Deutsches Gericht verbietet Apples "klimaneutrale" Apple Watch Werbung

2025-08-27
Deutsches Gericht verbietet Apples

Ein deutsches Gericht hat Apple verboten, für seine Apple Watch mit "klimaneutral" zu werben. Das Gericht befand die Behauptung für irreführend und einen Verstoß gegen das deutsche Wettbewerbsrecht. Die Gültigkeit von Apples CO2-Kompensationsprogramm in Paraguay wurde angezweifelt, da die Pachtverträge kurzfristig sind und die langfristige CO2-Speicherung ungewiss ist. Apple kann Berufung einlegen, aber das Urteil unterstreicht die Notwendigkeit, bei Behauptungen zur CO2-Kompensation vorsichtig zu sein und "Greenwashing" zu vermeiden.

Mehr lesen
Technologie Klimaneutral

Trump droht mit Zöllen gegen Nationen, die US-Technologieunternehmen regulieren

2025-08-26
Trump droht mit Zöllen gegen Nationen, die US-Technologieunternehmen regulieren

Donald Trump drohte mit zusätzlichen Zöllen gegen Länder, die amerikanische Technologieunternehmen regulieren. Er behauptet, dass digitale Steuern und ähnliche Maßnahmen US-Technologieunternehmen schaden, während chinesische Unternehmen einen Freibrief erhalten. Dies könnte zu Exportverboten für Technologie führen, die möglicherweise sogar US-Chiphersteller schädigen. Diese Drohung könnte jedoch nur ein weiteres Getöse von Trump sein, das möglicherweise ohne Maßnahmen oder mit kleinen Zugeständnissen durch Verhandlungen endet.

Mehr lesen
Technologie

Die KI-Hypeblase: Erwartungen vs. Realität

2025-08-25
Die KI-Hypeblase: Erwartungen vs. Realität

Die aktuellen Erwartungen an KI sind überhöht, wobei viele Unternehmen feststellen, dass der Return on Investment (ROI) von KI weit unter den Erwartungen liegt. Ein Bericht des MIT zeigt, dass 95 % der Unternehmen, die KI eingeführt haben, noch keinen signifikanten Return on Investment erzielt haben. Obwohl KI-Tools weit verbreitet sind, werden sie hauptsächlich für einfache Aufgaben wie das Verfassen von E-Mails und grundlegende Analysen verwendet, während komplexe Aufgaben weiterhin von Menschen dominiert werden. Einige Unternehmen reduzieren sogar ihre KI-Investitionen; beispielsweise ruft die Commonwealth Bank of Australia ehemalige Call-Center-Mitarbeiter zurück, die zuvor durch KI ersetzt wurden. KI-Bewertungen sind überbewertet, was an die Dotcom-Blase der 1990er Jahre erinnert, und der Markt zeigt bereits Anzeichen einer Korrektur. Obwohl KI wichtig ist, hält sie für die meisten Unternehmen ihre goldenen Versprechungen nicht ein.

Mehr lesen
Technologie Return on Investment

Firefox 142: KI-gestütztes Browser-Update, aber nicht ohne Probleme

2025-08-25
Firefox 142: KI-gestütztes Browser-Update, aber nicht ohne Probleme

Mozilla hat Firefox 142 veröffentlicht, der KI-Funktionen wie Inhaltszusammenfassungen für Links und LLM-Unterstützung für Erweiterungen enthält. Die Einführung erfolgt jedoch schrittweise, sodass einige Regionen noch nicht alle Funktionen wie Link-Vorschauen und die Nachrichten- und Wetterintegration auf der neuen Registerkarte sehen. Es gibt Bedenken hinsichtlich der Genauigkeit der KI-Zusammenfassung. Trotzdem wurden Verbesserungen vorgenommen, darunter einfachere Interaktionen mit der Seitenleiste und der Registerkartenleiste sowie eine verbesserte Verwaltung von Ausnahmen für den erweiterten Tracking-Schutz. Ein neues Feature, CRLite, verbessert die Überprüfung der Zertifikatswiderruf.

Mehr lesen
Technologie

Arch Linux unter DDoS-Angriff seit einer Woche

2025-08-24
Arch Linux unter DDoS-Angriff seit einer Woche

Die beliebte Arch Linux Distribution wird seit einer Woche von einem Distributed Denial-of-Service (DDoS)-Angriff auf die Hauptwebsite, das AUR und die Foren heimgesucht. Das Motiv des Angreifers ist unbekannt. Das Arch-Team arbeitet aktiv mit seinem Hosting-Provider zusammen, um den Angriff zu mindern, und evaluiert DDoS-Schutzoptionen. Obwohl Arch für seine technische Schwierigkeit bekannt ist, verursacht der Angriff Unannehmlichkeiten für die Community. Benutzer können Pakete über das pacman-mirrorlist-Paket oder GitHub erhalten, um Serviceunterbrechungen zu umgehen.

Mehr lesen
Technologie

Microsoft drosselt onmicrosoft.com-E-Mails: Upgrade oder Einschränkungen

2025-08-23
Microsoft drosselt onmicrosoft.com-E-Mails: Upgrade oder Einschränkungen

Microsoft warnt Unternehmen, die die Domain onmicrosoft.com für E-Mails verwenden, vor der Migration zu einer benutzerdefinierten Domain, um eine Drosselung von E-Mails zu vermeiden. Ab dem 15. Oktober wird Microsoft E-Mails auf 100 externe Empfänger pro Organisation pro 24-Stunden-Zeitfenster beschränken und dies bis Juni 2026 schrittweise auf alle Mandanten ausweiten. Ziel ist es, Spammer zu bekämpfen, die die Domain onmicrosoft.com ausnutzen. Microsoft empfiehlt, eine benutzerdefinierte Domain hinzuzufügen und als primäre Domain festzulegen, um Einschränkungen zu vermeiden. Die Migration kann jedoch den Arbeitsaufwand für Administratoren erhöhen und Aktualisierungen der Anmeldeinformationen erfordern.

Mehr lesen
Technologie

Microsoft schränkt Zugriff auf Sicherheitslückeninformationen für chinesische Unternehmen ein

2025-08-23
Microsoft schränkt Zugriff auf Sicherheitslückeninformationen für chinesische Unternehmen ein

Nach den SharePoint Zero-Day-Angriffen im Juli, die offenbar mit einem Leck im frühzeitigen Fehlerbenachrichtigungsprogramm (MAPP) von Microsoft zusammenhängen, hat Microsoft Berichten zufolge aufgehört, chinesischen Unternehmen Proof-of-Concept-Exploit-Code für kommende Sicherheitslücken zur Verfügung zu stellen. MAPP informiert Anbieter normalerweise zwei Wochen vor dem Patch Tuesday, aber der Zugriff ist jetzt für Unternehmen in Ländern eingeschränkt, die Sicherheitslücken an ihre Regierungen melden müssen, darunter China. Diese Unternehmen erhalten stattdessen allgemeine schriftliche Beschreibungen anstelle von PoC-Code. Sicherheitsexperten sehen dies als positiven Schritt zur Verhinderung zukünftiger Lecks.

Mehr lesen
Technologie

Chinas Great Firewall blockiert Port 443 für eine Stunde

2025-08-21
Chinas Great Firewall blockiert Port 443 für eine Stunde

Am 20. August erlebte Chinas Great Firewall einen mysteriösen Ausfall, der den Zugriff auf die meisten ausländischen Websites für etwa eine Stunde blockierte. Der Ausfall betraf den TCP-Port 443, den Standardport für HTTPS-Verkehr, und unterbrach damit Dienste, die darauf angewiesen waren, darunter einige Apple- und Tesla-Dienste. Die Ursache ist unklar, möglicherweise ein neues Gerät im Test, eine Fehlkonfiguration oder ein menschlicher Fehler. Dies ist nicht der erste Ausfall des Great Firewall, was die Mängel der Internetzensur in China aufzeigt.

Mehr lesen
Technologie

KI-Crawler überlasten das offene Web: Meta und OpenAI führend

2025-08-21
KI-Crawler überlasten das offene Web: Meta und OpenAI führend

Ein Bericht von Fastly zeigt, dass KI-Crawler das offene Web mit alarmierender Geschwindigkeit konsumieren und 80 % des gesamten KI-Bot-Traffics ausmachen. Metas KI-Abteilung trägt über die Hälfte dieses Crawler-Traffics bei, während OpenAI die On-Demand-Abruf-Anfragen dominiert. Dieses exzessive Scraping führt zu erhöhter Website-Last, Serverüberlastung und schadet Content-Erstellern. Einige Unternehmen ignorieren robots.txt-Direktiven, was Website-Betreiber dazu veranlasst, mit Anti-Scraping-Techniken wie Anubis zu kontern. Experten fordern verantwortungsvolle Crawling-Standards und schlagen sogar vor, dass nur das Platzen der KI-Blase dies lösen kann, wobei staatliche Regulierung dringend notwendig wird.

Mehr lesen
Technologie Weblast

Lücke in der Altersüberprüfung im Vereinigten Königreich: VPNs ermöglichen es Minderjährigen, Pornofilter zu umgehen

2025-08-19
Lücke in der Altersüberprüfung im Vereinigten Königreich: VPNs ermöglichen es Minderjährigen, Pornofilter zu umgehen

Die Kinderbeauftragte Englands drängt die Regierung, eine erhebliche Lücke in ihren neuen Online-Sicherheitsbestimmungen zu schließen: die Nutzung von VPNs durch Minderjährige, um Altersbeschränkungen zu umgehen. Ein aktueller Bericht zeigt eine besorgniserregende Zahl junger Menschen, die vor dem 18. Lebensjahr auf Pornografie zugreifen, trotz der Einführung obligatorischer Alterskontrollen für kommerzielle Pornografie-Websites. Der Anstieg der VPN-Nutzung nach der Regulierung unterstreicht die Ineffizienz der derzeitigen Maßnahmen. Obwohl die Regierung erklärt, keine Pläne zur Verbots von VPNs zu haben, beabsichtigt sie, mit Anbietern zusammenzuarbeiten, um eine robuste Altersüberprüfung zu implementieren, was sich möglicherweise auf die Privatsphäre und Sicherheit legitimer Benutzer auswirkt, einschließlich Schulen, die auf VPNs für den sicheren Zugriff auf interne Systeme angewiesen sind. Diese Maßnahme stellt eine bedeutende Herausforderung dar, um das Gleichgewicht zwischen der Sicherheit von Kindern und den Online-Freiheiten zu wahren.

Mehr lesen
Technologie

Ihre ChatGPT-Chats könnten von Suchmaschinen indiziert werden

2025-08-18
Ihre ChatGPT-Chats könnten von Suchmaschinen indiziert werden

Kürzlich waren OpenAI ChatGPT-Nutzer schockiert, als sie feststellten, dass ihre Suchanfragen in den Google-Suchergebnissen auftauchten. OpenAI hatte diese Möglichkeit zwar bekannt gegeben, aber die meisten Nutzer haben sie übersehen. Besorgniserregender ist, dass ein Gerichtsbeschluss OpenAI dazu verpflichtet, alle Benutzergespräche, einschließlich gelöschter Inhalte, aufgrund eines laufenden Urheberrechtsprozesses aufzubewahren. Auch Googles Gemini AI verfügt über eine Erinnerungsfunktion, die Benutzergespräche standardmäßig aufzeichnet. Der Artikel warnt Benutzer davor, mit KI-Chatbots vorsichtig umzugehen und sensible Informationen zu vermeiden, da alle gängigen KI-Chatbots Benutzergespräche standardmäßig aufzeichnen.

Mehr lesen
KI

KI-Blase Zugegeben, Aber OpenAI-CEO Plant die Vorherrschaft

2025-08-16
KI-Blase Zugegeben, Aber OpenAI-CEO Plant die Vorherrschaft

OpenAI-CEO Sam Altman räumt die aktuelle KI-Hypeblase ein, betont aber die langfristige Bedeutung der KI. Er vergleicht die Situation mit der Dotcom-Blase und sagt, dass trotz des Überhypes die zugrunde liegende Technologie ein immenses Potenzial hat. Altman enthüllt OpenAIs massive Investitionen in den Bau von Rechenzentren, um den zukünftigen Bedarf an Rechenleistung zu decken, und plant, weitere KI-Produkte und -Dienste auf den Markt zu bringen. Trotz der erwarteten Einnahmen von 10 Milliarden Dollar in diesem Jahr benötigt OpenAI erhebliche Mittel, um seine ehrgeizigen Ziele zu erreichen.

Mehr lesen
KI

Zehn Windows 11 Verbesserungen, die wir wirklich wollen

2025-08-16
Zehn Windows 11 Verbesserungen, die wir wirklich wollen

Windows 11 ist überladen mit nutzlosen Funktionen und nervigen Pop-up-Werbeanzeigen und vernachlässigt dabei die tatsächlichen Bedürfnisse der Benutzer. Dieser Artikel listet zehn wichtige Verbesserungen auf: mehrere Zwischenablagen, mehrere Uhren in der Taskleiste, eine vierte Modifikator-Taste, das Neuzuordnen aller Tastaturkürzel, eine verschiebbare und größenveränderbare Taskleiste, eine Audio-Firewall, das Anheften von Apps an bestimmte Bildschirme, Programm-Gruppen, die mehrere Apps gleichzeitig starten, einfacheres Umschalten von Audiogeräten und eine Reduzierung der ablenkenden Funktionen von Microsoft. Diese Verbesserungen würden die Benutzerproduktivität deutlich steigern, anstatt sich auf auffällige, unnötige Funktionen zu konzentrieren.

Mehr lesen

Microsofts Universal Print erhält „Pull Print“-Funktion für mehr Sicherheit

2025-08-14
Microsofts Universal Print erhält „Pull Print“-Funktion für mehr Sicherheit

Microsoft hat die „Pull Print“-Funktion für Universal Print allgemein verfügbar gemacht, wodurch das Sicherheitsrisiko von unbeaufsichtigten, vertraulichen Dokumenten an Druckern behoben wird. Benutzer können nun Druckaufträge von jedem registrierten Drucker freigeben, ohne vorher ein Gerät auszuwählen, einfach durch Authentifizierung. Es werden zwei Freigabemethoden angeboten: direkter Druck und sichere Freigabe (über QR-Code). Obwohl Alternativen existieren, ist diese kostenlose Ergänzung zu Universal Print besonders attraktiv für Microsoft 365-Organisationen, die den Dienst bereits nutzen, und verbessert sowohl Sicherheit als auch Komfort deutlich.

Mehr lesen
Technologie Drucksicherheit

Britische Polizei erweitert den Einsatz von Live-Gesichtserkennung, Datenschutzbedenken nehmen zu

2025-08-13
Britische Polizei erweitert den Einsatz von Live-Gesichtserkennung, Datenschutzbedenken nehmen zu

Das Vereinigte Königreich erweitert den Einsatz von Live-Gesichtserkennungstechnologie (LFR) mit zehn neuen Polizeifahrzeugen und erweitert die Kapazitäten über London und Südwales hinaus. Während die Behörden behaupten, dass LFR nur in gezielten Ermittlungen und mit Datenschutzvorkehrungen eingesetzt wird, äußern Datenschutzaktivisten Bedenken hinsichtlich Fehlidentifizierungen und möglichem Missbrauch. Jüngste Enthüllungen deuten auf den Zugriff auf Pass- und Einwanderungsdatenbanken für Gesichtserkennungssuchen hin, was die Debatte weiter anheizt. Die Erweiterung unterstreicht die anhaltende Spannung zwischen effektiver Polizeiarbeit und individuellen Datenschutzrechten.

Mehr lesen
Technologie

KDE Linux: Eine unveränderliche Arch-basierte Distribution für maximale Stabilität

2025-08-10
KDE Linux: Eine unveränderliche Arch-basierte Distribution für maximale Stabilität

KDE hat KDE Linux vorgestellt, eine neue, ambitionierte Linux-Distribution, die auf Arch Linux basiert – kein Ersatz für KDE Neon. Diese unveränderliche Distribution verwendet zwei schreibgeschützte Btrfs-Root-Partitionen und aktualisiert sich wie ein Smartphone-Betriebssystem mit vollständigen Systemimage-Ersetzungen. Sie wurde für höchste Stabilität und Sicherheit entwickelt, befindet sich aber derzeit in der Pre-Alpha-Phase mit Einschränkungen wie fehlender Secure Boot-Unterstützung und Problemen mit der Nvidia-Treiberkompatibilität. Erste Tests zeigen zwar Fehler (z. B. Abstürze des Desktops beim Anmelden), aber das radikale Design und das Engagement für Robustheit machen es zu einem vielversprechenden Projekt.

Mehr lesen
Entwicklung

Die ThinkPad-Legende: David Hills 22-jährige Reise

2025-08-08
Die ThinkPad-Legende: David Hills 22-jährige Reise

Dieser Artikel taucht ein in die 22-jährige Karriere von David Hill, dem legendären Designer hinter vielen ikonischen ThinkPad-Features. Er teilt die Geschichten hinter dem Design des TrackPoint, der innovativen Butterfly-Tastatur (und warum es nicht mehr davon gab) und des ThinkLight. Hill enthüllt auch nicht realisierte Projekte, wie einen faltbaren All-in-One-Desktop und weitere Laptops mit der Butterfly-Tastatur. Der Artikel beschreibt außerdem, wie Hill nach der Übernahme der IBM-PC-Sparte durch Lenovo die Entwicklung des ultradünnen und leichten ThinkPad X300 leitete und damit Lenovos Innovationsfähigkeit unter Beweis stellte, während er das ThinkPad-Erbe bewahrte.

Mehr lesen
Technologie

GAO kritisiert Bundesbehörden für Cybersicherheitsmängel

2025-08-06
GAO kritisiert Bundesbehörden für Cybersicherheitsmängel

Das Government Accountability Office (GAO) hat in scharfen Berichten drei Bundesbehörden – die General Services Administration (GSA), die Environmental Protection Agency (EPA) und das Department of Homeland Security (DHS) – wegen des Versäumnisses ihrer CIOs kritisiert, Cybersicherheits-Empfehlungen umzusetzen. Das DHS hat 43 ausstehende Empfehlungen, sieben davon vom GAO priorisiert; die EPA hat 11; und die GSA hat 4. Häufige Fehler sind unzureichende Protokollierung von Cybersicherheitsereignissen und IT-Portfolio-Reviews. Die EPA hat zusätzlich Probleme mit der Cloud-Software-Verwaltung, darunter fehlende Dokumentation und Service Level Agreements. Das Homeland Advanced Recognition Technology (HART)-Programm des DHS ist weiterhin von Problemen betroffen, wobei alle neun Empfehlungen nicht umgesetzt wurden. Das GAO hofft, dass die neu ernannten CIOs diese Mängel beheben werden, und hat den Kongress über die Angelegenheit informiert.

Mehr lesen

Mega-Rechenzentrum in Texas soll mit Atomkraft betrieben werden?

2025-08-05
Mega-Rechenzentrum in Texas soll mit Atomkraft betrieben werden?

Angesichts des unersättlichen Energiebedarfs der KI plant Fermi America einen riesigen Campus für fortschrittliche Energie in Texas mit bis zu sechs Gigawatt Atomkraft, die von Hyundai bereitgestellt wird. Das Projekt zielt darauf ab, Rechenzentren bis 2032 mit Strom zu versorgen, wobei der erste Reaktor im nächsten Jahr mit dem Bau beginnen soll. So ambitioniert das Projekt auch ist, es steht vor erheblichen Kosten und Risiken, da ähnliche Projekte massive Kostenüberschreitungen und Lieferanteninsolvenzen (Westinghouse) erlebt haben. Neben der Atomkraft wird der Campus Gas, Solar- und Batteriespeicher umfassen. Fermi America baut bereits die anfängliche Gasanlagenkapazität auf und zielt auf ein Gigawatt bis Ende 2026 ab. Dies ist nicht der erste Vorschlag für ein atomkraftbetriebenes Rechenzentrum; andere Unternehmen wie Amazon, Microsoft und Oracle erkunden ebenfalls ähnliche Initiativen.

Mehr lesen
Technologie

Google pausiert nicht-essentielle KI-Workloads zum Schutz des Stromnetzes

2025-08-05
Google pausiert nicht-essentielle KI-Workloads zum Schutz des Stromnetzes

Angesichts einer bevorstehenden Hitzewelle und möglicher Überlastung des Stromnetzes hat Google angekündigt, nicht-essentielle KI-Workloads in seinen Rechenzentren zu pausieren, um eine Verschärfung der Stromknappheit zu vermeiden. Dieser Schritt ist Ergebnis einer Zusammenarbeit mit Indiana Michigan Power und der Tennessee Valley Authority, die Google auffordern können, den Stromverbrauch bei Bedarfsspitzen zu reduzieren. Obwohl die Technologie noch in den Kinderschuhen steckt und nicht für hochfrequentierte Dienste wie Suche und Maps anwendbar ist, stellt dies einen proaktiven Schritt des Technologiekonzerns zur Bewältigung des Energieverbrauchs seiner Rechenzentren dar und zeigt sein Engagement für Nachhaltigkeit. Google investiert weiterhin stark in erneuerbare Energien wie Geothermie, Solar-, Wind- und Kernenergie, um seinen CO2-Fußabdruck zu verringern.

Mehr lesen
Technologie

Laufende Phishing-Kampagne zielt auf Firefox-Addon-Entwickler ab

2025-08-04
Laufende Phishing-Kampagne zielt auf Firefox-Addon-Entwickler ab

Mozilla warnt vor einer laufenden Phishing-Kampagne, die auf Entwickler von Firefox-Add-ons abzielt. Angreifer geben sich als Mozilla oder AMO (addons.mozilla.org) aus und täuschen Entwickler, indem sie auf bösartige Links klicken, um angeblich ihre Konten zu aktualisieren, und drohen andernfalls mit dem Verlust des Zugriffs. Das Ziel ist wahrscheinlich, vertrauenswürdige Entwicklerkonten zu kompromittieren, um schädliche Add-ons zu verteilen, die darauf ausgelegt sind, Kryptowährungs-Seed-Phrasen zu stehlen. Sicherheitsforscher betonen das ständige Auftauchen solcher schädlichen Erweiterungen. Mozilla räumt die Rolle von Add-ons bei Krypto-Betrug ein und verbessert die Erkennung, aber bösartige Entwickler passen sich ständig an.

Mehr lesen
Entwicklung

Dropbox stellt Passwort-Manager ein

2025-07-31
Dropbox stellt Passwort-Manager ein

Dropbox wird seinen Passwort-Manager Ende Oktober einstellen. Diese Entscheidung hat bei den Nutzern für Unmut gesorgt, viele kritisieren den Mangel an Konsultation mit zahlenden Abonnenten. Dropbox begründet dies mit dem Fokus auf die Verbesserung der Kernfunktionen des Hauptprodukts. Der 2020 gestartete Dienst konnte sich im wettbewerbsintensiven Markt der Passwort-Manager nicht durchsetzen. Die jüngsten Finanzergebnisse von Dropbox zeigen ein stabiles, aber verlangsamtes Umsatzwachstum, begleitet von mehreren Entlassungswellen.

Mehr lesen
Technologie Serviceeinstellung

Gegen die eingebaute Malware von Windows 11: Eine Open-Source-Gegenoffensive

2025-07-28
Gegen die eingebaute Malware von Windows 11: Eine Open-Source-Gegenoffensive

Windows 11 ist voll von ablenkenden Anzeigen und Tracking-Funktionen, ähnlich einer eingebauten Malware. Dieser Artikel fordert die Entwicklung eines automatisierten Windows-Reinigungstools, um Microsofts Taktik entgegenzuwirken. Das Tool sollte Open Source, benutzerfreundlich, konfigurierbar und in bestehende, hervorragende Tools integriert sein. Das ultimative Ziel ist es, Microsoft durch Community-Druck zum Kurswechsel und zur Verbesserung der Benutzererfahrung zu zwingen – ein hervorragendes Beispiel für FOSS im Kampf gegen Microsofts Dominanz.

Mehr lesen
Entwicklung

Britisches Online-Sicherheitsgesetz führt zu VPN-Boom: Datenschutz vs. Zensur

2025-07-28
Britisches Online-Sicherheitsgesetz führt zu VPN-Boom: Datenschutz vs. Zensur

Das neue britische Online-Sicherheitsgesetz, das eine Altersverifizierung auf Websites vorschreibt, um den Zugang Minderjähriger zu schädlichen Inhalten einzuschränken, hat zu einem massiven Anstieg der VPN-Nutzung geführt. ProtonVPN meldete einen Anstieg der Anmeldungen im Vereinigten Königreich um über 1400 %. Benutzer umgehen die Altersüberprüfungen, was Bedenken hinsichtlich des Datenschutzes und der Zensur aufwirft. Die Aufsichtsbehörde Ofcom wird die Einhaltung überprüfen und Strafen verhängen, was jedoch zu einer britischen Version der „Great Firewall“ führen könnte.

Mehr lesen
Technologie

Debian 13 umgeht den Y2038-Bug

2025-07-28
Debian 13 umgeht den Y2038-Bug

Um den potenziellen Y2038-Zeitfehler zu vermeiden, verwendet Debian 13 "Trixie" standardmäßig 64-Bit-Zeitstempel, außer für sehr alte Hardware, die noch 32-Bit-Prozessoren verwendet. Dies spiegelt den Y2K-Bug wider, aber die Entwickler gehen dieses Problem proaktiv an. Die Debian-Maintainer haben über 6400 Pakete geändert, um einen reibungslosen Übergang zu gewährleisten. Obwohl dies eine umfangreiche Aufgabe ist, ist Debian zuversichtlich, dass die meisten Hardware-Systeme nach der Veröffentlichung von Debian 13 problemlos aktualisiert werden können.

Mehr lesen
Entwicklung Unix-Zeitstempel

SharePoint Zero-Day-Schwachstelle vor Patch-Veröffentlichung ausgenutzt: Ein Leak?

2025-07-27
SharePoint Zero-Day-Schwachstelle vor Patch-Veröffentlichung ausgenutzt: Ein Leak?

Eine kritische SharePoint-Sicherheitslücke, die im Mai beim Pwn2Own-Wettbewerb bekannt wurde, wurde einen Tag vor der Veröffentlichung eines Patches durch Microsoft im Juli massenhaft ausgenutzt. Sicherheitsforscher vermuten ein Leck, das es Angreifern ermöglichte, den Patch zu umgehen. Der Vorfall betraf chinesische staatlich unterstützte Akteure, Ransomware-Betreiber und kompromittierte über 400 Organisationen. Microsoft hat zwar Patch-Updates veröffentlicht, aber der Vorfall unterstreicht die Risiken bei der Offenlegung von Sicherheitslücken und Patch-Prozessen und betont die Bedeutung der Cybersicherheit.

Mehr lesen

Geringe Akzeptanz von DNSSEC: Sicherheitslücke und mangelndes Benutzerbewusstsein

2025-07-26
Geringe Akzeptanz von DNSSEC: Sicherheitslücke und mangelndes Benutzerbewusstsein

Trotz des Ziels, die Sicherheit des Domain Name Systems zu verbessern, ist die Implementierungsrate von DNSSEC mit 34 % besorgniserregend niedrig. Dieser Artikel analysiert die Gründe dafür: Der Mangel an Benutzersichtbarkeit ist das Hauptproblem. Im Gegensatz zum Schlosssymbol von HTTPS informiert DNSSEC Benutzer nicht direkt über die Sicherheit ihrer Verbindung, was es schwierig macht, seinen Wert zu erkennen. Darüber hinaus erhöht die lange Abhängigkeitskette von DNSSEC, die eine Implementierung von der Root-Zone bis zu den Blattknoten erfordert, die Implementierungsaufwände. Der Artikel untersucht auch Technologien wie DoH/DoT und ihre Komplementarität mit DNSSEC und fordert kontinuierliche Bemühungen zur Verbesserung der DNS-Sicherheit.

Mehr lesen
Technologie

Vier-Tage-Woche steigert Wohlbefinden und Produktivität der Mitarbeiter

2025-07-23
Vier-Tage-Woche steigert Wohlbefinden und Produktivität der Mitarbeiter

Eine sechsmonatige Studie mit Tausenden von Mitarbeitern in mehreren Ländern zeigte, dass eine Vier-Tage-Woche ohne Gehaltskürzung das Wohlbefinden und die Produktivität der Arbeitnehmer deutlich verbessert. Die Forscher stellten einen Rückgang von Burnout, eine Steigerung der Arbeitszufriedenheit und weniger Schlafprobleme fest. Obwohl diejenigen, die ihre Arbeitszeit um acht Stunden oder mehr reduzierten, die größten Vorteile erzielten, ergaben auch schon fünf Stunden weniger positive Ergebnisse. Obwohl die Studie Einschränkungen aufwies (freiwillige Teilnahme, kleinere Unternehmen, englischsprachige Länder), deutet sie darauf hin, dass einkommenserhaltende Vier-Tage-Wochen eine vielversprechende Organisationsintervention darstellen, insbesondere angesichts der Fortschritte in KI und Automatisierung.

Mehr lesen

WhoFi: Wi-Fi-basierte biometrische Identifizierung erreicht 95,5% Genauigkeit

2025-07-23
WhoFi: Wi-Fi-basierte biometrische Identifizierung erreicht 95,5% Genauigkeit

Forscher der Universität La Sapienza in Rom haben WhoFi entwickelt, ein neuartiges biometrisches Identifizierungssystem, das Wi-Fi-Signale nutzt. Durch die Analyse von Mustern in der Wi-Fi-Kanalzustandsinformation (CSI) kann WhoFi Personen an verschiedenen Orten genau wiedererkennen, unabhängig von den Lichtverhältnissen und in der Lage, Hindernisse zu durchdringen. Mit einer Genauigkeit von bis zu 95,5% auf dem NTU-Fi-Datensatz zeigt WhoFi das Potenzial von Wi-Fi-Signalen als robuste und datenschutzfreundliche biometrische Methode, obwohl Bedenken hinsichtlich des Datenschutzes bestehen bleiben.

Mehr lesen
KI

US-Programm zur Cybersicherheit kritischer Infrastruktur wegen ausgelaufener Finanzierung gestoppt

2025-07-23
US-Programm zur Cybersicherheit kritischer Infrastruktur wegen ausgelaufener Finanzierung gestoppt

Ein US-amerikanisches Programm zur Überwachung kritischer Infrastrukturen auf Bedrohungen, CyberSentry, wurde aufgrund ausgelaufener staatlicher Finanzmittel ausgesetzt. Das Programm, das vom Lawrence Livermore National Laboratory betrieben wird, nutzt KI zur Erkennung von Cyberangriffen und hatte zuvor erfolgreich chinesische Überwachungskameras mit hohem Risiko in US-Infrastrukturen identifiziert. Die Aussetzung wirft Bedenken hinsichtlich der Cybersicherheit kritischer Infrastrukturen in den USA auf, insbesondere angesichts der zunehmenden Komplexität von Cyberwaffen, die auf industrielle Steuerungssysteme abzielen. Dies spiegelt eine ähnliche Finanzierungslücke Anfang des Jahres beim CVE-Programm wider und unterstreicht Personal- und Finanzierungsprobleme bei der Cybersecurity and Infrastructure Security Agency (CISA).

Mehr lesen
2 4 5 6 7 8 9 10