Schweizer VPNs unter Beschuss: Datenschutz vs. Sicherheit im Gleichgewicht

2025-06-06
Schweizer VPNs unter Beschuss: Datenschutz vs. Sicherheit im Gleichgewicht

Vorschläge zur Änderung des Schweizer Verschlüsselungsgesetzes sorgen für Kontroversen, da erhöhte Überwachungsauflagen Unternehmen zur Datenerhebung von Nutzern zwingen und die Online-Privatsphäre erheblich beeinträchtigen. Schweizer VPNs wie Proton VPN und NymVPN sind direkt betroffen, wobei der CEO von Proton sogar mit einem Umzug droht, anstatt die Privatsphäre der Nutzer zu gefährden. Überraschenderweise unterstützt Infomaniak, ein Schweizer Cloud-Sicherheitsunternehmen, das Gesetz und argumentiert, dass Anonymität die Justiz behindert und ein Gleichgewicht gefunden werden muss. Die Debatte dreht sich um den Unterschied zwischen Datenschutz und Anonymität sowie die Risiken der Metadaten-Sammlung. Infomaniak glaubt, dass die Sammlung von Metadaten (Geolocation, Zeitstempel, IP-Adressen usw.) bei der Verbrechensbekämpfung hilft, während Gegner Datenschutzverletzungen und möglichen Missbrauch befürchten. Dieser Konflikt um das Gleichgewicht zwischen Datenschutz, Sicherheit und Anonymität wird erhebliche Auswirkungen auf die globale VPN-Industrie haben.

Mehr lesen
Technologie Schweizer Gesetz

Taschenkraftpaket: Mobile Workstation mit AR-Brille und Mini-PC

2025-04-12
Taschenkraftpaket: Mobile Workstation mit AR-Brille und Mini-PC

Müde vom Schleppen eines Laptops auf Reisen, experimentierte der Autor mit einer mobilen Workstation, die den leichten Mini-PC Khadas Mind 2S, eine Xreal One AR-Brille und eine riesige Powerbank kombiniert. Dieses Setup ermöglichte ihm ein Dual-Monitor-ähnliches Erlebnis in Cafés, Flugzeugen und sogar Hotelzimmern. Die AR-Brille bot ein immersives Erlebnis mit einstellbarer Transparenz und einem Ultrawide-Display-Modus. Der Autor beschreibt detailliert die Hardwarekombination, die Benutzererfahrung und den gesamten mobilen Workflow und diskutiert die Vor- und Nachteile dieses neuartigen Ansatzes für das Computing.

Mehr lesen
Technologie mobile Workstation

Ballista-Botnetz nutzt TP-Link-Router-Schwachstelle aus und infiziert über 6.000 Geräte

2025-03-11
Ballista-Botnetz nutzt TP-Link-Router-Schwachstelle aus und infiziert über 6.000 Geräte

Ein neues Botnetz namens Ballista nutzt eine kritische Sicherheitslücke (CVE-2023-1389) in ungepatchten TP-Link Archer AX-21 Routern aus und hat bereits über 6.000 Geräte infiziert. Die Schwachstelle erlaubt die Remote Code Execution, wodurch sich Ballista automatisch über Kommandoinjektion verbreiten kann. Betroffen sind hauptsächlich Organisationen aus den Bereichen Fertigung, Gesundheitswesen, Dienstleistungen und Technologie in Brasilien, Polen, Großbritannien, Bulgarien und der Türkei, aber auch in den USA, Australien, China und Mexiko. Ballista verwendet einen Malware-Dropper und ein Shell-Skript, um die Hauptbinärdatei auszuführen, einen C2-Kanal einzurichten, um infizierte Geräte zu steuern, und DoS-Angriffe und das Auslesen sensibler Dateien durchzuführen. Forscher vermuten einen italienischen Ursprung, aber die Verwendung von Tor-Netzwerken deutet auf eine aktive Weiterentwicklung und aktive Umgehungstechniken hin.

Mehr lesen
Technologie Botnetz

Thunderbolt 5: Ein Quantensprung in Geschwindigkeit und Leistung

2025-01-10
Thunderbolt 5: Ein Quantensprung in Geschwindigkeit und Leistung

Thunderbolt 5 ist 2024 auf dem Markt erschienen und bietet Laptops und Monitoren eine deutliche Leistungssteigerung. Im Vergleich zu Thunderbolt 4 verfügt Thunderbolt 5 über die doppelte Bandbreite (bis zu 120 Gbps), unterstützt Displays mit bis zu 8K Auflösung und bietet bis zu 240 W Ladeleistung. Dies führt zu schnelleren Dateiübertragungen, Unterstützung für leistungsstärkere externe GPUs und KI-Beschleuniger sowie überlegenere Anzeigefunktionen. Obwohl Thunderbolt 5-Ports und -Kabel Thunderbolt 4 ähneln, sind die Leistungsgewinne erheblich. Wer höchste Leistung benötigt, sollte Thunderbolt 5 in Betracht ziehen, aber die aktuelle Verbreitung ist noch begrenzt und die Preise sind relativ hoch.

Mehr lesen