Datenschutz & Sicherheit
Google Drive: Ransomware-Erkennung und Dateiwiederherstellung
Google hat für Google Drive zwei neue Sicherheitsfunktionen allgemein freigegeben: eine Ransomware-Erkennung und eine massenhafte Dateiwiederherstellung. Nach einer Beta-Phase, die im September 2025 startete, stehen beide Funktionen nun zur Verfügung.
Weiterlesen nach der Anzeige
Die Ransomware-Erkennung arbeitet im Desktop-Client von Drive. Erkennt der Client verdächtige Aktivität, stoppt er automatisch die Synchronisation. Das überarbeitete KI-Modell erkennt dabei laut Google 14-mal mehr Infektionsarten als noch in der Beta-Phase. Der Nutzer sieht eine Warnung auf seinem Rechner und erhält ebenfalls eine E-Mail; der zuständige Administrator bekommt parallel eine E-Mail und einen Alert im Security Center der Admin Console. So soll verhindert werden, dass verschlüsselte Dateien in die Cloud wandern und dort intakte Versionen überschreiben.
Zusätzlich können Nutzer jetzt mehrere Dateien mit einem Schlag auf einen früheren Stand zurücksetzen – etwa auf den Zeitpunkt vor einem Ransomware-Befall. Das erspart das mühsame Wiederherstellen einzelner Dateien und soll laut Googles Ankündigung dafür sorgen, dass Betroffene kein Lösegeld zahlen müssen.
Standardmäßig aktiviert
Beide Funktionen sind standardmäßig aktiv. Administratoren können sie in der Admin Console unter den Einstellungen für Drive und Docs auf Ebene einzelner Organisationseinheiten ein- oder ausschalten. Für die vollständige Alert-Funktionalität der Erkennung setzt Google mindestens Version 114 von Drive for Desktop voraus. Bei älteren Versionen pausiert die Synchronisation im Verdachtsfall zwar ebenfalls, die Desktop-Benachrichtigung fehlt jedoch.
Die Dateiwiederherstellung steht allen Google-Workspace-Kunden, Workspace-Individual-Abonnenten und Nutzern mit privatem Google-Konto offen. Die Ransomware-Erkennung beschränkt Google dagegen auf ausgewählte Tarife: Business Standard und Plus, die Enterprise-Editionen Starter, Standard und Plus sowie Education Standard und Plus und Frontline Standard und Plus.
Lesen Sie auch
(fo)
Datenschutz & Sicherheit
Rekordverdächtiges Preisgeld und Exchange-Zeroday auf der Pwn2Own 2026
Die Gespräche in dem kleinen Raum im Berliner Hilton-Hotel verstummen, alle starren auf einen der drei laptopbestückten Tische. An ihm sitzen zwei Männer, einer trägt Ohrstöpsel, und blicken hoch konzentriert auf die Bildschirme. Dann ein gutturaler Schrei: Sina Kheirkhah springt auf und schlägt erleichtert die Hände vors Gesicht. Er hat gerade erfolgreich einen Exploit gegen Claude Code ausgeführt und damit 40.000 US-Dollar verdient. Denkt er zumindest zu diesem Zeitpunkt noch.
Weiterlesen nach der Anzeige
Doch später stellt sich heraus: Die von Kheirkhah, Mitglied des „Summoning Teams“ gefundene Sicherheitslücke war Claude-Hersteller Anthropic bereits bekannt und seine Belohnung reduziert sich auf ein Viertel. Hauptsächlich durch massenhafte Funde von Sicherheitslücken per KI gab es in diesem Jahr 42 Prozent mehr (10 statt 7) dieser Dubletten, also bereits beim Hersteller bekannte Sicherheitslücken.
KI als ausführendes Organ
Es gab auch Rückzieher und nicht funktionierende Exploits – womöglich wegen größerer Sicherheitsupdates kurz vor der Veranstaltung. Sowohl der Microsoft-Patchday als auch ein umfangreiches Firefox-Update lagen erst wenige Tage zurück, hatten offenbar einige Sicherheitslücken unschädlich gemacht und somit für den Wettbewerb verbrannt. Im Gespräch mit heise security sah Brian Gorenc von ZDI in den Kollisionen ein gutes Zeichen: Viele Software-Hersteller fänden dieselben Sicherheitslücken wie professionelle Lücken-Sucher mittlerweile automatisiert mittels KI, sagte der Experte.
Und auch dank KI-Hilfe – denn die war Teilnehmenden genauso gestattet wie die Videokonferenz mit den heimischen Kollegen – gab es genügend neue Zero-Days, nämlich 47 an der Zahl. Die ZDI zahlte insgesamt 1.298.250 US-Dollar an Preisgeldern aus und schenkte traditionsgemäß den erfolgreichen Teilnehmern die Laptops, auf denen sie die Exploits vorgeführt hatten („Pwn to own“).
Der Gewinner der diesjährigen Veranstaltung war das DEVCORE-Team: Ein Preisgeld von 505.000 US-Dollar, fast die Hälfte des Gesamtpreises, ging an die Taiwanesen. Sie brachten einen Exploit für die Microsoft-Produkte Sharepoint, Edge und Exchange mit nach Berlin – der Exchange-Exploit erlaubte gar die komplette Übernahme des Servers. Entdecker Orange Tsai sagte im Interview, der Exploitcode sei KI-generiert, basiere aber auf seiner Idee und seinen Anweisungen.
Weiterlesen nach der Anzeige

Pwn2Own 2026: Researcher Orange Tsai zeigt seinen Exchange-Exploit
(Bild: heise security / cku)
Auf die Sicherheitslücke am Rand des „Disclosure Rooms“, des zutrittsbeschränkten Raums für die Bestätigung der Exploits, angesprochen, gaben die anwesenden Mitarbeiter von Microsofts Security Response Center (MSRC) sich wortkarg. Der Fehler sei „interessant“ und neu, gaben sie immerhin zu Protokoll, und Moderator Dustin Childs mutmaßte, es werde wohl in Redmond eine kurzfristig anberaumte Nachtschicht zum Bugfixing geben.
Die Pwn2Own findet jährlich statt und war 2026 wieder am Rande der Sicherheitskonferenz OffensiveCon angesiedelt. Im Vorfeld hatten die Ausrichter viele Teilnahmewillige ablehnen müssen – es fehlte schlicht an Zeitslots für die vielen, häufig KI-generierten Wettbewerbsbeiträge. Alle gefundenen Sicherheitslücken stellt die Zero Day Initiative den betroffenen Herstellern kostenlos zur Verfügung.
(cku)
Datenschutz & Sicherheit
Mehrheit befürwortet Social-Media-Verbot für Kinder unter 14
Zwei Drittel der Menschen in Deutschland (66 Prozent) sprechen sich für die Einführung eines Verbots von sozialen Medien für Kinder unter 14 Jahren aus. Dies ist das zentrale Ergebnis einer repräsentativen Umfrage des Bayerischen Forschungsinstituts für Digitale Transformation (bidt), die auf der Medienkonferenz re:publica in Berlin vorgestellt wurde.
Weiterlesen nach der Anzeige
Die Studie wirft ein Schlaglicht auf eine zunehmend emotional geführte gesellschaftliche Debatte. Spätestens seit Australien im Dezember 2025 ein entsprechendes Verbot für Kinder unter 16 Jahren in Kraft gesetzt hat, werden auch hierzulande und auf EU-Ebene Forderungen nach ähnlichen Einschränkungen lauter. Doch während der Wunsch der Bürger nach Regulierung immens ist, warnte auf der re:publica die Wissenschaft vehement vor vorschnellen Maßnahmen.
Verbot nur für jüngere Kinder
Die Umfragedaten zeigen ein differenziertes Stimmungsbild: Die Zustimmung zu einem Verbot hängt massiv von der gesetzten Altersgrenze ab. Während das Verbot für unter 14-Jährige auf breite Zustimmung stößt, nimmt die Befürwortung mit steigendem Alter deutlich ab. Für die Altersgruppe der unter 18-Jährigen wendet sich das Blatt komplett: Hier sind mehr Menschen gegen ein Verbot als dafür.
Unsicher sind die Befragten allerdings, ob ein Social-Media-Verbot für Kinder und Jugendliche überhaupt umgesetzt werden kann. 59 Prozent der Bevölkerung glauben schlichtweg nicht daran, dass ein gesetzliches Verbot die Nutzung durch Kinder tatsächlich verhindern kann. Selbst unter den Befürwortern eines solchen Schritts ist mehr als die Hälfte (55 Prozent) skeptisch, was dessen Wirksamkeit angeht.
Widerspruch aus der Wissenschaft
In Berlin verwiesen die Forschende des bidt, des Center for Advanced Internet Studies (CAIS) und des Weizenbaum-Instituts darauf, dass die Einführung des Verbots in Australien, vor allem mit den Risiken für die mentale Gesundheit junger Menschen begründet worden sei. Die Perspektiven Jugendlicher seien jedoch vor der Entscheidung kaum berücksichtigt worden.
Weiterlesen nach der Anzeige
„Pauschale Social-Media-Verbote ersetzen oft die Debatte über wirksame Plattformregulierung“, sagte Josephine B. Schmitt, wissenschaftliche Koordinatorin am CAIS. „Sie suggerieren politische Handlungsfähigkeit, verschieben die Verantwortung aber auf junge Menschen, statt Plattformen konsequent zu regulieren.“
Soziale Medien seien für Jugendliche nicht nur Risikoräume, sondern auch Orte für Information, Austausch, Selbstorganisation und gesellschaftliche Teilhabe, sagte Schmitt. „Verbote lösen viele Probleme nicht, sondern verschieben sie in weniger sichtbare Räume.“
Plattformen in die Verantwortung nehmen
Der Psychologe und Wirtschaftsinformatiker Hannes-Vincent Krause forderte, in einem angstgetriebenen Diskurs nicht in „blinden Aktionismus“ zu verfallen. Ein Verbot sei wissenschaftlich weder in seiner Notwendigkeit noch in seiner Effektivität tragbar. Statt pauschaler Plattformverbote brauche es eine klare Regulierung von problematischen Inhalten durch die Provider und eine angemessene Vermittlung von Medienkompetenz.
Für die Studie befragte Statista+ Research im Auftrag des bidt online 2.500 Personen ab 16 Jahren in Deutschland, um Einstellungen der Bevölkerung zu einem Verbot sozialer Medien für Kinder und Jugendliche zu erfassen. Die dargestellten Ergebnisse sind repräsentativ für die Bevölkerung der Bundesrepublik.
Methodik: Statista+ Research führte im Auftrag des bidt eine repräsentative Onlinebefragung von Personen ab 16 Jahren in Deutschland durch, um Einstellungen der Bevölkerung zu einem Verbot Sozialer Medien für Kinder und Jugendliche zu erfassen. Dazu wurden vom 15.04. bis 29.04.2026 insgesamt 2500 Personen befragt. Die dargestellten Ergebnisse sind zudem repräsentativ nach Geschlecht, Alter, Bildung und Bundesland gewichtet.
(afl)
Datenschutz & Sicherheit
PostgreSQL: Updates stopfen hochriskante Sicherheitslecks
In der Datenbank PostgreSQL klaffen mehrere Sicherheitslücken, die Angreifern etwa das Einschmuggeln von SQL-Befehlen ermöglichen. Aktualisierte Software steht bereit. IT-Verantwortliche sollten rasch updaten.
Weiterlesen nach der Anzeige
Die Entwickler von PostgreSQL schreiben in einer Versionsankündigung, dass die neu verfügbaren Fassungen 18.4, 17.10, 16.14, 15.18 und 14.23 insgesamt elf Schwachstellen ausbessern. Mehrere davon schrammen an der Einordnung als kritisches Sicherheitsleck nur sehr knapp vorbei. Ein Integer-Unterlauf in mehreren Funktionen ermöglicht Angreifern, zu kleine Speicherbereiche zu allokieren und außerhalb der vorgesehenen Speichergrenzen zu schreiben – das führt zu Segmentierungsfehlern (Abstürzen) (CVE-2026-6473, CVSS 8.8, Risiko „hoch“). Ein Origin-Superuser kann aufgrund einer Linkverfolgungsschwachstelle in pg_basebackup und in pg_rewind lokale Dateien wie „/var/lib/postgres/.bashrc“ überschreiben und damit das Konto im Betriebssystem übernehmen (CVE-2026-6475, CVSS 8.8, Risiko „hoch“). Eine weitere Lücke ermöglicht Server-Superusern, Client-Speicher auf dem Stack zu überschreiben (CVE-2026-6477, CVSS 8.8, Risiko „hoch“).
Schließlich ermöglicht ein Stack-basierter Pufferüberlauf in refint Datenbanknutzern mit geringen Rechten, beliebigen Code als der Datenbank-User im Betriebssystem auszuführen, außerdem ist eine SQL-Injection-Attacke möglich (CVE-2026-6637, CVSS 8.8, Risiko „hoch“). Zwei weitere Schwachstellen stufen die Entwickler als hohes Risiko ein, vier als mittleren Bedrohungsgrad und eine noch als niedriges Risiko.
Zahlreiche Bugfixes
Neben den elf Schwachstellen korrigieren die Entwickler in den aktualisierten Paketen auch noch mehr als 60 Fehler. Die Versionsankündigung listet 24 davon auf, die insbesondere PostgreSQL 18 betreffen. Auf der Download-Seite des PostgreSQL-Projekts finden sich aktuelle Installer-Pakete für die wichtigen Betriebssysteme und gleich mehrere Linux-Distributionen.
(dmk)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 3 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
