This is a tiny webpage!

Smart Photo Digest

Ethisches Hacken in 50 Universitäten kreierten Panik für Studenten in Groß Britannien

“Mission erfolgreich ausgeführt,” das könnte die Verkündung sein, der ethischen Hackern zu ihren Kunden, als sie beauftragt wurden, legal 50 Schulen in groß Britannien zu “Hacken”, in dem Moment haben die Schüler selbst mittels Sozialer Medien geklagt über das “Hacking”. Die unbesungenen Helden der Cyber-Sicherheitswelt, ethische Hacker brauchten nur zwei Stunden, um vorzudringen in den unbenannten Universitäten, gegen das Erfreuen der Schüler. Die guten Nachrichten sind, dass das “Hacking” mit guten Absichten passiert ist, die Amtspersonen der Universitäten waren eingeweiht und sie wurden bezahlt dies zu tun. Auch bekannt als “durchdringende-Testung”, handelt es sich um die beste Methode (aber nicht die günstigste), um die Schwachstellen einer Computer Installation oder Netzwerks zu verstehen, indem ein Hacking erlaubt wird, in einer kontrollierten Umgebung, um zu sehen, welche Bereiche Verbesserungen bedürfen.

Leider waren die Universität Computer Installationen und die dazugehörigen Netzwerke, was auch das interne Wi-Fi inkludiert am schwächsten, wenn nicht die Schwachstelle in allen Sektoren. Die ethischen Hacker waren dazu fähig, eine Kombination an Sicherheitslücken Ausbeutung und Phishing Versuchen zu betreiben für die 50 unbenannten Universitäten, eine spezielle überzeugende Phishing E-Mail wurde verwendet, um Aufmerksamkeit anzuziehen, von einigen Arbeitern der Universität (nur die obersten Arbeiter wussten, dass es eine Testung durchgeführt wurde).  Die E-Mails wurden dazu designt, simulierte Malware fallen zu lassen, was ein Computer Virus ist, der dazu gemacht ist, Malware freizulassen in das System, nachdem sie ein Exklusiv Recht erhalten haben.

“Cyber Angriffe werden immer besser entwickelt und vorherrschender und Universitäten können es sich nicht leisten still zu stehen, bei diesen sich ständig entwickelnden Bedrohungen. Während die Mehrheit der Hochschulen Anbietern dieses Problem sehr ernst nehmen, sind wir uns nicht sicher, ob alle Universitäten von England mit eine adäquaten Cyber Sicherheit ausgestattet sind, mit dem Wissen, den Fähigkeiten und dem Investment. Um vor einer katastrophalen potenziellen Verletzung der Daten, oder Netzwerk Offenlegung zu schützen, ist es eher kritisch zu betrachten, ob alles Führungsköpfe der Universitäten wissen, was sie tun müssen, um robusten Schutz aufzubauen,” erklärt Dr. John Chapman, Leitung des Jisc Sicherheit Operations-Zentrum, der bei der Testung geholfen hat.

Mit der Effektivität des ethischen Hackens, hat es viele Schüler dazu gebracht, per Sozialer Medien zu klagen über den Erfolg der Testung. Es war eine erfolgreiche Simulation eines echten Hacking Vorfalls, zu einem Punkt, an dem Schüler und Lehrer der Universitäten überrascht wurden, der Weg wurde geebnet für widerstandloses ethisches Hacking. Es wurde außerdem das Bewusstsein der Schüler und Arbeiter erweitert, wenn es zu Problemen der Cybersicherheit und des Schutzes kommt, und dass die Universität selbst wirklich aufrüsten muss.

“Universitäten sind absolut angewiesen auf Konnektivität, alle ihre Funktionen zu leiten, von Administration hin zu Finanziellen Dingen, das Lehren selbst und Forschen. Diese Aktivitäten bringen große Mengen an Daten mit sich; das platziert eine Bürde an Verantwortung auf den Institutionen, welche sicher gehen muss, dass Systeme und Daten auch online gesichert sind,” betont Prof David Maguire, Vizekanzler von der Greenwich Universität und ebenfalls Jisc.

Firmen, auch Schulen und Universitäten, sollten diese Art an Testungen in Betracht ziehen für ihre eigenen Netzwerke und Computer. Diese Art an Aktivität muss als Investition angesehen werden, nicht als Kosten selbst, denn es gibt keine größeren Kosten, als die, wenn man sich von einem Cyber Angriff oder Daten Bruch erholen muss.

Wie man sich selbst von Online Cyber Angriffen bei der Arbeit schützen kann

Jeder der im Internet ist, ist automatisch auch verletzlich durch Cyber-Angriffe. Heute verlassen wir uns auf das Internet in vielen Bereichen, dies inkludiert Online Einkäufe, Finanziellen Service und Transaktionen, Kommunikation, Unterhaltung etc. Auch bei der Arbeit spielt das Internet eine Schlüsselrolle. Hier gibt es eine kurze Einführung zum Thema Internet Sicherheit, wir fokussieren uns auf den eigenen Schutz von Online Angriffen während der Arbeit…

Halt dich fern von Phishing E-Mails

Sogar während ich dies hier schreibe, bekomme ich eine E-Mail die angeblich von der Einkommenssteuer Abteilung ist, die mir mitteilt, dass ein riesiger Berg an Geld von meinem Konto abgezogen wurde, wegen der ausstehenden Steuern. Auf einen Blick hin erkenn ich, dass es eine Spam E-Mail ist – eine Phishing E-Mail, die mir einigen Ärger einbringen könnte, wenn ich auf den Link klicken würde, der mich angeblich zu den Details bringen soll, dieser Steuererhebung.

Betrüger schicken dauernd Phishing E-Mails zu ahnungslosen Leuten, es wird darauf abgezielt, die Systeme zu infizieren mit Malware, sobald sie auf den Link geklickt haben, oder den Anhang herunterladen. Derartige E-Mails schaffen es sogar, dich persönlich mit Namen anzusprechen, sie kennen sogar deinen derzeitigen Standort, und könnten sogar dein Projekt erwähnen, an dem du gerade Arbeitest. Dann kannst du schon mal drauf reinfallen, du öffnest es, klickst auf den Link oder lädst dir den Anhang herunter und dann kann es sein, dass dein ganzen Netzwerk befallen ist.

Deshalb ist es immer am besten, sich dessen Bewusst zu sein. Sei immer sicher, dass die E-Mail von einer Vertrauenswürdigen Quelle stammt, bevor du sie öffnest. E-Mails, die von dir verlangen, Details einzufüllen, obwohl sie angeblich von einer vertrauten Quelle stammen, sollten ebenfalls hinterfragt werden. Ruf den Absender an und lass dir bestätigen, dass es sich wirklich um eine E-Mail von ihnen handelt, bevor du Informationen bekannt gibst. Klicke niemals auf Links und lade keine Anhänge herunter, die mit merkwürdigen E-Mails eintreffen.

Sei Vorsichtig mit deinen Passwörtern

Effektives Passwort Management ist einfach wichtig für eine gute Internet Sicherheit. Versichere dich, dass du deine Geräte immer sperrst, alle deine Online Konten und alle Firmen Router sollten mit starken Passwörtern oder PINs ausgestattet werden. Starke Passwörter sollten idealerweise ein mix des Alphabets enthalten (Große und kleine Buchstaben), Nummern und spezielle Charaktere. Außerdem sollte jedes Konto ein einzigartiges Passwort enthalten und mach es dir zur Gewohnheit, deine Passwörter mehrmals zu ändern. Du könntest auch einen Passwort Manager verwenden und deine Passwörter verschlüsselt speichern. Zeige niemals deinen PIN oder dein Passwort zu irgendjemanden anderen bei der Arbeit.

Sichere dein System, Update deine Software und sichere deine Daten

Es sollte auf deiner Agenda stehen, dein System zu sichern, indem du alle wichtigen Teile der Sicherheits-Software installierst, beginnend mit dem einfachen Antivirus/Antimalware und einer Firewall. Schalte deine Firewall niemals aus, sie spielt eine Schlüsselrolle im Schutz von externen Angriffen. Halte deine Software auf dem neuesten Stand und auch dein operierendes System, es ist wichtig für deine Internet Sicherheit. Viele Cyber Angriffe passieren durch die Ausnutzung von Sicherheitslücken, die nie repariert wurden in der Software oder OS.

Wenn du auch in der Arbeit ein privates Gerät verwendest – ein Handy, Tablet oder einen Laptop – gehe sicher, dass dein Gerät auch gut geschützt ist.

Du solltest auch deine ganze wichtige Information sichern, und mach es dir zur Regel, dass du deine Daten regelmäßig sicherstellst.

Schütze deine Firmen Daten und Vermögenswerte

Sei immer sehr vorsichtig, wenn du mit Daten deiner Firma umgehst, oder sogar mit Vermögenswerten der Firma. Du solltest nie Daten offenlegen, was auch persönliche Daten inkludiert vor Kunden oder Klienten, vor irgendjemanden. Du solltest vorsichtig sein, während du mit Kontonummern umgehst, Passwörtern oder dergleichen zu andern innerhalb der Organisation. Verwände immer Kanäle, die verschlüsselt und sicher sind. Teile niemals vertrauliche Information durch nicht verschlüsselte Kanäle oder durch Text Nachrichten, Nachrichten Apps etc. Diese könnten gehackt werden, gestohlen oder missbraucht werden. Versichere dich, dass die Daten deiner Firma, Finanzielle Transaktionen, Details über Bezahlung etc. immer Vertraulich bleiben.

Verlasse dich nicht auf öffentliche Wi-Fi Netzwerke

Während du zum Netzwerk deiner Firma verbunden bist mit deinem Persönlichen Gerät, vertraue niemals auf öffentliches Wi-Fi. Diese Verbindungen können ungesichert sein und könnten dazu verwendet werden, dein Gerät zu hacken, was dem Hacker eventuell Zugang zum Firmennetzwerk geben könnte. Am optimalsten verwendest du ein VPN (Virtuelles privates Netzwerk)

Andere präventive Maßnahmen

  • Verzichte auf unbekannte Flash Drives/USB Sticks auf deinem Computer
  • Sperre dein System immer ab, bevor du weggehst
  • Scan alle USB Sticks oder andere externe Geräte, die du zum System/Netzwerk verbinden möchtest
  • Versichere dich von der Verschlüsselung der vertraulichen Daten, die auf Flash Drives gespeichert sind, oder Smartphones, sowie Laptops und andere tragbare Geräte.
  • Habe die richtige Zugangskontrolle, besonders für Systeme, die persönliche Daten beinhalten von Kunden.
  • Verzichte auf finanzielle Transaktionen über öffentliches Wi-Fi.

Wann auch immer du etwas bemerkst, das ein Problem darstellen könnten, bezogen auf die Sicherheit der Fima und des Netzwerkes, ist es am besten den IT Bereich zu informieren, so schnell wie möglich. Denk daran, ein Problem innerhalb kurzer Zeit zu kontaminieren, hilft dabei, dass es möglicherweise nie zum Problem wird. Dasselbe gilt für ein persönliches Gerät, welches du zu offiziellen Netzwerken verbunden hast, wenn du es verloren hast oder es dir gestohlen wurde, informiere den IT Bereich so schnell wie möglich.

Microsoft veröffentlicht erste Vorschau Bauten vom Edge Browser

Microsoft hat jetzt die erste Vorschau herausgebracht von seinem Chromium-basierenden Edge Browser.

Die Veröffentlichung der ersten Testung und Entwicklungs-Bauten, welche zum Download zur Verfügung stehen auf Windows 10 PCs, markiert den nächsten Schritt hin zu Microsofts Reise in Richtung der Übernahme des Chromium Open Source Projects von der Entwicklung des Edge Browsers auf dem Desktop.

In einem Blog Post, vom 8.April, 2019, Joe Belfiore, Firmen Vize Präsident von Windows sagt: “Im Dezember verkünden wir unsere Intention der Übernahme von Chromium Open Source Projekts mit der Entwicklung von Microsoft Edge auf dem Desktop. Unser Ziel ist es, mit der größeren Chromium open Source Gemeinschaft zu arbeiten, um bessere Internet Kompatibilität für unsere Nutzer zu schaffen und weniger Zersplitterung des Internets für alle Internet Entwickler… Heute schaffen wir es zum nächsten Schritt unserer Reise – unsere ersten Tester und Entwicklungs-Bauten sind bereit zum Downloaden auf Windows 10 PCs.”

Während die Testungsbauten täglich auf den neuesten Stand gebracht werden, laufen die Entwicklerbauten auf einem wöchentlichen Update. Microsoft bringt später vermutlich Beta Bauten heraus und schafft es vielleicht auf Mac und andere Versionen von Windows zu unterstützen.

In einem andere Blog Post, erklärt das Microsoft Edge Team die Dinge etwas genauer. In dem Blog Post steht: “Jede Nacht produzieren wir eine weitere Baute von Microsoft Edge- wenn diese die automatisierte Testung übersteht, veröffentlichen wir sie zum Canary Kanal. Wir verwenden denselben Kanal intern, um Fehler zu korrigieren und brandneue Fähigkeiten zu testen. Der Canary Kanal ist wirklich die blutende Kante, das bedeutet, dass du vielleicht Fehler entdeckst, bevor wir die Chance hatten, sie zu erkennen und zu reparieren. Wenn du gewillt bist das in Kauf zu nehmen und zu riskieren, dass du auf ein oder zwei Fehler stößt, ist dieser Kanal das Richtige für dich.”

“Wenn du lieber auf eine Version wartest, die durch mehr Testungen gegangen ist, könntest du Interesse haben am Dev Kanal. Der Dev Kanal ist relativ neu – Er ist die beste Baute der Woche vom Canary Kanal. Wir betrachten hier mehrere Quellen, wie Nutzer Bewertungen, automatisierte Test Resultate, Leistungskennzahlen und Telemetrie, um den richtigen Canary zu wählen, um den Dev Kanal zu fördern. Wenn du die neuesten Entwicklungen der Version von Microsoft Edge als einen täglichen Treiber nutzen möchtest, ist dieser Kanal das Richtige für dich. Wir erwarten, dass die meisten Nutzer den Dev Kanal wählen.”, so steht es weiter im Blog Post.

Beide dieser Vorschau Bauten können installiert werden, neben dem alten Edge Browser und neben jedem anderen von den Testungen. Der Edge Browser Test ist derzeit verfügbar, allerdings nur für 64-bit Windows 10 und unterstützt beide Microsoft und Google Chrome Erweiterungs-Stores.

Microsoft hat den modernisierten Edge Browser vor über drei Jahren herausgebracht, um seine Popularität im Trubel aller Internet Browser zurückzugewinnen. Das Ergebnis, trotzdem, war nicht ganz so zufriedenstellend und dennoch, letzten Dezember, verkündete Microsoft seine Pläne für die neu-Erstellung des Edge Browsers, in welchem sie den Blink Wiedergabe Motor verwenden, der auch von Chromium verwendet wird, anstatt des Edge HTML Antriebs.

Chromium, das open-source Web Browser Projekt, welches von Google betrieben wird, unterstützt viele weitere dritte-Teil Browser – Opera, Brave, Vivaldi, etc. Microsoft arbeitet schon mit Google daran, Chromium weiter nach vorne zu bringen. Der Microsoft Edge Browser von Android und iOS nutzt den Chromium Wiedergabe Motor.

In seinem Blog Post, sagt Microsoft Firmen Vizepräsident Joe Belfiore: “In diesen ersten Bauten fokussieren wir uns sehr auf die Grundlagen und haben noch kein weites Angebot an Sprach Unterstützung, das kommt später noch dazu.”

“Gemeinsam mit dem, was sichtbar ist im Browser selbst, haben wir außerdem begonnen, Beiträge zu leisten zurück zu Chromium Open Source Projekt. Diese inkludieren Bereiche, die leicht zugänglich sind, Touch, ARM64, und weitere. Wir arbeiten direkt mit dem Team bei Google und der weiten Chromium Gemeinschaft an dieser Arbeit und schätzen eine kollaborative und offene Diskussion. Wir freuen uns auf weiteres Engagement mit der Gemeinschaft, um mit Chromium in diesen Bereichen und auch anderen Teilen weiterzukommen,” fügt Joe Belfiore hinzu.

Pre-Installierte Antivirus App auf Xiaomi Handys ist für Hacks verantwortlich

Eine Pre-installierte Antivirus App auf Xiaomi Handys könnte für Hacking Angriffe verantwortlich sein, so haben es Forscher herausgefunden.

Forscher bei der Sicherheitsfirma Check Point haben eine Sicherheitslücke entdeckt im “Guard Provider”, eine vorinstallierte Sicherheits-App, die Xiaomi Handys verletzlich für Cyberattacken macht.

Ein Check Point Blog Post, welcher am 4.April 2019 erstellt wurde erklärt: “Check Point Forscher haben vor kurzem entdeckt, dass eine Sicherheitslücke in einen der vorinstallierten Apps existiert, in einer der Welt größten Handy Verkäufern, Xiaomi, welche mit fast 8% Marktanteile als Dritte dasteht am mobilen Handy Markt. Ironischerweise war es die vorinstallierte Sicherheits-App, “Guard Provider” (com.miui.guardprovider), welche den Schutz des Handys garantieren soll, indem sie Malware entdeckt, welche den Nutzer eigentlich erst verletzlich macht.”

“Kurz gesagt, dank der unsicheren Natur des Netzwerk Verkehrs zu und vom Guard Provider, könnte ein Täter sich zu demselben Wi-Fi Netzwerk wie das Opfer verbinden und eine Man-in-the-Middle (MiTM) Attacke starten. Dann, als Teil eines dritten-Teil SDK Updates, er könnte den Malware Schutz ausschalten und jeden Rouge Code, den er auswählt einsetzen, wie beispielsweise Daten zu stehlen, Ransomware implantieren oder jede andere art von Malware installieren,” so steht es im Blog Post.

Die Guard Provider Sicherheits-App inkludiert drei verschiedene Antiviren, gemeinsam zusammengepackt – Avast, AVL und Tenecent. Nutzer können eine dieser auswählen. Die Guard Provider App verwendet mehrere SDKs (Software Entwicklungs-Kits) dafür. Laut der Forscher ist das ein Risiko, da die Daten eines SDKs nicht isoliert sein kann und daher private Speicher Daten von einem der SDKs könnte den Schutz kompromittieren, den der andere SDK erstellt. Dies, laut der Check Point Forscher, ist der Grund, da mehrere SDKs in einer App Kontext und Berechtigungen gemeinsam nutzen.

Die Guard Provider App, bevor die Sicherheitslücke entdeckt wurde, wies darauf hin und wurde kontinuierlich geflickt, lud Antivirus Signatur Updates herunter durch ungesicherte HTTP Verbindungen. Das würde Hackern helfen, die bei offenen Wi-Fi Netzwerken sitzen, in ein Gerät Netzwerk einzudringen, und MITM (Man in the Middle) abzufeuern und schlechte Updates einzufügen. Check Point Forscher schafften es, Berichten zu folge, den Code zu exekutieren, der auf Xiaomi Geräte abgefeuert wurde, indem vier verschieden Probleme in zwei verschiedenen SDKs, die der Guard Provider App zur Verfügung stellte ausgenutzt wurden.

Der Check Point Blog Post notiert: “Während kleinere Fehler in jedem individuellen SDK oft zu eigenen Problemen werden, werden viel kritischere Sicherheitslücken hervorgeholt, wenn mehrere SDKs implementiert sind in derselben App.”

Xiaomi hat, nachdem sie über die Probleme informiert wurden, das Problem geflickt und Nutzer müssen ihre Sicherheits-Software auf den neuesten Stand bringen, und zwar rasch. Das löst das momentane Problem. Aber wenn man herausfindet, dass die Software, die dich eigentlich vor Angriffen schützen soll, dich verwundbar macht und zu Cyber-Angriffen führt, handelt es sich ganz einfach nicht um ein kleines Problem. Da kommt Sorge auf, bei der Handy Cyber-Sicherheit!

AMDs Laptop-Grade Ryzen Pro Chips sehen so aus, als gäben sie Intel Kopfschmerzen

Erwartet die neuen Silikonscheiben in den ultradünnen Laptops

AMD hat seinen Ryzen und Athalon Chip neu erarbeitet, um auf dünne Laptops abzuzielen mit einem Auge auf professionellen Nutzen.

Die führende Position in dieser zweiten Generation von Pro Ryzen Moblie Chips ist der Ryzen 7 Pro 3700U, ein Quad-Core, eight-thread Chip welcher von 2.3GHz bis hin zu 4GHz und es kommt verknüpft mit einem Radeon Vega 10 GPU. Einfach gesagt, es ist ein AMD beschleunigte Prozessionseinheit (APU), welche einen guten Prozessor und Grafik Chops hat auf einem einzigen Chip.

Der Ryzen 5 Pro 3500U folgt diesem Muster, und bietet dieselbe Anzahl an Cores und Threads an, und läuft nur mit 2,1 GHz hin zu 3.7GH7, und kommt mit einem Radeon Vega 8.

Am Ende der Stange sitzt der Ryzen 3 Pro 3300U, ein Quad-Core, Quad-Thread Chip mit Radeon Vega 6 Grafik; es läuft von 2.1GHz bis 3.7GHz.

Etwas hinter dem Ryzen Pro lauert der Athlon Pro 300U, mit Dual-Core, Four-Thread Chip, welcher von 2.4GHz bis 3.3GHz läuft. Es handelt sich nicht um ein Power-Haus auf Papier, aber ist trotzdem sehr fähig ein professionelles Level an Arbeit zu verrichten.

Diese Chips sind alle darauf ausgerichtet mit “ultradünnen” professionellen Laptops zu agieren, gegeben ist die Arbeit innerhalb eines 15W thermische Designleistung. Also wird erwartet, dass sie immer mehr in Maschinen wie Lenovo und HP zu finden sind.

Diese Chips sollten eine gute Alternative für Laptops sein, die Intel Prozessoren mischen mit Nvidia Grafik. Und AMD kanns schon sehr aggressiv sein mit der Preisvorstellung, die Chips könnten in Laptops eingebaut werden, die unterdurchschnittlich sind, mit Intel und Nvidia Chip Konfigurationen.

Team Red hat außerdem seinen Ryzen Pro Chips mit den Intel U-Series Core Prozessor verglichen, mit AMD schlägt der Prozessor äquivalente Chips von den Rivalen.

Daher ist es kaum überraschend, dass AMD die Tests durchführt. Und Team Red hat berichtet, dass es die U-Serie Core Prozessoren in Foto Bearbeiten, 3D Modelling und Visualisierende Arbeitsladungen geschlagen hat, ein Bereich, in dem AMD Chips immer schon gut waren.

Wir müssten unabhängige und geprüfte Tests sehen, bevor wir uns eine Meinung bilden können, wie gut AMDs mobiler Prozessor wirklich ist. Aber die Chips sehen so aus, als würde sie ihr Versprechen halten, mit der Laptop Leistung.

Mit den integrierten Vega Grafiken, bietet AMD den neuen Ryzen Prozessor an, als bessere Grafik Leistung, als der Intel Core Prozessor hat.

Also wenn du einen Laptop suchst, den tägliche Computer Aufgaben erfüllen soll und dann einige Pixels drücken soll während der Essenszeit mit Overwatch, dann kann es das wert sein, für die erste Welle an Maschinen mit der zweiten Generation Ryzen Pro Chips darin.

Kurzgefasst, AMD sieht so aus, als würde es starke Konkurrenz mit sich bringen an die Intel Grenze, wenn es um die Chips geht für die Laptops weltweit.

Die zwei Firmen haben immer noch ihren Core- und Vega Chip Kopf an Kopf rennen, welche ebenfalls beeindruckende Leistungen erbringen und es ist ein gutes Argument für Rivalen zusammenzuarbeiten.

Wie beschützt Bitdefender dein Smart Home mit einer Box

And warum das ganze lernen der Maschine innerhalb deines Heim Netzwerks passiert

Während wir uns in Las Vegas herumgetrieben haben, letzte Woche, haben wir einige Zeit mit Bitdefender verbracht, der Romanischen Internet Sicherheits-Kompanie, die dauerhaft gut abschneidet gegen die größeren Rivalen in den Bank-Testungen und oft höchste Auszeichnung verdient.

Wir haben uns mit Alex Balan getroffen, der ab Besten bekannt ist – und jetzt auch uns – als Jay, der Unternehmens-Leiter der Sicherheits-Forscher. Das Unternehmen veröffentlichte ihre Bitdefender Box 2, einen kombinierten Router, VPN, Netzwerk Manager, Firewall und Antivirus Box (daher der Name) welches auch nach England kommt, im frühen Februar.

Er schwärmt davon, wie sehr dieses Produkt gebraucht wird und von seinem Platz im weiten Online Sicherheits-Marktplatz.

“Man könnte Stunden lang von der Funktionalität des Produkts sprechen – es gibt mobil-Sicherheit für Android, ein Set von Fähigkeiten, totale Sicherheit für Windows/Mac, ein Set von Fähigkeiten und elterlich und so weiter und so fort, aber speziell für die Box, sie war nämlich designet mit Bedrohungen im Hinterkopf,” so schwärmte er.

“Wir haben uns angeschaut wie Botnets wie Mirai funktionieren, beispielsweise, und wir Honeypots gebaucht und versucht diese zu verwenden, um zu verstehen, wie Menschen Geräte kompromittieren und wir haben uns höhere Priorität Angriffe angeschaut, die auf täglicher Basis passieren.”

Die Bitdefender Box kommt verknpüpft mit einem Jahr an Endpunkt Software (eigentlich Anti-Malware Schutz) für deinen Laptop und Handy, außerdem hat es einen weiten Netzwerk Schutz für das Heim Netzwerk inkludiert. Es zielt darauf ab, einige dieser lästigen IoT Geräte herauszufischen, die du schon längst vergessen hast, die nur so sicher sind wie dein Heim Netzwerk.

Nimm einen Smart TV als Beispiel. Kein Anti-Virus, vermutlich kein Passwort. Aber er hat ein operierendes System, und mit dem richtigen Eingriff, kann es passieren, dass dein Klumpen an Bildschirm Teil eines Botnets wird.

Der Schlüssel liegt also darin zunächst zu versichern, dass dein Netzwerk sicher ist. Was Probleme verursachen kann, da wir in einer Welt leben, in der Geräte dazu veranlagt sind, miteinander zu kommunizieren.

“Es ist entweder durch UPNP oder es ist eine Fehl-konfiguration des Routers, oder wie auch immer,” erklärt Jay.

“Um dir ein Beispiel zu geben, das Gespräch das wir letztes Jahr bei DefCon hatten – es gibt ein Firmware Gerät welcher innerhalb mehrerer Marken eingebaut ist, sodass viele Marken dieselbe Firmware tragen. Und diese spezielle Firmware tut beides, den Port weiterleiten durch UPNP und es hat das eingebaute versteckte Ding, sodass alle Geräte, welche die Firmware verwenden, können durch das Internet zugegriffen werden.”

Sorg dich nicht, wenn das “versteckte Ding” nicht sehr wissenschaftlich klingt – die Wissenschaft kommt noch…

“Alle haben einen Buffer Überfluss welcher ermöglicht, dass ein Angreifer vollständige Befehlsführung erhält auf dem Gerät, das bedeutet ganzer System Zugriff. Wir sprechen hier über Hunderte und mehrere Tausend, es heißt es sind circa 170,000 betroffen.”

“Und es sind die kleinen Dinge, wo du die Schuld nicht den Nutzern zu schieben kannst, da der Nutzer keinen Weg hat zu überprüfen, ob ein Gerät sicher ist, oder nicht, bevor er es in sein Haus bringt.”

Also wie helfen die Boxen nun wirklich?

“Zunächst gibt es einen ganzen Scan des Geräts, welches sich jeden offenen Port genau anschaut und aufzeichnet und die Öffentlichkeit weiß gar nichts über diese Fähigkeit, oder vielleicht gibt es ein schwaches Passwort in einem der Geräte, Dinge wie diese, und nebenbei, gibt es noch Netzwerk Filter, um vor Ausbeutung zu schützen – Brute-Force Angriffe und viele weitere Arten von Angriffen.

Es gibt außerdem, beispielswese, einen Antrieb, der sensitive Informationen blockiert vom unverschlüsselten Verlassen deines Heim Netzwerks, was erstens deine Privatsphäre bedroht und auch eine echte Bedrohung sein kann, denn es gibt Applikationen, die deine Postleitzahl, oder deine geographische Lage weiterleiten können, also haben wir eben diesen Antrieb eingebaut, speziell dafür, dass sensitive Information abgefangen wird, bevor es das Netzwerk verlässt, und wenn wir sehen, dass wir diese blockiert haben, sollten wir keine sensitive Info mehr sehen.”

Das klingt alles sehr kompliziert. Jay erklärt, dass es eigentlich nicht so arg ist, indem er uns noch kompliziertes Zeug erklärt.

“Also es ist ein sehr einfacher Motor, der komplexeste Teil des Motors ist die Identifizierung, wie sensitive Information aussehen kann, aber neben dem, sollte es keine geheime Information schaffen, das Netzwerk zu jeder Zeit zu verlassen. Dann haben wir einen Schutz gegen Ausbeutung, der Dinge stoppen soll wie Befehlsinjektion SQL Injektion, Brute Force und weiteres dieser Art, damit dieser Typ an häufigen Angriffen, die von Botnets verwendet werden, wir fügen dies den Gegenmaßnahmen hinzu in der Box. Das fasst es zusammen.”

Eines der größten Probleme mit IoT Geräten ist, dass sie eher häufig ein Passwort haben – aber Nutzer realisieren das nicht und deswegen ändern sie es nicht weg vom Standard Passwort.

“Es wird es erkennen, wenn es so etwas gibt wie ein Standard Passwort und nicht nur das. Sagen wir, du kauft etwas, und änderst das Passwort, ja? Aber was passiert, wenn es eine weitere Ebene gibt, von der du nichts weist, weil es nicht im Setup dokumentiert wird?”

“Es gibt so viele davon. Du hast ein FTP offen und so viele Geräte, offensichtlich suchen Leute nicht für weitere Ebenen, da sie nur das Handbuch lesen und denken sich nur “Ok nächstes, nächstes, nächstes” und dann gibt es Geräte, die dir sagen, ein starkes Passwort zu verwenden und die Leute geben ein starkes Passwort ein, und denken sich dabei “toll, ich habs’ geschafft” aber zur selben Zeit gibt es noch zwei weitere Hintertüren Nutzer, die dies dokumentieren und Menschen wie ich wissen darüber Bescheid, und dann gibt es noch den Admin Port, der mit 123456 zu öffnen ist in einer Gruppe.”

“Also, du hast ein starkes Passwort eingesetzt und es gibt eventuell noch andere Ebenen oder Hintertüren Nutzer, von denen du nichts wusstest, und wir überprüfen diese für dich.”

Obwohl die Box das erste zu veröffentliche Produkt ist, gibt es Andeutungen, was als nächstes kommt. Wir wagen uns vorsichtig heran an einer Unternehmens-Version dieses Produkts in Entwicklung, aber zuzüglich dazu, hat das Unternehmen angekündigt, dass es eine Partnerschaft geben wird, welche die klugen Teile des Codes in dritte Geräte einbauen wird. Der erste Partner ist Netgear, der verkündet hat, dass eine Anzahl an Routern mit Bitdefender eingebaut, bei der Show sein wird.

Aber wir fragen, drückt das nicht den Wert von dem, was ihr selbst anbietet? Das Geheimnis liegt in der Skalierung.

“Mit der gegebenen Erfahrung mit Netgear, ist es unser bester Ansatz, dass wir nicht unsere ganzen Geheimnisse für jedermann zur Verfügung stellen, wir konzentrieren uns lieber auf jeden Partner ganz genau, um sicher zu gehen, dass auch sie ihre beste Erfahrung mit uns haben. Also wo auch immer wir uns als nächstes hinbewegen, wird viel Fokus mit sich bringen, viel Aufmerksamkeit, viel Ressourcen und anstatt schlecht mit 10 Partnern zu arbeiten, versuchen wir uns lieber mit 3 oder 4 ganz intensiv zu beschäftigen, um gute Arbeit zu leisten.”

Eine weitere Versteckte Funktion im Box- verteidigten Netzwerk ist die elterliche Kontrolle – anders als du sie bis jetzt kennst. Sie verwendet AI und natürliche Sprach-Verarbeitung um zu erkennen, um welchen Kontext es sich bei der Interaktion im Internet handelt, und es kann Eltern benachrichtigen, die glauben, dass es sich auszahlt “ein kleines Gespräch” zu führen, aber ohne des Kindes Privatsphäre zu unterdrücken – der Elternteil wird keinen Zugriff darauf erhalten, was das Kind gesagt hat.

“Wir glauben, dass es eine gute Schulung, auch für Eltern ist, da es einfach zu eingreifend sein kann, und du glaubst, dass es ok ist, aber wir sagen, dass es nicht OK ist, in die Privatsphäre deines Teenagers einzugreifen.”

“Zu verstehen, was in diesen Unterhaltungen vorgeht, ist eine Herausforderung und komplettes Neuland, niemand zuvor hat dies gemacht, und deshalb waren wir auch etwas verunsichert, denn in unseren 100,000 Tests, die wir bisher gemacht haben lief es OK, aber wenn es dann im echten Leben verwendet wird ist es wie eine Beta Testung, und dann, nach etwa 2 bis 3 Wochen am Markt bekamen wir dann die ersten Rückmeldungen von Leuten, die wirklich erstaunt waren.”

Und zur Privatsphäre von Bitdefender – naja, man muss sich um nichts sorgen. Jay witzelt: “Daten werden nicht heraufgeladen. Die lernende Maschine macht alles lokal. Und der einzige Grund dafür ist, dass wir keine Nacktbilder eurer Kinder erhalten wollen!”

Ein weiteres großes Problem mit den Geräten, die du einstellen und wieder vergessen möchtest ist, dass Probleme erst später entdeckt werden. Aber Menschen dazu zu bringen, ihre Firmware zu erneuern, um diesen Sicherheitslücken aus dem Weg zu gehen… Naja. Das ist dann wieder fast unmöglich.

“Erstens, es ist Okay Sicherheitsprobleme zu haben. Du brauchst ein Programm, um sie zu entdecken, und offen sein, mit Problemen konfrontiert zu werden. Wir haben Firmen kontaktiert, bei denen wir Sicherheitslücken gefunden haben und diese haben nie auf unsere Emails zurückgeschrieben.”

“Wir hatten Email Kontakte = Sicherheit, Sicherheitslücken, wir haben Seiten Kanälen Emails zukommen lassen und gesagt “kennst du jemanden von der Firma, denn wir möchten Bericht erstatten über ein Thema” also kein direkter Kanal, für das Erhalten von Sicherheit und kein guter Update Prozess. Obwohl einige die Updates veröffentlichten, die Adoptionsrate ist unter 0,1 %”

Wünschst du dir manchmal, dass alles einfach verschwinden würde?

“Ich hasse es dir zu sagen, aber der raison d’être für die Cybersicherheits-Industrie als ein Ganzes und als ein abstraktes Konzept entsteht darin, dass Dinge nicht immer so funktionieren, wie sie eigentlich sollten.”

“Es geht einfach um kreative Hacker, kreative schlechte Leute und kreative Scammers, sowie kreative Betrüger, und Betrug ist keine Cybersicherheitswort, Menschen am Straßenrand werden nicht fragen “hey, willst du eine günstige Wohnung?” der Grund für diese Leute ist das Ausbeuten anderer, und genau da kommen wir ins Spiel.”

“Es ist das Gleiche überall. Es ist der Weg wie du den Antivirus auf deiner Windows Maschine hast, es ist der Grund, warum du eine Firewall brauchst und eine Grenzkontrolle und der Grund wieso du automatische Schutzvorkehrungen hast, eher als einfach blind zu vertrauen, wie viele unter uns. Was ich persönlich nicht unterstützen kann. “Ich weiß, dass ich mich um mich selbst kümmern kann.” “Ich bin eine Art von Sicherheitsexperte und ich weiß, dass ich es besser weiß.” “

Aber das ist nicht die ganze Geschichte. Das große Problem ist, dass Hacker immer einen Schritt voraus sind, sonst wären sie ja ziemlich schlechte Hacker.

“Es ist der Fall, dass Hacker mehr wissen als du und Hacker werden immer mehr wissen als du. Wir versuchen mehr zu wissen als normale Hacker, das ist auch der Grund, warum wir die Box überhaupt erstellt haben und mit allem was wir tun, das ist warum: Wir hatten einen Fall vor ein paar Wochen, als eine der großen live Streaming Internetseiten sich an die Browser andere Leute ran gemacht hat – außer du bist Bewusst gut geschützt, du gehst zu deiner normalen Internetseite und dein Schutz ist komplett verschwunden.”

Um Adoption zu erhöhen und die Box zur Masse zu bringen, wird die nächste Veröffentlichung ein Box-als-ein-Service sein, was auch eine unterstützte BitDefender Box 2 inkludiert und dein ganzer Schutz für einmalige Monats Kosten.

In der Zwischenzeit, kannst du dir selbst eine Bitdefender Box zulegen für £179, was im frühen Februar startet, was ein Jahr an Service und Software inkludiert. Danach kostet die Erneuerung £89 pro Jahr.

Google Stadia macht es zum Standard für Game Streaming

AMD GPUs, ein spezifischer Kontroller und 4K HDR; oh ja, es wird richtig groß

Wir wussten es würde kommen, aber Google hat jetzt offiziell Stadia enthüllt, den Stand des Game Streaming, indem es die Power nutzt von seiner Cloud Infrastruktur.

Stadia wird Spiele herausbringen mit 4K Auflösung und 60 Bilder pro Sekunde, mit HDR und Surround Sound Unterstützung mit in den Mix hineingemischt.

Bevor du dich in den Kommentaren austobst, wir wissen, dass es ein heftiger Schritt nach oben ist, wenn man vom Streaming ausgeht mit 1080p wie andere Streaming Service, und wird Breitband Verbindung brauchen mit einem gehörigen Anteil an Bandweite. Laut den vielen Berichten wird Stadia circa eine 25Mbps Verbindung benötigen, um 4K bei 60fps liefern zu können.

Aber es ist wahrscheinlich, dass Google eine Form von dynamisch skalierter Auflösung verhindern wird, dass Streaming sich nett abwickelt mit den Bandbreiteschwankungen, die oft gefunden werden auf ausgelasteten Verbindungen und bei Spitzenzeiten. Google hat das noch nicht erwähnt, aber der verstorbene Game Streaming Service OnLive hat sich geäußert, genauso wie Netflix, also wären wir überrascht, wenn der Such-Gigant nicht ähnliche Technik am Laufen hätte, zumindest im Hintergrund.

Um zu versichern, dass Stadia zurück und wieder bei der Arbeit ist, hat sich Google mit AMD zusammengetan, um einen Nutzer spezifischen GPU zu kreieren, für seine Daten-Zentren. Der GPU wirft über 10.7 Teraflops an Computer Kraft aus, was die Xbox One X mit 6 Teraflops – die stärkste Konsole der Welt- alt aussehen lässt.

Stadias Instanzen werden außerdem in einen spezifischen x86 Prozessor laufen, der bei 2.7GHz agiert, und mit einem 16GB Ram ausgestattet ist. Beispielsweise gibt es einen guten Gaming Grade PC, der Stadia unterstützen könnte mit seinen Game Streaming, in jedem Detail. Und diese Kraft wird notwendig sein, da Google vorhat, dass Stadia auch 8K unterstützen soll bei 120 Bildern pro Sekunde, in der Zukunft.

Die ganze Kraft auf der Server Seite bedeutet außerdem, dass es keinen Nutzen für Hardware Beschleunigung vom Gerät geben wird, auf dem Stadia agiert. Du kannst erwarten auf Pixel Tablets zu spielen und Chromebooks, genauso wie Handys und Ultrabooks.

Die Kontrolle zurücknehmen

Stadia wird nicht nur eine Cloud und Software Affaire, da Google seinen eigenen Controller veröffentlicht, der mit dem Service funktionieren soll; trotzdem kannst du andere Kontroller verwenden, Mäuse und Tastaturen auch.

Der Kontroller wird sofort mit dem Internet via WiFi verbunden, was dabei helfen sollte, was die Gebundenheit verringern soll und Nutzern erlaubt, von Stadia zu anderen Gärten ganz einfach zu wechseln, ohne etwas synchronisieren zu müssen.

Es wirkt wie ein Liebeskind der PlayStation 4 und Xbox One X Kontroller- beide sind sehr gut, übrigens – der Stadia Kontroller erscheint sehr ergonomisch z sein, mit den ganzen Knöpfen und dem D-Pad in logischer Position.

Der Kontroller hat außerdem hat außerderm einen “Teilen” Knopf, der Stadia Gamers erlaubt, ihr Spiel festzuhalten und auf YouTube zu veröffentlichen; ich nehme an, da die ganze Verarbeitung mit Google Daten Zentren abläuft, sollten diese Uploads sehr schnell sein und mit hoher Auflösung.

Wenn man von YouTube spricht, der Video-prallen Service ist sehr eng verbunden mit Stadia. Leute, die Videos anschauen, die von Entwicklern gepostet wurden, werden angeboten auf “Jetzt abspielen” Knopf am Ende eines Videos, um ziemlich schnell in das Spiel zu gelangen, was vom Stadia Service angeboten wird.

Es sieht schon ziemlich cool aus, aber Stadia hat noch ein Ass im Ärmel für Leute, die es lieben, auf YouTube Game Streamers zu verfolgen.

Eine “Gruppen Spiel” Fähigkeit erlaubt Zuschauern einem Spiel beizutreten, welches von ihrem Lieblings- YouTubern gestreamt wird. Der besagte YouTuber wird mit der Warteschlange umgehen müssen, an Spielern, die mit ihm mitspielen wollen, was zu Kopfschmerzen führen könnte, aber dies baut natürlich YouTubes Potenzial aus, eine Spiel Inhalt basierende Plattform zu werden, was weiterhin beständig Likes für Twitch bringen könnte.

Und da wir gerade vom gemeinsamen Spielen sprechen, Stadia wird sogar Plattform überkreuzendes Spielen erlauben und Nutzer können ihren Speicher von einem Spiel zu dem Nächsten bringen, auf einer anderen Konsole, zu dem Streaming Service. In unserer bescheidenen Meinung, ist das eine ziemlich unglaubliche Fähigkeit, wenn sie gut umgesetzt wird, da es die Idee erweitert, ein Spiel überall spielen zu können, egal welche Konsole man benutzt.

Aber um etwas Wasser ins Feuer zu schütten, Google hat noch nicht bekannt gegeben, wie das Plattform überkreuzende Ding unterstützt werden soll und welche Konsolen inkludiert sein werden. Sony hat kürzlich seine Füße in den Virtuellen Dreck gesteckt, wenn es um die Vermischung mit anderen Konsolen geht, also müssen wir einfach warten und sehen, ob auch sie auf den Stadia Zug springen.

Die Stadia Bühne betreten

Das alles hört sich sehr beeindruckend auf Papier an, aber du könntest dich fragen was Google tun wird, um Stadia hervorstechen zu lassen von den Microsoft Spiele Streaming Ambitionen mit Projekt xCloud und Nvidias GeForce Now Servie, ganz abgesehen von den YouTube Anteilen.

Naja, Goolge plant seine eigenen exklusiven Spiele für Stadia zu kreieren durch das Google Stadia Spiele und Unterhaltung Studio.

Es gibt ein “eigentlich nichts” Detail über die Studio Ambitionen hinter dem Machen der ersten Klasse exklusiven Titel für Stadia. Aber wenn man Googles schnellen Zug betrachtet, seinen Ruf für das kuscheln mit den Entwicklern, könnte es durchaus sein, dass etwas Gaming Talent mitgebracht wird, von gut bekannten Game Studios oder talentierten Indie Outfits.

Sodass Stadia so richtig durchstarten kann, wird Google sicher gehen müssen, dass es eine gute Anzahl an Spielern gibt auf der Plattform. Das bedeutet, dass sie gute Deals mit den Entwicklern und Veröffentlichern brauchen, aber wir vermuten, dass Google dafür bereits gesorgt hat, oder das in der Arbeit ist.

Wenn man alles betrachtet, scheint es so, als würde Stadia eine der Game Streaming Services werden, die man sich ansehen sollte. Und derzeit akzeptieren sie, dass man sich anmelden kann, was bald in diesem Jahr starten soll.

Das einzige Problem, das wir sehen, ist die Bandbreite die der Service braucht, besonders, da die v
Verbindungen in England immer noch nicht allzu gut sind.

Aber da 5G ja bald kommt, könnte sich das ändern; Microsoft hat bereits angepriesen, dass 5G eines der Dinge ist, welches xCloud ermöglicht, seine Streaming Güter zu liefern, also könnte Google dem auch folgen.

Mi Google, Microsoft, Nvidia und anderen, die alle am Game Streaming Service arbeiten, schein 2019 das Jahr zu sein, in dem man von der traditionellen Konsole und PC Gaming zu Cloud basierenden Services wechselt.

Das bedeutet nicht, dass du nie wieder Geld ausgeben wirst, für eine Gaming Maschine, aber gutes Game Streaming könnte die Dinge wirklich etwas aufmischen in der Gaming Welt, und wenn nicht etwas anderes, bedeutet es einfach, dass du niemals wieder dein gespeichertes Spiel verlieren wirst.

Exodus Spyware missbraucht Appels Unternehmens- Zertifikate, um sich auf iOS einzuschleichen

Apples Unternehmens-Zertifikat wurde missbraucht, schon wieder, mit einer Daten-Saugenden Spyware, die sich auf iOS Geräte eingeschlichen hat via einem Business-zentrischen Schlupfloch.

Forscher der Cyber-Sicherheits-Firma Lookout entdeckten, dass eine App namens “Assistenza SIM” die Unternehmens-Zertifikate missbrauchte, um zu ermöglichen auf iPhones und iPads installiert zu werden, ohne durch die starken Bestimmungen hindurch zu müssen im App Store.

Während Assistenza SIM versprach als Helfer zu agieren für Nutzer, um ihre Mobilfunkantreiber zu erreichen in Italien und Turkmenistan, war es eigentlich eine Spyware in Verschleierung, entwickelt von Spyware Entwickler Connexxa.

Einmal auf einem iOS Gerät, könnte die Spyware Vertrag Details aufnehmen, Fotos, Videos, Nutzer Echtzeit Standort und sogar Audio Aufnahmen vom infizierten iThing.

Normalerweise bewacht Apple die Tore zu iOS sehr genau. Aber die Unternehmens-Zertifikat-Programme erlauben Entwicklern die in-House Apps zu verteilen innerhalb des Unternehmens, ohne durch den App Store zu gehen. Das trägt dazu bei, dass iPhones und iPads sogar noch Business-zentrierter Geräte werden, aber das Programm kann ausgenutzt werden mit Unternehmens-Apps, die zu Kunden gepusht werden, eher als vom Unternehmen selbst genutzt zu werden.

Während Apple das Unternehmens-Zertifikat der Applikation herausgenommen hat, welches es vom Funktionieren abgehalten hat, unterstreicht dies, dass das Unternehmen eine bessere Police braucht, wie es mit solchen Zertifikaten umgeht, für Entwickler, die im Sinn haben, etwas anderes zu veröffentlichen, als eine gesunde App.

Aber dann wiederrum ist es nicht das Erste Mal, dass die Spyware, die mit Connexxa verbunden ist, auftaucht. Auf Android kam die Spyware in der Form von einer schlecht kodierten dubbed exodus, welche entwickelt wurde von eSurv, dessen CEO ist außerdem der Gründer von Connexxa.

Bei Android kam die Spyware in den Google Play Store, indem es sich versteckt hat hinter legitimen wirkenden Apps, eine davon war Assistenza Linea genannt… hört sich bekannt an, fast zu bekannt um ein Zufall zu sein.

Ganz egal welche Herkunft, die Shebang Highlights machen wieder deutlich, wie einschleichende Spyware und ihre Entwickler sein können und dass man bessere Sicherheit braucht rund um beides, Android und iOS App Entwickler, um ihre digitalen Schwierigkeiten am Hafen zu halten.