Connect with us

Künstliche Intelligenz

Bericht: Chinas Geedge Networks liefert Zensursysteme an Länder 


Das chinesische Unternehmen Geedge Networks, das sich auf Internetzensur und Netzwerküberwachung spezialisiert hat, soll seine Systeme auch in weitere Länder verkauft haben. Das geht aus einer Analyse von tausenden geleakten Dokumenten hervor, an der mehrere Medien und Organisationen ein Jahr gearbeitet haben. Das Leak umfasste den Angaben zufolge über 100.000 interne Dokumente des Unternehmens, darunter Confluence-Daten und JSON-Dateien. Diese Daten haben verschiedene Medien und Organisationen ein Jahr lang gemeinsam aufgearbeitet, darunter Wired, Der Standard und Amnesty International. Pakistan, Kasachstan, Äthiopien, Myanmar und ein weiteres nicht identifiziertes Land zählen zu den Kunden des Technologieunternehmens.

Geedge gibt sich als Anbieter von Netzwerküberwachungsdiensten und bietet seinen Kunden Cybersicherheitstools für Unternehmen, um „umfassende Transparenz zu gewinnen und Sicherheitsrisiken zu minimieren“, geht es aus Unterlagen von Wired hervor. Forscher fanden heraus, dass Geedges Software Webseiten und VPN-Verbindungen (Virtual Private Network) blockieren kann, einzelne Nutzer ausspioniert und Malware auf Systeme einschleust.

Ein zentraler Baustein des Unternehmens ist ein Gateway-Tool namens Tiangou Secure Gateway (TSG), das den gesamten Datenverkehr überwacht. Forschern zufolge läuft jedes Paket des Internetverkehrs über TSG, wo es gescannt, gefiltert oder direkt gestoppt werden kann. TSG ist für den Einsatz in Rechenzentren konzipiert. Es kann skaliert werden, um den Internetverkehr eines ganzen Landes zu verarbeiten, entnahm Wired den internen Dokumenten.

Geedge Networks soll bereits an Funktionen wie großangelegten Cyberangriffen und Geofencing bestimmter Nutzer arbeiten. Damit könnten Regierungen etwa ausländische Webseiten aussperren, die nur noch über Umwege aufrufbar wären.

„Das ist nicht mit der rechtmäßigen Überwachung vergleichbar, die jedes Land, einschließlich westlicher Demokratien, durchführt“, sagt Marla Rivera, technische Forscherin bei InterSecLab, einer globalen Forschungsinstitution für digitale Forensik. Das Überwachungssystem, das Geedge verkauft, „gibt der Regierung so viel Macht, die eigentlich niemand haben sollte“, sagt Rivera. „Das ist sehr beängstigend.“

Auf einer chinesischen Plattform sucht Geedge Networks nach einem leitenden Ingenieur für Betrieb und Wartung im Ausland, schreibt Wired. Dieser müsse bereit sein, das Land für mehrere Monate zu verlassen, um nach Pakistan, Malaysia, Bahrain, Algerien, und Indien zu reisen. Unabhängig davon suchen sie laut Wired nach Übersetzern, die Spanisch sowie Französisch sprechen und die Geschäfte im Ausland fördern könnten.


(mma)



Source link

Künstliche Intelligenz

Ubuntu 25.10 führt optimierte Pakete für moderne x86-64-CPUs ein


Canonical erweitert Ubuntu 25.10 um ein neues Konzept namens Architektur-Varianten. Dabei handelt es sich um mehrere Versionen derselben Pakete, die für unterschiedliche Prozessor-Generationen optimiert wurden. Den Anfang macht die x86-64-v3-Variante, die speziell moderne Intel- und AMD-Prozessoren besser ausnutzt.

Weiterlesen nach der Anzeige

Hierfür musste Canonical Anpassungen an den zentralen Komponenten dpkg, apt und der Build-Plattform Launchpad vornehmen. Wie das zuständige Ubuntu-Team in seinem offiziellen Discourse-Forum erklärt, können nun Pakete parallel für verschiedene Mikroarchitektur-Level kompiliert werden. Das Ziel: Performance-Gewinne auf aktueller Hardware ohne Einbußen bei der Kompatibilität mit älteren Systemen.

Die x86-64-v3-Architekturebene – von Ubuntu als amd64v3 bezeichnet – setzt Unterstützung für AVX, AVX2 sowie weitere Befehlssatzerweiterungen wie BMI1, BMI2, FMA und MOVBE voraus. Diese Features sind in Intel-Prozessoren ab der Haswell-Generation sowie in AMD-CPUs ab Excavator verfügbar. Folglich erfüllen die meisten Cloud-Instanzen und Desktop-Rechner der letzten zehn Jahre die Anforderungen.

Für Ubuntu 25.10 hat Canonical etwa 2000 Source-Pakete aus der Main-Komponente für amd64v3 neu kompiliert. Die Distribution setzt dabei auf ein Opt-in-Modell: Anwender müssen die optimierten Varianten explizit aktivieren. Hierfür genügt es, die aktuellste dpkg-Version zu installieren und anschließend die Konfigurationszeile APT::Architecture-Variants "amd64v3"; in der Datei /etc/apt/apt.conf.d/99enable-amd64v3 zu hinterlegen. Nach dem üblichen apt update und apt upgrade installiert das System die optimierten Pakete.

Die Entwickler weisen darauf hin, dass apt beim Upgrade möglicherweise von einem „Downgrade“ ausgeht – eine rein kosmetische Anzeige, die Ubuntu 26.04 LTS korrigieren soll. Außerdem sollten Nutzer beachten, dass sich eine mit amd64v3-Paketen ausgestattete Festplatte nicht ohne Weiteres bei einem Wechsel mit älterer Hardware einsetzen lässt, die diese Befehlssatzerweiterungen nicht beherrscht.

Nutzer können die Unterstützung ihres Systems mit einem einfachen Befehl prüfen: ld.so --help | grep '\-v[0-9]' listet die verfügbaren und unterstützten x86-64-Level auf. Zeigt die Ausgabe v2, v3 und optional v4 als „supported“ an, kann das System mit den optimierten Paketen umgehen.

Weiterlesen nach der Anzeige

Benchmarks von Canonical, bei denen das gesamte Ubuntu-Archiv für x86-64-v3 neu gebaut wurde, zeigen überwiegend moderate Performance-Steigerungen von etwa einem Prozent. Bei rechenintensiven Anwendungen mit hohem Anteil an Fließkomma- und Vektoroperationen – zum Beispiel Multimedia-Encoding, wissenschaftliche Berechnungen oder Kryptographie – fallen die Verbesserungen jedoch deutlicher aus. Die aktuelle Ubuntu-25.10-Variante hat allerdings noch nicht das übliche Testing-Niveau durchlaufen, sodass Canonical vor möglichen Bugs bei testwilligen Anwendern warnt.

Für die kommende LTS-Version Ubuntu 26.04 plant Canonical, alle Pakete für amd64v3 neu zu kompilieren und sie denselben rigorosen Tests zu unterziehen wie die Standard-Pakete. Zudem arbeitet das Team an Funktionen, um Systeme wiederherzustellen, die versehentlich auf älterer Hardware mit amd64v3-Paketen gebootet werden. Langfristig könnte Ubuntu weitere Architektur-Varianten wie x86-64-v4 mit AVX-512-Unterstützung einführen, um noch neuere Prozessoren optimal auszunutzen – hierzu machen die Entwickler aber noch keine Angaben.


(fo)



Source link

Weiterlesen

Künstliche Intelligenz

Sicherheitslücke: Angreifer können Dienst von MOVEit Transfer einschränken


Angreifer können an einer Sicherheitslücke in MOVEit Transfer ansetzen, um Dateiübertragungen zu stören. Ein Update steht zum Download bereit.

Weiterlesen nach der Anzeige

Die Entwickler weisen in einem Beitrag auf die Schwachstelle (CVE-2025-10932 „hoch„) hin. Sie raten zu einem zügigen Update. Bislang gibt es keine Berichte, dass Angreifer die Lücke bereits ausnutzen. Das Sicherheitsproblem betrifft konkret das AS2-Modul. Die Beschreibung der Lücke liest sich so, als können Angreifer Schadcode hochladen und so dafür sorgen, dass die Dateiübertragungssoftware nicht mehr nutzbar ist.

Davon sind die Versionen bis jeweils einschließlich 2023.0, 2023.1.15 (15.1.15), 2024.0, 2024.1.6 (16.1.6) und 2025.0.2 (17.0.2) bedroht. Die Entwickler versichern, die Lücke in den folgenden Ausgaben geschlossen zu haben:

  • MOVEit Transfer 2023.1.16 (15.1.16)
  • MOVEit Transfer 2024.1.7 (16.1.7)
  • MOVEit Transfer 2025.0.3 (17.0.3)

Weil der Support für 2023.0 und 2024.0 ausgelaufen ist und es keine Sicherheitsupdates mehr gibt, müssen Admins auf eine noch unterstützte Version upgraden. Alternativ gibt es eine Übergangslösung: Um Systeme abzusichern, müssen Admins unter C:\MOVEitTransfer\wwwroot die Dateien AS2Rec2.ashx und AS2Receiver.aspx löschen.

Nach der Installation des Sicherheitsupdates ist noch Arbeit vonnöten: Weil der Patch den Zugriff durch eine Liste mit erlaubten IP-Adressen einschränkt, müssen Admins die jeweiligen Adressen manuell in den Einstellungen (Settings->Security Policies->Remote Access->Default Rules) eintragen. Im Onlinedienst MOVEit Cloud soll bereits eine abgesicherte Ausgabe laufen.

Weiterlesen nach der Anzeige

MOVEit sorgte Mitte 2023 für viele Schlagzeilen, weil eine attackierte kritische Lücke weltweite Auswirkungen hatte.


(des)



Source link

Weiterlesen

Künstliche Intelligenz

software-architektur.tv: Mit KI-Transkription und Code für den Stream


KI war schon mehrfach Thema im Videocast software-architektur.tv. Doch dieses Mal geht es darum, wie Eberhard Wolff und sein Gast Ralf D. Müller KI für den Stream selbst einsetzen: Es gibt jetzt automatische Transkriptionen und Zusammenfassungen. Diese neuen Features sind mithilfe von KI, Prompt-Driven Development und GitHub Copilot entstanden. In dieser Episode sprechen Ralf D. Müller und Eberhard Wolff darüber, wie sie dabei vorgegangen sind und welche Erfahrungen sie gesammelt haben:

Weiterlesen nach der Anzeige

Was hat gut funktioniert? Was weniger? Und vor allem – was haben sie über den praktischen Einsatz von LLMs in echten Projekten gelernt?

So stehen in dieser Halloween-Episode keine Kürbisse, sondern Code und KI im Mittelpunkt.

Lisa Maria Schäfer wird diesmal keine Sketchnotes zeichnen.

Die Ausstrahlung findet am Freitag, 31. Oktober 2025, live von 13 bis 14 Uhr statt. Die Folge steht im Anschluss als Aufzeichnung bereit. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat, Bluesky, Mastodon, Slack-Workspace oder anonym über das Formular auf der Videocast-Seite einbringen.

software-architektur.tv ist ein Videocast von Eberhard Wolff, Blogger sowie Podcaster auf iX und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff solo. Seit mittlerweile mehr als zwei Jahren bindet iX (heise Developer) die über YouTube gestreamten Episoden im Online-Channel ein, sodass Zuschauer dem Videocast aus den Heise Medien heraus folgen können.

Weiterlesen nach der Anzeige

Weitere Informationen zur Folge finden sich auf der Videocast-Seite.


(mdo)



Source link

Weiterlesen

Beliebt