Connect with us

Künstliche Intelligenz

Neue Alterserkennungsvorschrift: Bluesky weiterhin in Wyoming und South Dakota


Bluesky kann in zwei US-Bundesstaaten trotz einer Pflicht zur Altersverifizierung weiterbenutzt werden, weil der Kurznachrichtendienst sie für leichter umzusetzen hält als in Mississippi. Während sich das soziale Netzwerk deshalb aus Mississippi zurückgezogen hatte, kann es durch ein angepasstes Alterserkennungsverfahren in South Dakota und Wyoming weiterhin verwendet werden. Das erklärte Bluesky in einem Blogbeitrag.

Für dieses Verfahren nutzt Bluesky die „Kids Web Services“ (KWS) von Epic Games, mit denen die Spielefirma auch Altersprüfungen für ihre Plattformen und Spiele durchführt. Das KWS lässt die Nutzer aus South Dakota und Wyoming aus mehreren Methoden zur Altersverifizierung wählen, darunter Zahlungskarten, ein Ausweisdokument, ein anonymer Gesichtsscan zur Einschätzung des Alters oder weitere Alternativen.

Es gibt kein einheitliches Gesetz zur Alterserkennung in den USA, weshalb die US-Staaten eigenständig Gesetze erlassen müssen. Im Vergleich hätten South Dakota und Wyoming bessere Möglichkeiten als Mississippi erlaubt, wodurch sich Bluesky aus dem Staat zurückziehen musste, sagt das Unternehmen. Es bestünde aus einem kleinen Team, das die Ressourcen nicht hätte, um die umfangreichen technischen Änderungen vorzunehmen, die das Gesetz in Mississippi verlangt. Dieses hätte erfordert, alle Nutzer zu verifizieren, nicht nur diejenigen, die auf altersbeschränkte Inhalte zugreifen wollen. Außerdem wäre das Einverständnis der Eltern bei Nutzern unter 18 Jahren einzuholen. Bis zu 10.000 US-Dollar Strafe pro User hätte Bluesky zahlen müssen, wenn sie den Vorgaben nicht nachkämen.

Bluesky zeigt sich zufrieden mit der Entscheidung: „Wir glauben, dass dieser Ansatz derzeit das richtige Gleichgewicht darstellt. Bluesky wird für Nutzer in diesen Bundesstaaten weiterhin verfügbar sein, und wir müssen die App nicht für alle einschränken“, erklärten sie im Blogeintrag.


()



Source link

Künstliche Intelligenz

Wie sich WLAN weiterentwickelt und was neben Wi-Fi 8 passiert


Die IEEE-Arbeitsgruppen zur Netzwerktechnik (IEEE 802) verschoben im Juli 2025 ihre reguläre Tagung auf das Monatsende. So konnten sich die Teilnehmer mit jenen des parallel laufenden IETF-Treffens (Internet Engineering Taskforce) austauschen, beispielsweise zu Berührungspunkten zwischen Time Sensitive Networking (TSN, IEEE 802.1) und IETFs Deterministic Networking (DetNet).

Von den insgesamt 1036 IEEE-Teilnehmern hatten 603 primär WLAN (IEEE 802.11) auf dem Arbeitsplan, was das auch als Wi-Fi geläufige lokale Funknetz augenscheinlich als wichtigstes Thema ausweist. Danach folgte die Ethernet-Gruppe (IEEE 802.3) mit 265 Köpfen. Der Rest verteilte sich auf 88 bei Wireless Specialty Networks (IEEE 802.15), 64 bei Architektur (IEEE 802.1), sieben bei Funkkoexistenz (IEEE 802.19), fünf bei Funkregulierung (IEEE 802.18) und vier bei vertikalen Anwendungen (IEEE 802.24).

Ein großes Thema war die WLAN-Weiterentwicklung Wi-Fi 8 für stabilere und aussetzerfreie Funkverbindungen, die möglicherweise schon ab Sommer 2027 auf einem Normentwurf basierende Produkte in den Markt spülen wird.


Das war die Leseprobe unseres heise-Plus-Artikels „Wie sich WLAN weiterentwickelt und was neben Wi-Fi 8 passiert“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

CLC-Konferenz 2025 – Keynote: Why AI is Eating the World


Das Programm der CLC 2025 spiegelt aktuelle Themen für Platform Engineers, DevOps-Teams sowie Softwareentwicklerinnen und -entwickler wider: KI-Integration, Plattformskalierung, Security-Automatisierung und Developer Experience. Die CLC-Konferenz zeigt vom 18. bis 20. November 2025 in Mannheim, wohin sich die Branche entwickelt und wie sich diese Entwicklungen praktisch umsetzen lassen – in vielen deutsch- und englischsprachigen Talks, Workshops, Panels und zwei Keynotes.


Mirko Novakovic

Mirko Novakovic

Mirko Novakovic (Dash0)

In seiner englischsprachigen Keynote unter dem Titel „Why AI is Eating the World“ beleuchtet Mirko Novakovic, CEO von Dash0, die transformative Kraft von künstlicher Intelligenz speziell am Beispiel Softwareentwicklung. Die Branche stehe an einem weiteren Wendepunkt: Während milliardenschwere Investitionen fließen, verändere Künstliche Intelligenz, insbesondere generative KI, die Art und Weise, wie Software entwickelt, betrieben und skaliert werde, nachhaltig. Um das Ausmaß der Veränderungen deutlich zu machen, schlägt Novakovic die Brücke zu seiner Keynote bei der ersten Ausgabe der CLC-Konferenz (vormals Continuous Lifecycle) vor über einem Jahrzehnt – das Thema damals: „Why Software is Eating the World“.

Vieles von dem, was damals prognostiziert wurde, ist wahr geworden: Nahezu jede Branche ist mittlerweile softwaregesteuert, und Entwicklerinnen und Entwickler stehen im Mittelpunkt der geschäftlichen Innovation. In seiner Keynote resümiert Novakovic die Lehren aus dem letzten Jahrzehnt und gibt einen Ausblick auf das neue Paradigma. Er untersucht dazu, wie KI das Programmieren, die Observability, die Automatisierung und andere Aufgaben im Plattform Engineering weiter verändern wird und was dies für die nächste Generation von Entwicklern bedeutet.

Über die Themenschwerpunkte Developer Experience (DX) und Platform Engineering hinaus widmet sich das CLC-Programm in diesem Jahr auch Continuous Delivery, Observability und Security, die zu den Grundpfeilern moderner Softwareprojekte zählen. Unter anderem liefert Johannes Koch (FICO) Antworten auf die Frage „Why Do We Need Observability for CI/CD Pipelines?„, die in Zeiten verteilter Systeme mehr Relevanz denn je hat. Dominik Schmidle (Giant Swarm) zeigt, wie sich Observability-Plattformen für große Umgebungen skalieren lassen. Matej Gera (E.ON) nimmt die aktuellen Möglichkeiten von eBPF im Monitoring unter die Lupe und vergleicht sie mit klassischen Ansätzen.

Security zieht sich durch viele weitere Sessions, etwa wenn Marius Shekow (SprintEins) die Wahl sicherer Container-Images bespricht oder Dominik Guhr (INNOQ) die Unterschiede und Einsatzmöglichkeiten der Autorisierung mit RBAC, ABAC, PBAC und ReBAC erklärt. Prerit Munjal (InfraOne) zeigt, wie sich die Software Supply Chain mit GUAC (Graph for Understanding Artifact Composition) und GraphQL absichern lässt.

Weitere Highlights aus dem Programm:

Das von iX und dpunkt.verlag organisierte Event bietet damit IT-Fachleuten wie Senior-Softwareentwicklern, Softwarearchitekten, DevOps Engineers, Platform Engineers, Infrastructure/Cloud Engineers, Team- und Projektleitern sowie Administratoren die Gelegenheit, ihr Wissen zu vertiefen und sich mit Gleichgesinnten auszutauschen.


Eindrücke von der Konferenz CLC 2024

Eindrücke von der Konferenz CLC 2024

Noch bis zum 2. Oktober kostet das Konferenzticket mit Frühbucherrabatt nur 1149 Euro (alle Preise zzgl. MwSt.), für das Kombiticket aus Konferenz und 1-Tages-Workshop fallen 1699 Euro an. Die ganztägigen Workshops lassen sich einzeln zum Preis von 649 Euro buchen. Teams oder Gruppen ab drei Personen erhalten im Ticketshop zudem automatisch mindestens 10 Prozent Rabatt.

Wer über den Fortgang der CLC auf dem Laufenden bleiben möchte, kann sich auf der Website der CLC 2025 für den Newsletter registrieren, oder auch den Veranstaltern auf LinkedIn folgen – der aktuelle Hashtag lautet #CLC_Conf.


(map)



Source link

Weiterlesen

Künstliche Intelligenz

Social Engineering & KI: Cyberkriminelle rekrutieren im Darknet


Beim sogenannten Social Engineering versuchen Cyberkriminelle, Menschen so zu manipulieren, dass sie Passwörter oder sensible Daten preisgeben oder Schadsoftware installieren und Überweisungen tätigen. Dazu können Angreifer etwa versuchen, das Vertrauen der Zielpersonen zu gewinnen, oder sich als Vorgesetzte ausgeben.

Mittlerweile nutzen Cyberkriminelle auch KI, um Social-Engineering-Angriffe noch wirkungsvoller zu gestalten, etwa über Deepfake-Videos. Diese Art der Cyberkriminalität wird in Zukunft noch zunehmen, wenn man die Zahl der entsprechenden Jobangebote in einschlägigen Stellenmärkten als Messlatte heranzieht.

Wie das IT-Sicherheitsunternehmen Reliaquest bei der Analyse von kriminellen Stellenanzeigen in Darknet-Foren herausgefunden hat, haben sich Gesuche wie „Exploit“ oder „Ramp“ im Zeitraum zwischen 2024 und 2025 mehr als verdoppelt. In den vergangenen Monaten war sogar noch einmal ein deutlicher Anstieg zu bemerken.

Dabei zeigt sich auch, dass sich die Branche in verschiedener Hinsicht professionalisiert. So stammen 87 Prozent der Stellenanzeigen von Personen, die für ihre kriminellen Klienten nach hochspezialisierten IT-Experten suchen. Statt der simplen Erstellung von Malware geht es hierbei mittlerweile um die Automatisierung von Angriffsoperationen als Ganzes.

Gefragt sind dabei neben Social Engineering entsprechend auch Fertigkeiten im Bereich KI – seit Herbst 2024 ist hier ein deutlicher Anstieg der Jobangebote zu bemerken, wie sectank.net schreibt. Die Kombination von Social Engineering mit KI soll schnellere und skalierbare Operationen ermöglichen und den Ressourceneinsatz gering halten.

Der Analyse zufolge ist daher gerade im Bereich der Deepfake-Technologien mit einem Anstieg der Angriffe zu rechnen. Insgesamt werden laut Reliaquest Social-Engineering-Angriffe – sowohl mit menschlicher als auch mit KI-Unterstützung – weiter zunehmen.

Unternehmen sollten sich daher entsprechend rüsten. Das umfasst sowohl ein risikobasiertes Sicherheitskonzept als auch ein professionelles Schwachstellen-Management. Demnach sollten regelmäßig die gefährdetsten Vermögenswerte und potenzielle Angriffsziele identifiziert werden – inklusive regelmäßiger Scans und Reportings.

Mindestens ebenso wichtig seien aber professionelle Schulungen und Tests aller Mitarbeiter zum Thema Social Engineering. Dadurch soll es möglich werden, dass Social-Engineering-Taktiken, aber auch Phishing- und Spear-Phishing-Versuche, rechtzeitig erkannt und gemeldet werden.

Dieser Beitrag ist zuerst auf t3n.de erschienen.


(jle)



Source link

Weiterlesen

Beliebt