected AI infrastructure spending will take place in the U.S., Microsoft Vice Chair and President Brad Smith wrote. Microsoft's 2025 fiscal year ends in June.\nRe: (Score:2)\n$80 billion to a $3+ trillion company is just a good write off.\nRe: (Score:3)\n$80 billion to a $3+ trillion company is just a good write off.\nYou confuse stock valuation with revenue. Regardless, MS can afford the expense but will it ever pay back in massive revenue increases? Unlikely..\nRe:But isn't AI an bubble? (Score:4, Informative)\nTrue, lots of people make this valuation mistake. MS does not have trillions in its bank account. Most companies don't keep lots of cash on hand, but it's tied up in stock. Nopt all the comapny's stock, because the company doens't own the majority of the stock, but usually only retains enough to give out grants and from strategic buy backs to increase the stock price. Valuation includes assets, like real estate, intellectual property, physical products not yet sold, divisions that could be split off of from the company (ie, Xbox), etc. Even with the stocks and assets it does have, it cannot sell them quickly or easily. Even with stock it's not as liquid as one might think, as selling $80 billion of the stock quickly will cause the price to plummet.\nSo many business rely on frequent short term bank loans for operational cash. One reason why federal interest rates are of high concern even to companies with extremely high valuations because that value is locked up and not fluid.\nSo even for Microsoft, or Apple, or Tesla, $80 billion is a big deal and a huge risk. The majority of that will have to come from future revenues, not asset sell offs.\nRe: (Score:2)\nYes it gets written off, rather than put towards something useful. Like improving Windows and fixing bugs.\nRe: (Score:2)\nThey've had almost 30 years to improve Windows. How much longer would you like to give them?\nMS should pay for the energy infrastructure (Score:2)\n$80 Billion on a crap shoot with the tax and rate payers footing the bill for the energy infrastructure costs. Nice move, MS. Next you'll be forcing all your sheep to use it whether they like it or not.\nLots to consider (Score:2)\nFirst, spending $80 billion in capital expenditures for a business isn't the same as for an individual. That money gets figured in as depreciation and ultimately as a tax deduction. Microsoft's 2023 tax rate was 18.3%, so that's a huge tax deduction (spread over many years, but it's still billions per year).\nSecond, Microsoft's annual profit is around $110 billion, and its cash on hand is close to $80 billion.\nThird, Microsoft's board recently authorized $60 billion in stock buybacks. Investing $80 billion","language":"en","source_name":"Slashdot","source_url":"http:\/\/rss.slashdot.org\/Slashdot\/slashdot","cybersecurity":"no","published":"2025-01-03T20:21:00+00:00","classifications":{"User16":"no","User31":"no","User33":"no"},"copyright_statement":"Copyright Slashdot Media. All Rights Reserved."}]