Künstliche Intelligenz
iX-Workshop: AWS-Sicherheit – Angriffe erkennen und abwehren
Häufig sind es Fehlkonfigurationen, die Angreifern den Zugang zu Cloud-Umgebungen erleichtern, auch bei AWS. Entwicklungsfehler, unzureichende Härtung sowie Standardeinstellungen, die eher auf Funktionalität als auf Sicherheit ausgerichtet sind, erhöhen das Risiko, dass Angreifer einzelne Anwendungen, Ressourcen und Identitäten kompromittieren können.
Weiterlesen nach der Anzeige
Lernen von den Angreifern
In dem Workshop Angriffe auf und Absicherung von Amazon Web Services (AWS) lernen Sie die Techniken der Angreifer kennen und erfahren, mit welchen Sicherheitsmaßnahmen Sie Ihre AWS-Dienste und Cloud-Identitäten besser schützen und so potenzielle Angriffe frühzeitig erkennen und abwehren können.
Dabei setzen Sie sich mit verschiedenen Angriffsszenarien und Sicherheitsstrategien auseinander. Sie werden in die wichtigsten Methoden wie unautorisierte Informationsbeschaffung, initiale Kompromittierung von AWS Identitäten und Privilegieneskalation eingeführt. Sie erfahren auch, wie wichtig es ist, die Angriffspfade zwischen lokalen Umgebungen und der AWS-Cloud zu verstehen. Beim Aufspüren von Fehlkonfigurationen lernen Sie, wie Sie diese beheben und Sicherheitsfunktionen aktivieren können. Frank Ully zeigt Ihnen, wie Sie Angriffe auf Ihre AWS-Umgebung erkennen und wie Sie CloudTrail, CloudWatch und GuardDuty konfigurieren und einsetzen, um Sicherheitsprotokolle zu analysieren und auf Sicherheitsvorfälle zu reagieren.
Die Schulung richtet sich an Administratoren, IT-Sicherheitsverantwortliche und Security-Fachleute, die sich intensiver mit Angriffen auf und Absicherung von Amazon Web Services (AWS) auseinandersetzen wollen. Referent ist Frank Ully, erfahrener Pentester und Principal Consultant Cybersecurity bei der Corporate Trust Business Risk & Crisis Management GmbH in München.

(ilk)
Künstliche Intelligenz
ACM: Die weltweit größte Gesellschaft für Informatik öffnet ihre Bibliothek
Die Association for Computing Machinery, die weltweit größte wissenschaftliche Gesellschaft für Informatik, hat bekannt gegeben, die digitale Bibliothek des Verbandes ab Januar 2026 der Öffentlichkeit vollständig frei zugänglich zu machen. Darauf hat sich die Vereinigung im Dialog mit den Autoren, Vertretern der Fachgruppen (Special Interest Groups, SIG), der redaktionellen Leitung, Bibliotheken und den Forschungseinrichtungen verständigt.
Weiterlesen nach der Anzeige
Mehr Sichtbarkeit fördert Innovation
Die ACM verspricht sich vom freien und öffentlichen Zugang eine größere Sichtbarkeit für die Forschung, wodurch neben steigenden Zitationen auch mehr Anwendungen in der Praxis entstehen sollen. Vorteile hat der freie Zugang besonders für Studierende und Forschungsinstitutionen, die mit knappen Mitteln zu kämpfen haben. Die ACM betont, dass die Autoren durch diesen Schritt nicht das geistige Eigentum an ihren Werken verlieren und der Verband sich auch in Zukunft gegen Verstöße gegen das Urheberrecht und für die Integrität der Werke starkmachen will. Der freie Zugriff soll Zusammenarbeit, Transparenz und gemeinsamen Fortschritt fördern und damit die Weiterentwicklung der Informatik als Disziplin stärken. Open Access als Strategie für den Wissensaustausch nimmt auch in Deutschland immer mehr an Fahrt auf.
Digital Library Basic und Premium
Das Open-Access-Modell der ACM Digital Library beinhaltet den Volltext-Zugriff auf wissenschaftliche Journale, Konferenzbände, Magazine und Newsletter. Diese Variante der Digital Library Basic wird von der ACM gehostet und gepflegt und beinhaltet grundsätzliche Suchfunktionen und verlinkt zwischen Autoren und Institutionen. Mitglieder der ACM, die einen Beitrag zahlen, erhalten Zugriff auf Digital Library Premium. Das beinhaltet den ACM Guide to Computing Literature, den Indexing- und Abstracting-Service der ACM. Hinzu kommen erweiterte Such-, Filter- und Recherchefunktionen, Massen-Downloads, gespeicherte Suchanfragen und Benachrichtigungen sowie Autoren- und Institutionsprofile. Auch KI-Funktionen wie Zusammenfassungen, Podcasts und Empfehlungen sind Teil der Abo-Variante.
Das Veröffentlichungsmodell erklärt die Vereinigung in einem YouTube-Video. Weitere Informationen zum freien Zugang sowie der Basic- und Premium-Edition finden sich in der Pressemitteilung der ACM und auf der About-Page der Vereinigung.
(pst)
Künstliche Intelligenz
Flyover-Touren: Apple streicht Feature in Maps
Apple hat eine einst beliebte Möglichkeit, Städte mit der Karten-App Apple Maps virtuell zu besuchen, aus seiner iPhone-Anwendung gestrichen. Mit iOS 26 fallen die sogenannten Flyover-City-Touren aus der App. Diese steckten schon seit iOS 8 von 2014 in Apple Maps, gleichzeitig wurden sie auch auf dem Mac (mit macOS 10.10 alias Yosemite) eingeführt. Die Idee dahinter: Nutzer sollten wichtige Sehenswürdigkeiten eines Ortes im sogenannten Flyover-Modus in einer geführten Tour besuchen können. Flyover selbst ist immer noch Teil von Apple Maps und steht in über 300 Städten weltweit als 3D-Ansicht in Vogelperspektive bereit – doch muss man nun von Hand „fliegen“. Die Aufnahmen werden nicht per Satellit, sondern mittels Flugzeug produziert.
Weiterlesen nach der Anzeige
Kommentarlose Entfernung
Apple hat die Städtetouren aus Apple Maps kommentarlos entnommen. Ursprünglich war das Feature zu erreichen, indem man nach dem Suchen einer Stadt auf das entsprechende Icon klickte. Apple hat bislang keine Angaben dazu gemacht, warum eine über ein Jahrzehnt lang verfügbare Funktion, die im Herbst 11 Jahre alt wurde, scheinbar nicht mehr notwendig ist. Viel Pflege ließ der Konzern ihr zwar nicht zukommen, doch zentrale Sehenswürdigkeiten ändern sich normalerweise nicht so schnell. Die Flyover-City-Tour umfasste neben Landmarken auch wichtige Gebäude oder beliebte Parkeinrichtungen.
Interessanterweise wurden Flyover-Daten bereits vor gut einem Jahr in einigen Städten wieder entfernt, die erst kurz zuvor aktualisiert worden waren. Es ist unklar, ob dies mit der Flyover-City-Tour-Streichung zusammenhängt.
Neues Feature nur außerhalb der EU
In Apples Supportbereich erinnert noch ein veraltetes Dokument zu iOS 15 – ausgerechnet auf dem ebenfalls gestrichenen iPod Touch – an die Funktion. „3D-Flug ausführen: Tippe in der Karte unten auf dem Bildschirm auf „Tour starten“ oder „Stadttour starten“. (Tippe auf eine beliebige Stelle auf dem Bildschirm, wenn die Karte nicht angezeigt wird.)“, schreibt der Konzern dort.
Apple hatte zuletzt mit iOS 26 einige Verbesserungen in Maps vorgenommen. Darunter ist ein Feature, das besuchte Orte erfasst und lokal (beziehungsweise verschlüsselt in der Cloud) speichert, wenn man dies wünscht. Die Funktion ist allerdings bis dato nicht in der EU erhältlich, weil Apple aufgrund der Regulierung die Gefahr sieht, Daten an Drittanbieter weitergeben zu müssen. Zudem plant der Konzern, demnächst Reklame in Apple Maps zu platzieren.
Weiterlesen nach der Anzeige
(bsc)
Künstliche Intelligenz
39C3: Kritik an der CUII und Netzsperren in Deutschland
Auf dem 39C3 beleuchtete der Talk „CUII: Wie Konzerne heimlich Webseiten in Deutschland sperren“ einen weiterhin wenig transparenten Mechanismus der Internetregulierung in Deutschland. Northernside und Lina zeigten, wie über die Clearingstelle Urheberrecht im Internet (CUII) in Zusammenarbeit von Rechteinhabern und Internetanbietern Websites gesperrt werden – meist freiwillig, häufig ohne richterliche Entscheidung und weitgehend unter Ausschluss der Öffentlichkeit. Sie selbst betreiben die Webseite „CUII Liste“, die eine möglichst umfassende Liste der durch die CUII in Deutschland gesperrten Webseiten vorhält.
Weiterlesen nach der Anzeige
Über die CUII
Zu den beteiligten Rechteinhabern der CUII zählen unter anderem die Film- und Musikindustrie (zum Beispiel GEMA, Filmstudios) sowie die Fußballbranche (DFL, Sky), während die teilnehmenden Internetanbieter nach eigenen Angaben rund 85 Prozent der deutschen Internetanschlüsse abdecken. Über die CUII können Rechteinhaber Sperranträge für mutmaßlich rechtsverletzende Websites stellen. Diese werden intern geprüft und anschließend an die beteiligten Provider weitergeleitet, die die Seiten meist per DNS-Sperre blockieren. Die Bundesnetzagentur war zeitweise eingebunden, betonte jedoch, nicht über die Rechtmäßigkeit der Inhalte zu entscheiden. Kritiker bemängeln, dass es sich um ein intransparentes, privatisiertes Verfahren ohne klare rechtliche Kontrolle handelt.
Besondere Aufmerksamkeit erregte die Veröffentlichung interner Sperrlisten infolge einer Fehlkonfiguration bei einem Provider. Dadurch wurde bekannt, dass zahlreiche Domains gesperrt waren, obwohl die beanstandeten Inhalte teils seit Jahren nicht mehr verfügbar waren. Analysen zeigten laut Kritikern erhebliche Defizite beim Monitoring: Ein erheblicher Teil der Sperren sei veraltet oder unberechtigt gewesen. Zudem änderten einige Anbieter ihre Sperrmechanismen, sodass Nutzer nicht mehr erkennen können, ob eine Seite gezielt gesperrt wurde oder lediglich nicht erreichbar ist. Diese erschwerten Transparenz- und Crowdsourcing-Projekte, die Sperrmaßnahmen dokumentieren wollen.
Mit dem 2024 vorgestellten „Kodex 2.0“ kündigte die CUII an, sich künftig stärker auf Gerichtsurteile zu stützen. Laut Lina wirke das Ganze wie ein PR-Stunt. „Es scheint nämlich so, als würden die Internetanbieter oft einfach nicht vor Gericht auftauchen. Dann gibt es ein sogenanntes ‚Versäumnisurteil‘, wodurch der Richter die ganze Sache also gar nicht inhaltlich tief prüft. Und dieses eine Urteil kann die CUII jetzt vorzeigen, und somit sperren dann alle anderen Internetanbieter in der CUII die Seite freiwillig“, sagt Northernside. Wie das genau ablaufe, sei sehr schwer zu sagen, von der CUII aus gebe es leider nicht viele Informationen. „Die Informationen mussten wir uns aus IFG-Anfragen [IFG: Informationsfreiheitsgesetz, Anm.d.R] und Anfragen an Gerichte zusammenpuzzeln. Wir wissen daher auch, dass die Bundesnetzagentur selbst um kontradiktorische (’richtige’) Urteile gebeten hat, keine Versäumnisurteile“.
Lina ergänzt: „Man sieht hier einfach, wie milliardenschwere Firmen Internetanbieter dazu bringen, still und leise deren Selbstjustiz durchzusetzen“. Es zeig, dass momentane Copyright-Gesetze am Ende meist nur den gigantischen Konzernen helfe, als normaler Mensch habe man solche Möglichkeiten hingegen nicht. „Technisch ist das auch sehr bedenklich: Die Internetanbieter müssen quasi alle Anfragen durchleuchten, um die Antworten dann manipulieren zu können. Und das machen die alles ’freiwillig’ mit ihren Kunden, weil die Konzerne mit ihrem vielen Geld und unseren Copyright-Gesetzen einfach die Macht haben“.
(mack)
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 2 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 1 MonatKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
