POPULARITY
// FLUGFORENSIK LIVE: Wir treten am 25. Mai mit einer Folge vor Publikum auf und ihr könnt dabei sein. Tickets für die Live-Premiere von Flugforensik in Berlin // Es ist eine schier unerträgliche Geschichte: 346 Menschen sind bei zwei Abstürzen in den Jahren 2018 und 2019 gestorben, die durch ein Computersystem in der Boeing 737 MAX mitverursacht wurden. Der erste Absturz ereignete sich am 29. Oktober 2018, als eine Maschine der Lion Air in Indonesien abstürzte, nur viereinhalb Monate später stürzte eine weitere Boeing 737 MAX 8 der Ethiopian Airlines ab am 10. März 2019. Dieser Absturz jährt sich in diesem März zum fünften Mal. Die Flugforensiker Benjamin Denes und Andreas Spaeth sprechen in dieser Folge mit dem Pulitzerpreis-Träger Dominic Gates, der für seine investigativen Recherchen ausgezeichnet wurde. Und die konnten den damaligen Chef von Ethiopian Airlines zu seiner Sicht auf die Katastrophe befragen. Die 737-MAX-Piloten Matthias Baier (VC Cockpit) und Marcel Laquer erklären die technischen Hintergründe. So könnt ihr Flugforensik unterstützen: Unterstützt uns über einen Einkauf im Flugforensik-Merchstore. Werdet Flugforensik-Patrons - ab 2,50 Euro/Monat. Oder werdet Business-Class-Supporter/innen bei Apple Podcasts. Oder besucht unsere erste und zumindest in diesem Jahr einzige Live-Folge. Hier gibts die Tickets: https://www.eventbrite.com/e/flugforensik-live-am-25052024-in-berlin-absturz-in-der-antarktis-tickets-785129582717?aff=episode Vor allem aber: Bleibt uns gewogen und treu! Danke. Danke an unsere First Class-Patrons: Martin Kramer, Peter, ÖV-Fan Tanino, Anthony, Alexander H., Collin Hombach, Niclas L, Valentin Ferstl, Verena Börsch, Marci1509, Marcel Schulze, CH6022, Jill Hassler, Carsten Banach, Pascal Ackermann, Maximilian Lux, Gigi Tarmann, TheNacho, Peter Köcher, Huette124, Lisa Scheerle, Jennifer De, Katharina Spohrer, Cornelius G., Thomas Kühnis, Stefan Frehse, Johannes Fleischmann, Daniela Arni, Jens Knauer, Matteo MD11, Leon F, Ricardo Stelter, Stefan Kirschsieper, Kevin Kausemann, Fotis T., Lukas Willibald, Andreas Linsin, Klaus R. Wüst, Gasi Legass, Andrea Elia Berchtold, Fabian Pfister, Andreas Agazzi, Michael Harms, Raja Katz, Felix Keller, Manu S., Ira Adam, Kai Michael Poppe. Wir danken auch unseren Patrons in der Business- und Economy-Class:Christoph, Markus Diebel, Adrian Spörri, Katja Kerscher, Elmar Brümmer, JayJay, Jason Adams, Ivo Maiolo, Yax, Jürgen Köstlin, Gunthard Reinkensmeier, Julia, André, Richy, Tilman, nick, TotoA320, Claudia Lange, Fabian Schlüter, Ingo Rentz, Tamara Berzen, Dominik Spicher, Elmar, robach, Roman Tanner, Felix Ebel, Markus Bürgi, Mario Siedersleben, Arvid T, Eric, Sabrina Pfister, Lucy&Mo, Fabian Hunziker, Konrad Ebneter, Beroett, René Ott, Pascal Krebs, Michael Axthelm, Bernhard Röhl, Daniel Brinkmann, Simone Paolo Ponzetto, Kaj, Andrea Bettina, Daniel, Dirk Grothe, Katja, Vanessa Holt, Chris DL1DRK, Roland Opprecht, Carsten, Ina Gäbler, Moritz, Jörg G, Thomas Rützel, Lu Hylz, Daniela Bädje, Daniela Straube, Harry Gerpo, Christina De Simone, Axel Reinhardt, Fabio Steiner, Anchitell, Annette, Hash I Wei, Eric, Helge Laufmann, Steffi, Benjamin Domenig, Sven Buchholz, Metti_A320, Anna Rothgang, Pascal Suter, Caro Steinhäuser, Maximilian Bischoff, Centosei, Alexander Große, Jimmy, Sabine Krätzschmar, Vincent Leuthold, Nina Coppik, Sandy Dee, Micha, Antje Rosebrock, Thorsten, Tim, Inken Perschke, Andreas Jeindl, Felix Weber, Alois Weber, Jens Hörburger, Flossentier, Jan-Thore Kutschan, Miriam, Micha, coniflakes, C S, Felix, Philipp, Dirk Luthe, Annike, Nina, J. S. A. vor dem Reimersbache, Hendrik Schroeder, Lauwrance, Roman Frauenberger, Susanne Möhrke, Timo Schröder, Kerstin Ludwig, Lars Klück, Peter, Romana Lindinger. Unser Dank geht auch an die Business-Class-Supporter bei Apple Podcasts. Die Sprecherinnen in dieser Folge sind Anne-Katrin Mellmann und Neela Richter.
Wenn das Computersystem im Krankenhaus ausfällt, müssen Diagnosen per Hand dokumentiert werden. Auch Behandlungen und Operationen werden abgesagt. Durch eine EU-Vorgabe soll der Schutz vor Cyberattacken besser werden.
Im Rahmen des sogenannten „Post Office“- Skandals wurden hunderte Leiterinnen und Leiter von britischen Postfilialen dazu verurteilt, vermeintlich veruntreute Gelder zurückzuzahlen, obwohl der Fehler beim Computersystem lag. Sie sollen jetzt entschädigt werden. Außerdem sprechen Annette, Imke und Gabi über bröckelnde Schlösser und Burgen, denen der Klimawandel zusetzt.
Beim Biohacking geht es darum, die eigene Biologie genau zu verstehen, um mittels gezielter Methoden das Wohlbefinden und die Leistungsfähigkeit des Körpers zu verbessern. Der Erfinder des Biohackings ist der Amerikaner Dave Asprey. Als IT- Genie hatte er die Idee, an seinen Organismus wie an ein Computersystem heranzugehen. Er begann experimentell zu erforschen, welche Interventionen „Hacks“- welche Auswirkungen auf das gesamte System des Körpers haben können. Unser heutiger Gast ist Andreas Breitfeld. Andreas ist professioneller Biohacker, er betreibt in München ein Biohacking Lab und coacht Menschen, die ihr Leben, Gesundheit und Leistungsfähigkeit verbessern wollen. Gemeinsam mit Stefan Wagner hat er das Buch „Ab jetzt Biohacking“ geschrieben, worüber wir heute sprechen wollen. https://www.lanserhof.com Herzlich Willkommen bei „Forever Young“ der Longevity-Podcast vom Lanserhof. Jeden Donnerstag trifft unser Host Nils Behrens unterschiedlichste Expert*innen und stellt Ihnen Fragen rund um das Thema „Living well for longer“. Unsere Themengebiete sind Medizin & Longevity, Sport & Bewegung, Ernährung & Supplements, Beauty & Skincare, Mindfulness & Psychologie. Wir suchen Antworten auf die Fragen „Was macht ein gesundes Leben aus?“ oder „Was kann ich dafür tun, möglichst lange fit zu bleiben?“ und vielleicht lässt sich mit diesem Wissen am Ende ja sogar ein längeres Leben führen. Bei Fragen rund um den Podcast stehen wir Euch gerne unter der E-Mail Adresse: podcast@lanserhof.com zur Verfügung. Hinterlasst uns doch gerne eine Bewertung und Rezension bei Apple Podcasts. Vielen Dank! @lanserhof @lansmedicum Redaktionelle Mitarbeit: Dr. Irena Beckedorf Schnitt: Blanca Behrens Cover: Michelle Jung Musik: 2wei Music Shop: https://shop.lanserhof.com/collections/longevity Rabattcode: forever15
Achja, Sneakers. Mir wird immer ganz warm ums Herz, wenn ich an diese kleine Heist-Perle aus dem Jahr 1992 denke. Um ehrlich zu sein, ich habe den Film ausgewählt, um Johannes mal eine kleine Verschnaufspause zu gönnen, von all dem Arthaus-Kram und weirden Exploitation-Zeug der letzten Monate. Ein Film, der ihm eigentlich gefallen müsste und den auch ich sehr schätze. Die Sneakers sind eine eingeschworene Gruppe von Hackern und Ex-Ganoven, die sich - angeführt von Martin Bishop - von Unternehmen und Banken dafür bezahlen lässt, bei diesen einzubrechen, um so Schwächen in deren Sicherheitssystemen aufzudecken. Ihr neuester Job ist aber delikater als das, was sie für gewöhnlich tun. Die NSA heuert sie an, von einem Mathematiker eine kleine schwarze Box zu stehlen, die - wie sich schließlich herausstellt -, Hardware und Software erhält, mit der man sich in jedes Computersystem in den USA einhacken kann. Und so stehen die Sneakers plötzlich auf der Abschussliste diverser Geheimdienste sowie einer ominösen Vereinigung im Hintergrund, die mit einem dunklen Geheimnis aus Martins Vergangenheit in Zusammenhang steht. Sneakers ist ein eleganter kleiner Heist-Movie, irgendwo zwischen Krimi und Ganovenkomödie. In erster Linie unterhaltsam, und doch besitzt dieser Film Zutaten, die ihn - auch ohne meine Nostalgiebrille - zu etwas Besonderem machen. Versuchen wir doch, dem gemeinsam auf die Schliche zu kommen. Und im Gegensatz zu vorangegangenen Episoden starten wir doch einfach mal mit einem kleinen Urteil. Ganz schlicht und einfach, Johannes: Hat dir der Film gefallen? Oder war das wenigstens ein bisschen Erholung von dem Kram, den ich dir sonst so vor den Latz knalle?
Was zum Erfolgsmodell werden sollte, startete zunächst als Technikflop. Der Jungfernflug der Ariane 5 Mitte der 90er Jahre endete nach knapp 40 Sekunden in einer spektakulären Explosion. Der Grund: Ein sehr vermeidbarer Fehler im Computersystem der Rakete.
Eine Sonde, die einen unbekannten Planeten erforschen soll, sendet unnatürliche Signale. Bald findet das SG-1-Team den Grund heraus: In dem Computersystem der Sonde hat sich ein fremdes Wesen eingenistet. (Text: Premiere) Deutsche TV-Premiere Mi 17.10.2001 RTL II
Am Greifensee herrscht Blaualgen-Gefahr: Lassen sich die Badenden davon verunsichern? Der Kanton Thurgau und der Kanton St.Gallen haben am Abstimmungssonntag ein neues Computersystem getestet: War der Test erfolgreich?
Bei der Einführung des Frauenstimmrechts war die Schweiz unter den letzten in Europa – bei der Zulassung der Frauen zum Studium hingegen zählten einige Schweizer Universitäten zu den allerersten. Zu wie viel Gleichberechtigung an den Universitäten hat das bis heute geführt? Was wurde erreicht – und was gibt es noch zu tun? Interview mit Mirjam Christ-Crain, Professorin für Hormonforschung und Leiterin einer Forschungsgruppe am Universitätsspital Basel. Ausserdem Der vergessene Elefant im Meeres-Raum: Tiere unter Wasser sind sehr stark auf Geräusche angewiesen. Geräusche helfen ihnen bei der Orientierung und ermöglichen die Kommunikation mit ihren Artgenossen. Menschverursachter Lärm wie laute Schiffsmotoren oder Schallkanonen stören die Unterwasserwelt darum teils existenziell – der Lebensraum einiger Arten schrumpft durch die Lärmbelastung immer mehr zusammen. Doch die Geräuschpegel unter Wasser würden oft immer noch ignoriert – zu diesem Schluss kommen die Autorinnen und Autoren einer aktuellen Übersichtsstudie. Meldungen - Eine umfassende Studie zeigt, wie stark Schweizer Äcker und Felder von Pestiziden belastet sind. - Eine Vergleichsstudie zeigt, wie tödlich COVID-19 im Vergleich mit der Grippe ist. - Eine längst zurückgezogene Studie und ihre längst als falsch erwiesenen Resultate halten sich hartnäckig. Und Das Ende des Turing-Test: Ab wann gilt ein Computersystem als intelligent? Pionier Alain Turing stellte diese Frage 1950 in einem Gedankenexperiment. Den nach ihm benannten Turing-Test haben in den vergangenen Jahren verschiedene Computersysteme bestanden. Dennoch sind diese Systeme immer noch weit weg von menschlicher Intelligenz. Was bedeutet dies für den Turing-Test?
Daimler und NVIDIA werden sich zusammenschließen, um ein fahrzeuginternes Computersystem und eine KI-Computing-Infrastruktur aufzubauen. Im Jahr 2024 wird Mercedes Benz mit der Einführung einer Flotte der nächsten Generation beginnen, die mit aufrüstbaren automatischen Fahrfunktionen ausgestattet sein wird. Daimler setzt alles daran, dass NVIDIA seine Partnerschaften mit BMW unterbricht, um eine autonome Flotte der Stufen 4 und 5 zu schaffen. Auch die Arbeit mit Bosch an Robotaxi's scheint zugunsten dieser neuen Beziehung auf Eis gelegt zu sein. Dies ist eine bedeutende Ankündigung, da sie eine Veränderung in der Art und Weise signalisieren könnte, wie OEMs wie Mercedes ihre autonomen Fahrzeuge entwickeln. NVIDIA ist kein neuer Akteur im Automobilbereich, hat aber noch keinen großvolumigen Partner wie Mercedes angekündigt, da Tesla sich dafür entschieden hat, eine eigene konkurrierende autonome Antriebsplattform zu schaffen. Wie Tesla basiert die Plattform von NVIDIA auf einem Zentralcomputer, über den keiner der anderen Hersteller verfügt. Dies ist nur die Spitze des Eisbergs, die die Automobilindustrie zur Kenntnis nehmen sollte. Nicole Scott und Don Dalhmann packen die Ankündigung aus und schauen sich an, was dies für die Zukunft der Automobilindustrie bedeutet.
ERICA ist eine Androidin, die sich mit Menschen unterhalten kann. Sie gilt als besonders autonom. Der menschenähnliche Roboter ist mit einem Computersystem verbunden und scannt seinen Gesprächspartner permanent.
Der iMac ist mittlerweile seit Jahrzehnten der meistverkaufte Desktopcomputer. Zumindest wenn man sich All-In-One-Computer und ganz speziell die von Apple betrachtet. Es ist kein Zufall, dass der iMac eine bekannte Symbolik für ein funktionierendes, einfaches und dennoch chices Computersystem darstellt, das in etlichen Filmen als Requisite genutzt wird, aber auch im eigenen Umfeld in etlichen Punkten in den Betrachtungswinkel fällt. Der iMac war der erste große Neuanfang für Apple und dieser steht gefühlt seit Jahren permanent still auf einem Fleck. Wie sieht also die Zukunft für den iMac und auch für den iMac Pro aus?
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Die Abkürzung TPM steht für Trusted Platform Module. Es handelt sich hierbei um einen Mikrochip, der Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert, um die Plattformintegrität sicherzustellen. Sobald es auf einem System installiert ist, dient es zur sicheren Hinterlegung von Schlüsseln, Passwörtern und digitalen Zertifikaten, um eine Plattform-Validierung zu ermöglichen, eine zentrale Vertrauensbasis einzurichten und die Voraussetzungen für das Management von Anwender-Legitimationen zu schaffen. Außerdem lässt sich mit dem TPM verifizieren, dass an der Hardware keine Veränderungen vorgenommen wurden und am BIOS keine Manipulationen erfolgt sind. TPM-Chips werden grundsätzlich nach der TCG-Spezifikation entwickelt. Die TCG-Spezifikation basiert auf einem offenen herstellerneutralen Industriestandard, der durch die Trusted Computing Group, einer Non-Profit-Organisation von Firmen, für das Trusted Computing entwickelt, definiert und gefördert wird. Das TPM ist laut TCG-Spezifikation ein passives Modul. Das bedeutet, dass jede Aktion einer TPM-Komponente von außerhalb des TPM über eine entsprechende Schnittstelle angestoßen werden muss. Auf den ersten Blick ist es mit einer Chipkarte vergleichbar. Das heißt es enthält unter anderem logische Einheiten, Speicherbereiche und einen Ein-/Ausgabekanal. Der signifikante Unterschied besteht jedoch darin, dass ein TPM-Chip an eine Plattform bzw. ein System gebunden ist, wogegen eine Chipkarte in aller Regel einen einzigen Besitzer hat. Die Sicherheitsfunktionen, die die TPM-Module bieten, sind umfassend. Dazu zählen: Versiegelung, Auslagerung, Bescheinigung, Schutz für kryptografische Schlüssel und sicherer Zufallsgenerator. Mit der Verschlüsselung, die auch als Sealing bezeichnet wird, können Daten an das Gerät verbunden verschlüsselt werden. Die krypotgrafischen Schlüssel werden direkt im TPM Modul abgelegt. Damit wird die Sicherheitsfunktion 'Schutz für kryptografische Schlüssel' implementiert. Vor einem Hard- oder Softwareangriff sind die Schlüssel so sehr weitreichend geschützt. Durch die als Binding oder Wrapping bezeichnete Auslagerung lassen sich Schlüssel auf externe Speicher exportieren, wodurch die Zahl der Schlüssel bei TPMs nahezu unbegrenzt ist. Mittels Remote Attestation oder Bescheinigung sichert die Technik einer entfernten Partei Fähigkeiten und Zustand des Systems zu. Meist kommen dafür das Privacy CA (Trusted Third Party) Verfahren oder die Direct Anonymous Attestation zum Einsatz. Über das Sicherheitsfeature sicherer Zufallsgenerator garantiert Ihnen das TPM gemäß der TCG-Spezifikation einen zuverlässigen Zufallsgenerator bereitzustellen, der für eine sichere Verschlüsselung unabdingbar ist. Außerdem sind im Trusted Platform Module diverse Zertifikate und Schlüsselpaare enthalten, die zum einen die Korrektheit des Herstellungsprozesses bestätigen sollen und zum anderen das Modul eindeutig identifizieren und zum Verschlüsseln oder digitalen Signieren von Daten dienen. Endorsement Zertifikat — Dieses Zertifikat bestätigt die Echtheit des TPM. Genaugenommen wird sichergestellt, dass das TPM von einem autorisierten Hersteller bereitgestellt wurde. Das TPM wird in dem Zertifikat durch ein 2048 Bit langes Schlüsselpaar, dem sog. Endorsement Key, eindeutig repräsentiert. Dieses Schlüsselpaar wird entweder bei der Herstellung des TPM-Chips vom Hersteller erzeugt oder erst zu einem späteren Zeitpunkt im Chip gebildet. In beiden Fällen verlässt der Endorsement Key das Trusted Platform Module niemals. Der Endorsement Key wird verwendet, um sog. Attestation Identity Keys, kurz AIK zu erzeugen. Der Attestation Identity Key schützt das Gerät gegen unautorisierte Firmware und modifizierte Software. Dafür wird ein Hash kritischer Sektionen der Firmware oder der Software erstellt, bevor sie ausgeführt wird. Will sich das System mit einem Netzwerk verbinden, werden diese Hash-Werte zu einem Server geschickt, der sie mit gespeicherten, legitimen Daten abgleicht. Wurden Teile seit dem letzten Start modifiziert, schlägt die Überprüfung fehl und das jeweilige System erhält keinen Zugriff aufs Netzwerk. Platform Zertifikat — Das Plattform-Zertifikat wird vom Hersteller der Plattform — also etwa eines PCs, Laptops oder Mobiltelefons — ausgestellt. Es bestätigt, dass alle Plattform-Komponenten der TCG-Spezifikation genügen und dass die Plattform ein gültiges Trusted Platform Module enthält. Es wird also bescheinigt, dass das aktuelle System eine vertrauenswürdige Plattform darstellt. Conformance Zertifikat — Dieses Zertifikat bestätigt, dass das TPM-Design in der Plattform der TCG-Spezifikation genügt und das TPM korrekt implementiert ist. Validation Zertifikat — Dieses Zertifikat stellt für Komponenten oder Komponentengruppen wie beispielsweise Grafikkarten oder Eingabegeräte die Übereinstimmung und Korrektheit der Implementierung gegenüber der TCG-Spezifikation sicher. Die genannten Zertifikate dienen dem Nachweis der Vertrauenswürdigkeit des Computersystems im Auslieferungs- bzw. Herstellungszustand. Alle entsprechenden Schlüssel befinden sich an ausgezeichneten Speicherplätzen innerhalb des TPMs. Neben diesen Zertifikaten und Schlüsseln enthält jedes Trusted Platform Module einen eindeutigen Storage Root Key, kurz SRK. Der SRK dient zur Ableitung weiterer Schlüssel, so dass eine Schlüssel-Baumstruktur entsteht. Die Blätter dieses Baumes werden zur Verschlüsselung von Daten herangezogen. Der SRK wird erzeugt, sobald die Plattform durch ihren Eigentümer in Besitz genommen wird. Als weitere fundamentale Basiskomponenten des Trusted Platform Module sind die Roots of Trust zu nennen. Die Roots of Trust for Measuring Integrity Metrics (RTM) sind für das Messen und Aufzeichnen von bestimmten sicherheitsrelevanten Zuständen und das Protokollieren der Zustände im Trusted Platform Module verantwortlich. Durch die Roots of Trust wird sichergestellt, dass sich das Computersystem in einem vertrauenswürdigen Nachfolgezustand befindet, wenn eine das System verändernde Aktion ausgeführt wurde. In einem PC heißt die RTM auch CRTM. Bevor wir nun zum Ende unseres heutigen Podcast kommen, möchte ich kurz die wichtigsten Punkte noch einmal zusammenfassen. Mit einem Trusted Platform Modul können Sie ihre Geräte wie Mainboards von PCs, Notebooks und Mobiltelefone um grundlegende Sicherheitsfunktionen erweitern. Zusammen mit einem angepassten Betriebssystem und einer geeigneten Software erstellen Sie mit einem Trusted Platform Modul eine Trusted Computing Plattform. Diese ermöglicht eine weitreichende und umfangreich konfigurierbare Zugriffs- und Verwendungskontrolle, die typischerweise in Bereichen wie dem Lizenzschutz und dem Datenschutz genutzt wird. TPM-Chips stellen Ihnen verschiedene Sicherheitsfunktionen bereit um die Plattformintegrität zu gewährleisten. Kurzum: Auf ein TPM kann immer dann zurückgegriffen werden, wenn es gilt, sichere kryptografische Operationen durchzuführen und/oder ein sicheres Speichermedium bereitzustellen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein Ryuk?” Bei Ryuk handelt es sich um einen neuen hochriskanten Verschlüsselungstrojaner, der gezielt große Unternehmen und staatliche Behörden angreift, um immens hohe Lösegelder für die Entschlüsselung verschlüsselter Datenbestände zu fordern. Der Verschlüsselungstrojaner Ryuk trat erstmals im August 2018 in Erscheinung und erwirtschaftete seitdem mindestens 705 Bitcoins Lösegeld – umgerechnet entspricht das derzeit 2,25 Millionen Euro. Aufgrund seiner Ähnlichkeit mit der Ransomware Hermes, gehen Sicherheitsexperten davon aus, dass beide Viren von der gleichen Hackergruppe entwickelt wurden und der Ursprung von Ryuk vermutlich in Russland liegt. Ryuk tritt häufig in Kombination mit anderen Schadprogrammen wie Emotet und TrickBot auf. Er wird als besonders gefährlich eingestuft, da er neben der Verschlüsselung geschäftskritischer Daten, sämtliche Sicherungskopien die er in einem System und/ oder Netzwerk findet löscht und dadurch die Datenwiederherstellung erschwert. Bevor es allerdings zu einer Infektion mit Ryuk kommt, öffnet der Trojaner Emotet seinen Mitstreitern die Tür zum Computersystem. Dabei installiert er sich in den meisten Fällen beim Öffnen eines infizierten E-Mail-Anhangs selbst und beginnt anschließend, das gesamte Computernetzwerk auszuspähen. Im nächsten Schritt lädt er den Banking-Trojaner TrickBot nach. Dieser sammelt Informationen und sorgt für Datenabfluss. Dabei greift er vor allem Kontozugangsdaten für Bankkonten ab und gewährt den Hintermännern somit Einblick in die finanzielle Situation eines Unternehmens. Zu guter Letzt hat dann die Ryuk-Ransomware ihren großen Auftritt. Wenn die Angreifer das Unternehmen als angemessen lukrativ für eine Lösegeldforderung einschätzen, lädt TrickBot schließlich die Verschlüsselungssoftware Ryuk herunter. Diese verschlüsselt vor allem geschäftskritische Datenbestände, welche bei der Auskundschaftung des Unternehmens als besonders wichtig eingestuft worden sind. Dabei nutzt sie die starken Verschlüsselungsalgorithmen RSA-4096 und AES-256. Darüber hinaus löscht sie im gleichen Zuge sämtliche Sicherungskopien, die sie finden kann. Eine weitere Besonderheit von der Ryuk-Ransomware ist, dass sie im Gegensatz zu ihren Artgenossen, die verschlüsselten Daten nicht umbenennt, sondern eine Textdatei namens ("RyukReadMe.txt") erzeugt. Dessen Kopie fügt sie jedem vorhandenen Ordner bei, sodass die Betroffenen mehrere einzigartige Schlüssel benötigen, sprich mehr Lösegeld zahlen müssen, um die Daten zu entschlüsseln. Im finalen Schritt fordert sie mittels einer Nachricht auf dem “Sperrbildschirm” die Betroffenen auf, das Lösegeld für die Entschlüsselung der Daten zu überweisen. Um hierbei die Spuren zu verwischen, werden die Zahlungen auf mehrere Bitcoin-Wallet aufgeteilt. Wie kann man sich nun vor solchen gefährlichen Ryuk-Angriffen schützen? Der beste Schutz gegen Ryuk-Angriffe ist, das man gar nicht erst mit infizierten Dokumenten und Dateien in Kontakt kommt und für ein rundum abgesichertes Unternehmensnetzwerk sorgt. Damit ein Unternehmensnetzwerk wirklich sicher ist, müssen Sie alle Komponenten innerhalb des Netzwerks sichern, aufeinander abstimmen und auf dem neuesten Stand halten. All dies erreichen sie unter anderem durch: ● Updates und Patches, die möglichst zeitnah nach Veröffentlichung installiert werden. Damit kann man bekannte Sicherheitslücken, Schwachstellen und mögliche Einfallstore in Betriebssystemen oder Anwendungen schließen. ● einer aktuellen Antiviren-Software, die viele Schädlinge erkennt, blockiert und beseitigt, so dass es gar nicht erst zu deren Ausführung kommt. ● einer richtig konfigurierten Firewall, die die Kommunikation zwischen Netzwerk und Internet überwacht. Sobald sie einen verdächtigen Datenfluss registriert, wird diese gemeldet und die Kommunikation geblockt. ● einen Spamfilter, der eine ganze Menge schädlicher E-Mails aussortiert, so dass diese gar nicht erst in einem E-Mail Postfach landen. Allerdings können Spamfilter im Falle von Emotet und Ryuk nicht ausreichend sein. Hier müssen alle Mitarbeiter im richtigen Umgang mit E-Mails samt E-Mail Anhängen geschult werden. ● regelmäßige Security-Awareness Trainings. Dadurch können sowohl Mitarbeiter, als auch die Geschäftsführung und alle Anwender in einem Unternehmensnetzwerk für potentielle Gefahren sensibilisiert und im Umgang mit diesen geschult werden. ● regelmäßige Backups, die im Falle eines Angriffs oder eines Ausfallszenarios einen Datenverlust minimieren. ● die Deaktivierung von Makros in Office-Dokumenten Kommt es allerdings doch zu einem Sicherheitsvorfall müssen Sie Ruhe bewahren und dürfen unter keinen Umständen voreilige Maßnahmen treffen, die womöglich die Situation noch verschlimmern oder für die Analyse wertvolle Spuren vernichten könnten. Melden Sie den Vorfall an das BSI. Beim Abfluss personenbezogener Daten – was bei Emotet-Infektionen bereits durch das Ausspähen von E‑Mails aus Outlook-Postfächern geschieht – ist außerdem eine Meldung gemäß Art. 33 DSGVO an Ihren Landesdatenschutzbeauftragten in der Regel innerhalb von 72 Stunden verpflichtend. Darüber hinaus sollten sie eine Sprachregelung zum Vorfall formulieren und Ihre Mitarbeiter informieren. Im Fall einer Verschlüsselung von Daten sollten Sie grundsätzlich nicht auf die Erpressung eingehen und Lösegeld bezahlen. Stattdessen sollten die Daten nach einem Neuaufbau des Netzwerks aus Backups zurückgespielt werden. Bevor wir nun zum Schluss unseres heutigen Podcasts kommen, möchte ich noch einmal ganz kurz alle wichtigen und jüngsten Fakten über die Ransomware Ryuk zusammenfassen: Ryuk greift gezielt große Unternehmen und staatliche Behörden an, die erstens in der Lage sind hohe Lösegeldforderungen zu zahlen. Zweitens bereits mit den Schadprogrammen Emotet und TrickBot infiziert wurden. Vor dem Ausrollen von Ryuk führen die Hintermänner mithilfe der Standard-Tools der Windows-Befehlszeile eine Netzwerkerkundung durch. Die Hintermänner erreichen eine Lateral-Bewegung durch die Netzwerke der Betroffenen, indem sie die legitimen, gesammelten Anmeldeinformationen und Fernzugriffs-Tools wie RDP missbrauchen Um den Zugang aufrechtzuerhalten, erstellen die Cyberkriminellen Service-Benutzerkonten, die auch verwendet werden können, um auf Recovery-Bemühungen zu reagieren Sobald die Hintermänner Zugriff auf Konten mit erweiterten Rechten haben, deaktivieren bzw. entfernen Sie Sicherheitssoftware, Protokollierung und Backups Außerdem werden Batchskripts und Windows-Tools wie PsExec genutzt, um Ryuk über einzelne Maschinen hinweg einzusetzen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Versuchen Sie, mit sich selbst zu sprechen, ohne den Mund zu öffnen, indem Sie einfach innerlich Worte sagen. Was wäre, wenn Sie so im Internet suchen und eine Antwort erhalten könnten? In der ersten öffentlichen Live-Demo seiner neuen Technologie stellt TED Fellow Arnav Kapur AlterEgo vor: ein tragbares KI-Gerät mit dem Potenzial, Sie lautlos mit einem Computersystem sprechen und Informationen von einem Computersystem erhalten zu lassen, wie eine Stimme in Ihrem Kopf. Erfahren Sie mehr über die Funktionsweise des Gerätes und die weitreichenden Auswirkungen dieser neuen Art der Mensch-Computer-Interaktion.
Emotionen anhand von Mimik automatisch erkennen können, damit beschäftigt sich die Wissenschaft schon lange. Doch wie steht es um die dahinterliegende Persönlichkeit? Ein Forscherteam am Max-Planck-Institut in Saarbrücken hat ein Computersystem entwickelt, das anhand von Augenbewegungen Charaktermerkmale erkennt.Der Artikel zum Nachlesen: https://detektor.fm/wissen/forschungsquartett-neue-software-erkennt-charakterzuege
Emotionen anhand von Mimik automatisch erkennen können, damit beschäftigt sich die Wissenschaft schon lange. Doch wie steht es um die dahinterliegende Persönlichkeit? Ein Forscherteam am Max-Planck-Institut in Saarbrücken hat ein Computersystem entwickelt, das anhand von Augenbewegungen Charaktermerkmale erkennt. >> Artikel zum Nachlesen: https://detektor.fm/wissen/forschungsquartett-neue-software-erkennt-charakterzuege
Wissensmanagement ist mehr als ein wissenschaftliches Modell oder ein neues Computersystem sondern basiert auf einer vertrauensbildenden Unternehmenskultur. Wissen, das nicht im Unternehmen gehalten werden kann, unterstützt am Ende den Mitbewerber. https://www.thomas-reining.dehttps://www.gute-fuehrung-braucht-gespuer.deDer Podcast für Führungskräfte, Geschäftsführer, Unternehmer und Nachwuchskräfte.
Jahrelang galt Apple als Garant, wenn es um Systeme ging, die einfach gut funktionieren. Betriebssysteme liefen stabil, Sicherheitslücken gab es kaum. Doch seit kurzem muss ständig nachgebessert werden. - AutorIn: Michael Stein
Prabhu aus Indien hat mich gebeten, über die Bewerbung in Deutschland zu sprechen. Das ist gar nicht so einfach – aber ich werde es versuchen! Also – wie läuft eine Bewerbung in Deutschland ab? Zunächst einmal sucht man nach Stellenangeboten. Die gibt es im Internet und Zeitungen. Das sind Anzeigen, in denen Firmen nach neuen Mitarbeitern suchen. Es wird genau aufgeschrieben, welche Qualifikationen der Bewerber haben sollte. Was er also können muss. Welchen Studienabschluss er haben sollte oder welche Ausbildung. Welche Sprachkenntnisse er braucht für den Job. Oder auch welche Computerprogramme er beherrschen muss. Auf so eine Stellenanzeige kann man sich dann bewerben. Früher war es üblich, sich schriftlich zu bewerben. Man stellte eine Bewerbungsmappe zusammen. Das war ein dünner Ordner aus Pappe, in dem man alle wichtigen Unterlagen abgeheftet hatte. Den eigenen Lebenslauf, Zeugnisse, Arbeitsproben und ein Foto von sich selbst. Heute ist es in den meisten Branchen üblich, sich online zu bewerben. Man schickt also diese Unterlagen per E-Mail oder man bewirbt sich in einem speziellen Online-Bewerbungscenter der Firma. Dort kann man dann seine Daten eintragen und landet so automatisch im Computersystem der Firma, bei der man sich bewirbt. Praktisch, oder? Wenn man Glück hat, wird man nach der schriftlichen Bewerbung zum so genannten Bewerbungsgespräch eingeladen. Wichtig ist bei so einem Gespräch zum einen, gepflegt und gut gekleidet aufzutreten. Das äußere Erscheinungsbild und der so genannte erste Eindruck sind wichtig. Zum anderen sollte man in so einem Gespräch zwar natürlich vor allem auf die positiven Seiten der eigenen Person hinweisen, aber auch nichts versprechen, was man nicht halten kann! Also: Ehrlich sein. Sonst wird man später keinen Spaß im Job haben – und der neue Arbeitgeber auch nicht. Im Bewerbungsgespräch wird beispielsweise gerne gefragt, wo man sich in fünf oder zehn Jahren sieht, ob man also Zukunftspläne hat und ehrgeizig ist. Manchmal gibt es auch so genannte Assessment Center, in denen Bewerber Aufgaben am Computer zu erfüllen haben, die wie Rätsel wirken. Anhand dieser „Rätsel“ soll herausgefunden werden, ob der Bewerber bestimmte Fähigkeiten besitzt, die für den Job wichtig sind. Nach dem Bewerbungsgespräch ist üblicherweise Warten angesagt. Man wartet auf den Anruf, ob man den Job hat oder nicht. Wer Glück hat und in der neuen Firma anfangen darf zu arbeiten, unterschreibt zunächst einen Arbeitsvertrag. Wenn alle juristischen Aufgaben erledigt sind, beginnt die eigentliche Arbeit. Doch das bedeutet noch nicht, dass man jetzt für immer dort arbeitet – es gibt die so genannte Probezeit. In dieser Zeit – meist sind es drei Monate – können sowohl Arbeitgeber als auch Arbeitnehmer den Vertrag ganz einfach auflösen. Man probiert also aus, ob man zueinander passt. Falls Ihr gerade einen Job sucht drücke ich Euch fest die Daumen, dass es klappt! Das war's wieder für heute – Slow German ist sozusagen eine One-Woman-Show, ich mache diesen Podcast alleine. Daher freue ich mich über Eure Unterstützung! Wenn Ihr Lust habt, schaut Euch doch mal den neuen Premium Podcast von Slow German an. Wenn Ihr diesen abonniert, bekommt Ihr automatisch zur MP3-Datei auch eine Vokabelliste und Lernmaterial als PDF. Mehr dazu auf slowgerman.com. Text der Episode als PDF: https://slowgerman.com/folgen/sg89kurz.pdf
Virtualisierung - das parallele Betreiben mehrerer Betriebssysteme auf einem einzigen Computersystem - ist ein heißes Thema sowohl im Software- als auch im Hardwarebereich. Doch müssen viele unterschiedliche Verfahren und Ansätze unterschieden werden, um einen wirklichen Überblick zu erhalten. Im Gespräch mit Tim Pritlove führt Xen-Entwickler André Przywara in die Hintergründe und Techniken der Virtualisierung ein und berichtet, welche Methoden heutzutage zur Anwendungen kommen und welche Herausforderungen in der nahen Zukunft angegangen werden. Der Podcast berührt zahlreiche Details zum Thema: die Entwicklung der Virtualisierung durch IBM auf ihren System/370 Rechnern, Emulatoren, Virtuelle Speicherverwaltung und die Funktion von Memory Management Units (MMU), Maßnahmen zur Erhöhung der Sicherheit in Server-Systemen, die Ringe der x86-Architektur, Strategien der Nutzung des Kernel Modes, Änderungen durch die Umstellung auf den 64-Modus der x86-Architektur, die Virtualisierungslücke des x86 und die Methoden von VMware zu ihrer Umgehung, Xen und Paravirtualisierung, Time Scheduling des Hypervisors, DMA und Virtualisierung, die Bedeutung von QEMU für die Virtualisierung, Emulation von Hardware, der Nutzen von Virtualisierung für die Embedded-System-Entwicklung, Hardware-Unterstützung für Virtualisierung und Sicherheitsaspekte beim Einsatz von Virtualisierungssoftware.