Connect with us

Künstliche Intelligenz

c’t 3003: Diese Betriebssysteme müsst ihr sehen


Nicht nur seltsam, sondern oft sogar technisch interessant: c’t 3003 hat das „heilige“ TempleOS, das winzig kleine und blitzschnelle KolibriOS sowie Nordkoreas Red Star OS angeschaut.

(Hinweis: Dieses Transkript ist für Menschen gedacht, die das Video oben nicht schauen können oder wollen. Der Text gibt nicht alle Informationen der Bildspur wieder.)

Guckt mal hier, das hier ist wirklich das komischste Betriebssystem, was ich je gesehen habe. Wenn ich eine Taste so drücke, dann geht mir das Teil das Wort Gottes, ein Lied Gottes oder gleich eine komplette Bibelzeile aus. Ja, das ist TempleOS, wurde laut seinem Entwickler von Gott persönlich in Auftrag gegeben und ist wirklich vollgestopft mit interessanten Sachen. Oder schaut mal hier, das 1,4-Megabyte-Betriebssystem, KolibriOS. Das läuft auch auf 20 Jahre alte Hardware, ist extrem schnell und sieht trotzdem total nice aus, oder? In diesem Video zeigen ich und mein Kollege Sahin euch drei richtig ungewöhnliche und vielleicht auch gefährliche Betriebssysteme, wie etwa das nordkoreanische Red Star OS, was Sahin sich tatsächlich gerade auf seinem Rechner installiert. Ob das eine richtig dumme Idee von ihm war und was dieses Betriebssystem so besonders macht, klären wir alles in diesem Video. Bleibt dran.

Liebe Hackerin, liebe Internet-Surfer, herzlich willkommen hier bei…

Komisches Betriebssystem Nummer 1. TempleOS. Ja, okay, TempleOS ist ungewöhnlich. Also man kann auch sagen, richtig weird. Aber auch wirklich interessant und mindestens genauso spannend und auch ein bisschen traurig ist die Story hinter dieser Weirdness. Das Ding wurde 2005 unter dem Namen J-Operating System rausgebracht, später dann in TempleOS umbenannt und komplett von Null an, also from scratch, von einem einzelnen Typen entwickelt. Der hieß Terry Davis und hatte leider sehr, sehr große Probleme mit seiner mentalen Gesundheit. Also sowas wie manische Episoden, bipolare Störung und Schizophrenie. Und eines Tages hatte er eine Erleuchtung, und die hat ihm, also laut eigener Aussage, direkt den Befehl mitgegeben, den Nachfolger des zweiten Jerusalemer Tempels in Form eines Betriebssystems zu bauen.

Okay, ja. Ja, was soll man sagen, er hat es wirklich durchgezogen. Davis hat dafür seine eigene Programmiersprache namens HolyC entwickelt, das ist eine Mischung aus C und C++, und hat mal eben so ein komplettes 64-Bit-Betriebssystem aus dem Boden gestampft. Das Ding ist Open Source, Public Domain, hat allerdings kein Netzwerk- oder Internet-Support und wurde primär dafür gebaut, um Spiele zu programmieren. TempleOS läuft mit einer Auflösung von 640×480 Pixeln, weil die von Gott vorgegebene begrenzte Auflösung besser ist, um für Kinder Illustrationen zu zeichnen. Also sage ich nicht, hat Terry Davis gesagt. Und ja, es läuft mit 16 Farben und einstimmigem PC-Piepser-Sound, so auch von Gott vorgegeben, ist klar.

Und es wird wirklich noch interessanter. Wenn man TempleOS nämlich das erste Mal startet, gibt es erstmal Geblinke und Verwirrung. Ach so, gestartet haben wir das nur in VirtualBox, auf Bare-Metal ist TempleOS fummelig bis unmöglich zu installieren. Diese Fenster, die ihr hier seht, sind Tasks, die man hin- und herschieben, größer und kleiner ziehen und mit Klick auf X schließen kann. Bis auf diesen hier, der ist nämlich was ganz Besonderes, das ist hier der Adam-Task, also Adam-Task oder Adam-Task, wegen Adam aus der Bibel. Und den kann man nicht schließen. In der offiziellen Dokumentation steht, der Adam-Task ist der Vater aller Tasks, und er sollte niemals sterben. Ja, und konkret ist das eine Art Oberprozess, der immer läuft und für das gesamte System gilt. Hängt man da also Code rein, gilt das global.

Und ja, diese Bibel-Referenzen sind wirklich überall im System. Wenn ich zum Beispiel F7 drücke, kann ich mir jeweils ein Wort Gottes ausgeben lassen. Ja wirklich, nur ein Wort. „Recover, planets, savor, soundly, front, sensation, pale, rejoicing, fire.“ Ja, inspirierend. Man kann sich auch gleich eine ganze Passage aus der Bibel, ein Lied Gottes oder ein Gekritzel Gottes ausgeben lassen. Ja, dann startet eine Art Programm, wo man dann ganz oft die Leertaste drücken muss, und dann kommt dieses interessante Bild raus. Klickt man hier auf das blinkende Menü, öffnet sich das Home-Directory, und hier findet man Spiele.

Und ich muss echt sagen, die Spiele, die in Games und Non-Games aufgeteilt sind, sind meine persönlichen Highlights von TempleOS. Zeige ich euch gleich. Technisch cool. Denn man muss vorher noch einmal anmerken, dass TempleOS zwar irgendwie schon so seltsam ist, aber technisch auch total interessant. TempleOS ist nämlich ein Ring-Null-Only-Betriebssystem. Aber was bedeutet das? Normalerweise gibt es bei einem x86-System mehrere, ich nenne sie mal Sicherheitsschichten, auch Ringe genannt. Das sind Privilegienstufen, die festlegen, wie nah der Code an der Hardware arbeiten darf. Ja, je kleiner die Zahl, desto eher kann man auch was kaputtfummeln. Bei klassischen x86-Systemen laufen User-Prozesse auf dem dritten Layer, auch User-Mode genannt, und sind damit eigentlich safe. Bei TempleOS ist man aber nur auf Layer 0 unterwegs, also direkt im Kernel, der untersten Software-Schicht. Damit kann man super nice im System rumfummeln, aber das Ding auch mal eben komplett zerschießen. Wenn man weiß, was man tut, kann man in TempleOS mit HolyC einige coole Experimente machen oder eben eigene Spiele bauen.

Ja, und apropos Spiele, was hier vorinstalliert ist, ist schon echt irgendwie cool und natürlich auch ein bisschen crazy. Guckt euch das hier mal an. Also Spiele im Home-Directory. Gibt es Fun Games, Unfun Games, also Spiele, die keinen Spaß machen, Code Scraps und Non-Games. Unter Fun Games gibt es sowas wie Vroom. Das ist ein Autorennspiel, was hier in meiner VM mit knackigen 13 FPS läuft. Oder Wanklars, ein Spiel, wo man arme, frierende Bauern im Winter zu Feuern führen muss. Die Lore von dem Spiel basiert anscheinend auf einem englischen Weihnachtslied über den guten König Wenz… Wenz… lacht Über den… Über den guten… Über den… lacht Über den guten König Wenceslaus und sein Mitleid mit den Armen. Musik Ja, schon deep irgendwie. Oder hier Titanium, so ein klassischer Scrolling-Shooter, bei dem mir aber die VM leider immer abgestürzt ist. Naja. Mein persönlicher Favorit ist Keep Away, ein Basketballspiel, wo man seinem Team die Bälle passen muss. Und generell muss ich echt sagen, so schrottig das alles aussieht, irgendwie ist es doch in sich auch stilsicher, oder? Also diese 16-Farben-Optik hat schon irgendwie was. Das könnte so als Visualizer bei so einer Lo-Fi-Playlist laufen. Musik Oder? Fühlt das jemand von euch? Ich finde ja.

Unter Non-Games gibt es so lustige Sachen wie eine Jukebox, bei der man sich Songs anhören kann. Leider habe ich den Ton nicht zum Laufen bekommen, konnte mir aber immerhin die Lyrics anschauen. Man kann zwischen Childish, Night und Prosper wählen und dann den Song von 0 bis 9 bewerten. Hier einen Auszug aus Nine Night. Ja, also kriegt definitiv eine 9, würde ich sagen. Ah ja, und wenn man dann R drückt, kann man sich seine Belohnung von Gott abholen. Dafür öffnet sich dieses Fenster hier, und ich kann mir eine random Nummer ausgeben lassen. Ja, dankeschön. Und der Heilige Geist kann dich steuern, das steht hier auch, das steht irgendwie an mehreren Stellen. Drückt man da drauf, öffnet sich eine riesige Wall of Text mit so christlich-erbaulichen und Bibel-Zitaten.

Falls ihr das gerne mal selbst ausprobieren wollt, könnt ihr euch entweder das Original runterladen oder halt Zeal OS. Das ist ein modernisierter Fork von TempleOS, bei dem man beispielsweise die gottgegebene Auflösung ändern kann. Die Links sind alle in der Beschreibung. Ja, jetzt gebe ich rüber an Sahin, und dem ist kein Risiko zu groß.

Komisches Betriebssystem Nummer 2, Red Star OS. Okay, jetzt wird es gefährlich, also naja, geht. Das hier ist Red Star OS, Nordkoreas Betriebssystem. Ja, ihr habt richtig gehört, das wurde vor ein paar Jahren in Version 3.0 geleakt und ist eine nordkoreanische Linux-Distribution, die auf Fedora 11 basiert. Also das muss man sich mal auf der Zunge zergehen lassen, Open-Source-Software im totalitären Staat. Naja, das vom Korea Computer Center entwickelte OS wird in Nordkorea seit 1988 als Betriebssystem verwendet. Es gibt anscheinend auch schon eine Version 4.0, über die ist aber nicht so viel bekannt. Angeblich hat die südkoreanische Zeitung The NK Economy eine Version ergattert. Die haben aber nur so ein paar unscharfe Fotos vom OS veröffentlicht. Naja, Version 3.0 gibt es auf jeden Fall an verschiedenen Ecken im Internet zum Download, und die Frage ist, ist das Teil jetzt gefährlich oder nicht? Also werden da Daten von meinem Rechner nach Nordkorea gefunkt, und parkt bald irgendwie ein weißer Van vor meiner Tür. Ich sag mal, jein.

Security-Analysten haben das Teil vor ein paar Jahren mal ausgiebig unter die Lupe genommen, und ich sag mal so, das ist schon ein bisschen beunruhigend, was die rausgefunden haben. Aber da komme ich später noch zu. Aber so oder so wäre ja keiner so dumm, sich das Ding einfach zu installieren, oder? Öh, ja, doch. Hier läuft gerade Red Star OS in einer virtuellen Maschine auf meinem Windows-Rechner. In einer VM sollte eigentlich nichts passieren, ich hab vorher aber trotzdem mal den Netzwerkadapter abgeschaltet, weil, naja, sicher ist sicher. Also ich hab auch Leute gesehen, die damit im Internet rumgesurft sind, aber das hab ich mich einfach nicht getraut. Und ja, das Ding ist logischerweise komplett auf Koreanisch, man kommt da aber trotzdem einigermaßen gut durch, um sich einen Eindruck vom System zu machen. Mit ein paar Tweaks könnte man das aber auch auf Englisch stellen. Also so halt.

Wenn man durch die Installation durch ist und auf dem Desktop landet, fällt erstmal auf, dass das total aussieht wie Mac OS X. Also mit diesem Dock hier unten und der Menüleiste hier oben. Interessanterweise sah Version 1 noch aus wie Windows XP. Hm. Was man aber bei Mac OS X definitiv nicht hat, ist diese wehende rote Flagge hier rechts oben. Die kann man auch nicht anklicken oder so, die ist einfach da. Ich denk mal aus Patriotismusgründen. Hm, naja. Und apropos Patriotismus, schaut euch mal diese tollen vorinstallierten Wallpaper an. Hier so hübsche Reisfelder, die bestimmt auch nicht nachbearbeitet sind. Oder eine schöne Skyline bei Nacht. Und oh, oder diese hübschen Artilleriegeschütze in einer wunderschönen Schneelandschaft. Wow, toll. Äh, naja.

Aber abgesehen davon wirkt das Betriebssystem erstmal überraschend normal. Zumindest an der Oberfläche. Installiert sind so Standardprogramme wie Kalender, Notepad, Mail-Client, Sticky Notes, PDF-Viewer und lustigerweise ein Tool zur Festplattenverschlüsselung. Also Privatsphäre wird anscheinend richtig großgeschrieben in Nordkorea. Was man nicht unbedingt bei jedem Betriebssystem hat, ist diese Kompositionssoftware hier, inklusive einer Auswahl an koreanischen Volksliedern. Und es gibt ein Office-Paket mit sowas wie Word, Excel und PowerPoint. Das ist eine veränderte Version von OpenOffice, also mal wieder Open Source, und heißt Sokwang. Der vorinstallierte Browser ist eine modifizierte Version von Firefox und heißt Neynara, was übersetzt sowas wie „unser Land“ bedeutet. Der ist hauptsächlich darauf ausgelegt, das nordkoreanische Intranet zu benutzen.

Und ja, die Internetnutzung in Nordkorea hat mit der bei uns im Westen mal so rein gar nichts zu tun. Nordkorea hat den am strengsten limitierten Internetzugang der Welt, also noch weit vor China oder dem Iran. Für die breite Bevölkerung gibt’s, wenn überhaupt, Zugang zum Intranet, wo es nur ein paar Regierungswebsites und mittlerweile auch so ein bisschen Online-Shopping gibt. Nur wenige tausend Menschen im Land dürfen ins globale Internet, und das ist mit super, super strengen Auflagen verbunden. Laut Untersuchung einer südkoreanischen Human-Rights-Organisation, die heißt Peace Corps, muss man einen tagelangen Prozess hinter sich bringen, um Zugang zum globalen Internet zu erhalten. Hat man die Erlaubnis, kann man aber nicht einfach mal eben Fortnite spielen oder so, sondern man wird strengstens überwacht. Dafür sitzt dauerhaft eine Person neben dem Rechner, die aufpasst. Zusätzlich friert das System alle fünf Minuten ein und muss manuell von diesem Aufpasser entsperrt werden. Also das Internet, wie wir es kennen, gibt es für 99% der Nordkoreaner einfach nicht. Peace Corps, also die NGO, von der ich eben schon erzählt habe, hat einen geflüchteten Nordkoreaner zum Internet befragt, und der meinte, ich wusste, dass es eine Art Netzwerk war, wo man suchen kann, aber ich wusste eigentlich nicht, was es war. Der hat auch weder von Google noch vom WLAN jemals irgendwas gehört.

Aber wie gefährlich ist Red Star OS denn jetzt? Also Security-Experten haben sich das Teil nach dem Leak genau angeschaut, und man kann schon sagen, dass das Ding ein Werkzeug eines totalitären Überwachungsstaates ist. Die Programmierer haben tief in das System eingegriffen und fast alle Pakete modifiziert. Beispielsweise knallt Red Star OS auf alle Mediendateien ein Wasserzeichen, was aus einer Seriennummer der Festplatte des Computers errechnet wird. Gibt man diese Datei jetzt weiter, wird die Signatur des nächsten Users auch angefügt. So kann man am Ende genau nachvollziehen, wo eine Datei herkommt und wer damit alles interagiert hat. Und das Besitzen und Verbreiten von illegalen Dateien kann in Nordkorea wirklich böse Konsequenzen haben. Laut einem Bericht von Radio Free Asia wurde ein Student 2021 hingerichtet, weil er die Netflix-Serie Squid Game ins Land geschmuggelt hat. Ja, echt nicht schön.

Wenn man einen USB-Stick anschließt, wird’s sogar noch ein bisschen gruseliger. Das System scannt den Datenträger und die darauf liegenden Dateien und verändert die einfach ungefragt. Und im Hintergrund laufen auch echt ein paar shady Dienste. Zum Beispiel einer, der beim Start eine Liste von Dateien und deren Checksummen überprüft. Und wenn der checkt, dass irgendeine wichtige Datei verändert wurde, rebootet das Ding einfach ungefragt. Sicherheitsforscher waren dadurch teilweise einfach in so Reboot-Spiralen gefangen. Ein anderer Dienst wirkt erstmal wie ein Anti-Viren-Programm, durchsucht aber im Hintergrund die Dateien nach bestimmten Textmustern. Also es sieht so aus, dass der Virenscanner eher nach Dateien sucht, die die Regierung nicht verbreitet sehen will. Also ein weißer Van steht jetzt bei mir demnächst wahrscheinlich nicht vor der Tür, aber man kann sich schon vorstellen, wie stark Software in Nordkorea zur Überwachung genutzt wird.

Betriebssystem Nummer 3. KolibriOS. Das hier ist laut eigener Welcome-HTML das kompakteste Betriebssystem der Welt. Das Teil heißt KolibriOS, also wie der sehr kleine Vogel, und ist sage und schreibe 1,44 MB groß und läuft auf alter Hardware noch extrem schnell. Und wenn ich alt sage, dann meine ich nicht so Laptop von vor 10 Jahren alt, sondern hat-noch-Diskettenlaufwerk alt. Die 1,44 MB sind auch kein Zufall, wie die Älteren unter euch wahrscheinlich noch wissen, so viel passt auf eine HD-formatierte 3,5-Zoll-Diskette. Und dafür ist auch die Image-Datei der Installation vorgesehen, dass man sie auf eine Diskette spielt. Das war also kein Spaß mit dem Diskettenlaufwerk.

KolibriOS ist tatsächlich übrigens gar nicht alt, im Gegenteil. Das wird nach wie vor noch aktiv entwickelt, kann man hier in den Git-Aktivitäten deutlich sehen. Erst vor 3 Wochen wurden noch Bugs behoben. Um KolibriOS nutzen zu können, braucht man lächerliche 12 MB RAM. Wenn man das in einer VM aufsetzt, werden in der offiziellen Dokumentation 64 MB RAM empfohlen, für größere Anwendungen 256 MB. Puh, krass. Naja, das Ding ist nicht nur klein und läuft überall, sondern ist auch vollgestopft mit coolem, weirdem Zeug und sieht dabei auch noch richtig, richtig nice aus. Schaut mal hier, das sieht doch cool aus, oder? Diese minimalistische Retro-Optik hat schon echt was, und die kann man auch noch so richtig doll anpassen. Also hier beispielsweise jede einzelne Farbe der Fenster. Es gibt auch eine Auswahl von vorinstallierten Themes. Da sind echt weirde Sachen dabei, wie dieses USSR-Theme. Ja, das würde eher zu Red Star OS passen. Ein Fallout-Skin oder Test-Test. Okay. Ein paar coole Bildschirmschoner gibt es auch, wie diesen Matrix-mäßigen hier oder diese Kugel. Schon krass.

Ansonsten wirkt das OS wie eine Mischung aus Windows und Mac OS. Hier unten ist ja so eine Taskleiste, und wenn man will, kann man noch in den Einstellungen, die übrigens aussehen wie bei Mac OS, noch so einen Dock anzeigen lassen. Bei den vorinstallierten Programmen ist eine Menge echt komisches, aber auch echt cooles Zeug dabei. Aber vorher noch ein Wort zur Geschwindigkeit, denn das Ding ist wirklich extrem schnell. Alles, was man öffnet, ploppt sofort, ohne eine Millisekunde Verzögerung, auf. KolibriOS ist nämlich keine Linux-Distribution, sondern ein komplett eigenes Open-Source-Betriebssystem. Der Kernel und viele Treiber sind direkt in Assembler geschrieben. Deshalb ist das System auch extrem klein und durch das schlanke Design auch entsprechend schnell. Der Unterschied zwischen Assembler- und Programmiersprachen wie C ist, dass der Assembler-Code einfach viel näher an der Hardware arbeitet und jede Anweisung die CPU praktisch direkt steuert.

So, jetzt aber zurück zu dem lustigen Spielkram auf dem System. Es gibt komischerweise eine große Menge von so 2D- und 3D-Demos wie diese Augen hier, die den Mauszeiger verfolgen, so ein 3D-Labyrinth oder so ein komischer Hut, der sich dreht und an dem man verschiedene Sachen einstellen kann. Ja, keine Ahnung, wofür man das braucht, aber schon irgendwie cool. Es ist aber nicht nur Quatschkram installiert, sondern auch sowas wie ein Notepad, ein Kalender, so eine Art Paint, verschiedene Benchmark-Programme, ein IRC-Client und ein Haufen Spiele. Hier gibt es richtig freche Kopien wie von diesem Dino-Spiel aus dem Chrome-Browser, Floppy Bird 2048, Doom, Wolfenstein 3D und Quake. Das ist da einfach drauf. Naja, gut, aber so Sachen wie dieses Rasenmäh-Spiel hier habe ich zumindest nirgendswo bisher gesehen.

All in all finde ich KolibriOS irgendwie einfach nice. Also der Look, diese ganzen komischen Anwendungen und Spiele, das ist einfach cool. Probiert das Ganze doch vielleicht mal aus, vielleicht habt ihr noch alte Hardware mit Diskettenlaufwerk rumstehen. Falls ihr noch andere komische Betriebssysteme kennt, die wir ausprobieren sollen, dann schreibt es gerne mal in die Kommentare. Abonnieren und Liken nicht vergessen. Bis zum nächsten Mal. Tschüss.

c’t 3003 ist der YouTube-Channel von c’t. Die Videos auf c’t 3003 sind eigenständige Inhalte und unabhängig von den Artikeln im c’t Magazin. Die Redakteure Jan-Keno Janssen, Lukas Rumpler, Sahin Erengil und Pascal Schewe veröffentlichen jede Woche ein Video.


()



Source link

Künstliche Intelligenz

Kabelverbindung für Vision Pro: Neue Developer-Strap-Variante verfügbar


Apples Vision Pro M5 bekommt nicht nur ein neues, bequemeres Kopfband als Zubehör: Auch das sogenannte Developer Strap, das dem Headset einen USB-C-Anschluss nachrüstet, steht vor einer Aktualisierung. Während das „Dual Band aus Strickgewebe“ standardmäßig in der Verpackung des ab 3700 Euro erhältlichen „räumlichen Computers“ liegt, muss man das kurz auch Dev Strap genannte Austauschteil jedoch weiterhin kostenpflichtig hinzukaufen. Dafür kann die neue Version etwas mehr als ihr Vorgänger.

Weiterlesen nach der Anzeige

Wie Apples Developer-Website (nach Login mit einem Entwickleraccount) zu entnehmen ist, kann die „2nd generation“ der Hardware nun für 329 Euro bestellt werden – das ist der bisherige Preis. Apple hat ihn im Gegensatz zur Vision Pro M5 selbst nicht gesenkt, wo es Anpassungen aufgrund des veränderten Wechselkurses gegeben hatte. (In den USA werden wie gehabt 299 US-Dollar plus Umsatzsteuer verlangt.)

Das neue Dev Strap gibt deutlich mehr Gas als der Vorgänger: Statt nur eine „USB-C-Datenverbindung“ zu ermöglichen, deren Durchsatz Apple bislang offiziell nicht angegeben hatte, aber wohl maximal USB 3.0 entsprach (5 Gbps), sollen nun „bis zu 20 Gbps“ drin sein. Das dürfte in der Praxis stabilere und schnellere Verbindungen ermöglichen, insbesondere bei Dateiübertragungen. „Das Developer Strap ist ein optionales Zubehör, das eine USB-C-Verbindung zwischen Apple Vision Pro und Mac herstellt und die Entwicklung grafikintensiver Apps und Spiele beschleunigt“, beschreibt Apple die Hardware. Das Zubehör ist weiterhin notwendig, wenn man die Vision Pro (via Mac) zurücksetzen will – etwa, wenn beim Aufspielen einer Beta etwas schief geht.

Das Developer Strap 2G behält weiterhin die integrierten „Dual Driver Audio Pods“, also Lautsprecher – schließlich ersetzt man mit dem Band den zuvor vorhandenen Lautsprecher. Kompatibilität mit dem Mac bleibt bestehen. Nützlich: Das Band ist sowohl mit der Vision Pro M5 als auch mit dem Vorgänger der ersten Generation (mit M2) kompatibel. Das erinnert an das neue Kopfband, das man für 115 Euro auch für das alte Headset nachkaufen kann.

Wer sich für das Dev Strap interessiert, benötigt wie erwähnt einen Entwickleraccount bei Apple – dieser lässt sich kostenlos anlegen und ist dann mit dem Apple-Account verknüpft. Ein Spezialwerkzeug liegt dem Developer Strap bei – es entspricht einem SIM-Werkzeug und ermöglicht es, den vorhandenen Lautsprecher („Right Audio Strap“) zu lösen, damit das Dev Strap angebracht werden kann.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Künstliche Intelligenz

IT-Security: Eine aktuelle Bestandsaufnahme zu Bedrohungen im Unternehmen


Neue Entwicklungen in der IT führen fast immer auch zu neuen Schwachstellen. Schnell nutzen Kriminelle sie aus, um ihre Opfer zu betrügen oder um in Unternehmensnetze einzudringen. Durch die neuen Entwicklungen entstehen aber meist auch neue Sicherheitstechniken, mit denen man sich vor Angriffen schützen kann.

Die Einführung von Smartphones, der Trend zu Cloud-Services oder die neuen technischen Möglichkeiten durch künstliche Intelligenz zeigen dies deutlich. Aber auch unabhängig von technischen Neuerungen kann man einen Wettlauf zwischen Angreifern und Verteidigern beobachten.

  • Neue Entwicklungen in der IT gehen oft mit neuen Bedrohungstrends einher und ziehen neue Klassen von Sicherungstechniken und Schutzprodukten nach sich.
  • Die mittlere Zeit zwischen der Veröffentlichung eines Patches und der Ausnutzung der damit behobenen Schwachstelle ist auf fünf Tage gesunken.
  • Viele Schwachstellen werden zudem meist schon als Zero Days für Angriffe genutzt.
  • Der erste Schritt zu mehr Sicherheit ist, sich kontinuierlich über Trends und neue Entwicklungen zu informieren und diese im eigenen Organisationskontext zu bewerten.

Ein offensichtliches Beispiel ist die Authentisierung. Nachdem vor langer Zeit Passwörter eingeführt wurden, um unbefugten Zugriff auf IT-Systeme zu verhindern, wurden ihre Schwächen schnell ausgenutzt und Angreifer haben Passwörter mit Brute-Force-Angriffen erraten. Erste Maßnahmen wie temporäres Sperren nach mehreren Fehlversuchen hebelten sie mit Password Spraying oder Phishing aus. Noch vor wenigen Jahren galt dann eine Zwei-Faktor-Authentisierung (2FA) als die Lösung schlechthin. Mittlerweile haben wohl fast alle Unternehmen ihre externen Zugänge mit 2FA-Token oder entsprechenden Apps auf Smartphones abgesichert. Das wiederum hat die Angreifer motiviert nachzurüsten: Sie griffen beim Phishing per „Adversary in the Middle“ an, das gängige 2FA-Methoden umgehen kann. Als Konsequenz sind Unternehmen gezwungen, ihre Anmeldungen auf phishingresistente Methoden wie Passkeys oder FIDO-Keys umzustellen.


Das war die Leseprobe unseres heise-Plus-Artikels „IT-Security: Eine aktuelle Bestandsaufnahme zu Bedrohungen im Unternehmen“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

CLC 2025 setzt auf Praxis: Platform Engineering und KI-Integration im Fokus


Die Softwareentwicklung und -bereitstellung stecken mitten in einem Paradigmenwechsel. Während Developer- und Ops-Teams unter dem Druck stehen, schneller zu liefern und gleichzeitig sicherer zu werden, entstehen neue Rollen und Ansätze, die das traditionelle DevOps-Modell erweitern. Das Programm der von iX und dpunkt.verlag organisierten CLC-Konferenz setzt gezielt Schwerpunkte, die der Realität in Entwicklung und Betrieb Rechnung tragen – von KI-getriebenen Plattformen über Developer Experience bis hin zu Security, Observability und effektiven Delivery-Strategien. Jetzt noch Tickets zur CLC 2025 sichern.

Weiterlesen nach der Anzeige

Das Vortragsprogramm behandelt verschiedene Aspekte der KI-Integration. Mario-Leander Reimer von QAware zeigt in „Von der Idee zur Wirkung: Architektur und Aufbau einer Cloud-nativen AI-Plattform„, wie sich robuste KI-Infrastrukturen gestalten lassen. Robert Hoffmann von AWS demonstriert in „Works on my LLM„, wie KI-Coding-Assistenten entstehen, die über einfache Autocomplete-Funktionen hinausgehen. Thorsten Maier und Steffen Schluff von Accenture behandeln in „The Agentic Shift„, wie vernetzte KI-Agenten die Entwicklungsarbeit verändern.

Im Bereich Platform Engineering präsentiert Alex Krause von QAware in „Make developers fly: Principles for platform engineering„, wie Plattformteams Mehrwert für Entwickler schaffen können. Lian Li beleuchtet in „Many Cooks, One Platform“ Ownership und Kollaboration in großen Plattformstrukturen. Hossein Salahi und Fabian Brundke von Liquid Reply stellen mit „Composable Platforms: Modular Platform Engineering with Kratix and Backstage“ einen modularen Ansatz für Kubernetes-Teams vor. Alexander Troppmann und Bruno Margula zeigen bei „Effiziente Multi-Tenant-Architekturen: GitOps mit Argo CD in der Praxis“ praxiserprobte Lösungen.


Alexander Troppmann und Bruno Margula

Alexander Troppmann und Bruno Margula

Alexander Troppmann und Bruno Margula geben Einblick in ihr GitOps-Projekt bei Zeiss.

In seiner englischsprachigen Keynote „Why AI is Eating the World“ beleuchtet Mirko Novakovic, CEO von Dash0, die transformative Kraft von künstlicher Intelligenz in der Softwareentwicklung. Dabei schlägt Novakovic eine Brücke zu seiner Keynote bei der ersten Ausgabe der CLC-Konferenz vor über einem Jahrzehnt, die den Titel „Why Software is Eating the World“ trug. Vieles von dem, was damals prognostiziert wurde, ist wahr geworden: Nahezu jede Branche ist mittlerweile softwaregesteuert, und Entwicklerinnen und Entwickler stehen im Mittelpunkt der geschäftlichen Innovation. In seinem aktuellen Vortrag resümiert er die Lehren des vergangenen Jahrzehnts und untersucht, wie KI das Programmieren, die Observability und die Automatisierung im Platform Engineering weiter verändern wird.

Die zweite Keynote hält Kurt Garloff, Open-Source-Befürworter und Kopf der Sovereign Cloud Stack-Bewegung, unter dem Titel „Digitale Resilienz oder Digitale Kolonie?„. Er wirft einen kritischen Blick auf moderne IT-Abhängigkeiten. Trotz vereinfachter Entwicklung hochkomplexer Softwaresysteme zeigen sich im Betrieb Schattenseiten wie hohe Kosten für Managed Services, eingeschränkte Flexibilität und problematischer Datenschutz. Die Gesellschaft für Informatik spricht angesichts der zahlreichen Abhängigkeiten sogar von Europa als digitaler Kolonie.

Weiterlesen nach der Anzeige

Zu den Themen beider Keynotes sind jeweils moderierte Podiumsdiskussionen mit verschiedenen Expertinnen und Experten geplant, bei denen das Publikum vor Ort herzlich eingeladen ist, sich mit Fragen und Kommentaren zu beteiligen.

Das Programm widmet sich auch der Observability als Grundpfeiler moderner Softwareprojekte. Johannes Koch von FICO liefert Antworten auf „Why Do We Need Observability for CI/CD Pipelines?„. Dominik Schmidle von Giant Swarm zeigt die Skalierung von Observability-Plattformen für große Umgebungen. Matej Gera von E.ON vergleicht aktuelle eBPF-Möglichkeiten im Monitoring mit klassischen Ansätzen.

Im Bereich Security bespricht Marius Shekow von SprintEins die Wahl sicherer Container-Images. Dominik Guhr von INNOQ erklärt Unterschiede und Einsatzmöglichkeiten der Autorisierung mit RBAC, ABAC, PBAC und ReBAC.


Chris Kühl

Chris Kühl

Chris Kühl (Kinvolk)

Bei der Developer Experience sprechen Miriam Greis und Daniel Kocot von codecentric über „Developer Experience für APIs stärken„. Sandra Parsick stellt neue Konzepte für lokale Entwicklungsumgebungen vor. Dominik Münch von Celonis und Tal Zwick von MetalBear zeigen in „Please don’t cry: How we fixed local development experience with mirrord„, wie sich das Einrichten lokaler Entwicklungsumgebungen erleichtern lässt. Wie Entwickler bei der Arbeit mit Kubernetes von einer erweiterbaren UI-Plattform profitieren können, erläutert Chris Kühl (Microsoft/Kinvolk) in seinem englischsprachigen Talk zum CNCF-Projekt Headlamp.

Am 18. November, dem Vortag der eigentlichen Konferenz, finden vier ganztägige Workshops statt. Nicholas Dille führt durch CI/CD-Workflows mit GitLab von der Pipeline-Definition bis zur Absicherung der Lieferkette. Heiko Rupp und Benedikt Bongartz zeigen, wie sich mit OpenTelemetry verteilte Systeme durchgängig beobachten lassen. Thorsten Wussow behandelt GitOps mit Flux, inklusive Automatisierung, Rollbacks und Sicherheitsaspekten. Mario-Leander Reimer gibt Einblick in den Aufbau einer skalierbaren, Cloud-nativen KI-Plattform.

Die Workshops richten sich an IT-Fachleute wie Senior-Softwareentwickler, Softwarearchitekten, DevOps Engineers, Platform Engineers, Infrastructure/Cloud Engineers, Team- und Projektleiter sowie Administratoren. Die Teilnehmerzahl ist begrenzt, um den Austausch und individuelles Lernen zu fördern.


Eindrücke von der Konferenz CLC 2024

Eindrücke von der Konferenz CLC 2024

Interessierte können sich Konferenztickets noch zum Preis von 1349 Euro (alle Preise zzgl. MwSt.) sichern, für das Kombiticket aus Konferenz und 1-Tages-Workshop fallen 1899 Euro an. Die ganztägigen Workshops lassen sich auch einzeln zum Preis von 649 Euro buchen. Teams oder Gruppen ab drei Personen erhalten im Ticketshop automatisch mindestens 10 Prozent Nachlass. Schülerinnen und Schüler, Studierende und Hochschulangehörige erhalten auf Anfrage Rabatt.

Wer über die Konferenz auf dem Laufenden bleiben möchte, kann sich auf der Website der CLC 2025 für den Newsletter registrieren oder den Veranstaltern auf LinkedIn und unter dem Hashtag #CLC_Conf folgen.


(map)



Source link

Weiterlesen

Beliebt