Connect with us

Datenschutz & Sicherheit

Google: KI-Bug-Bounty-Programm zahlt bis zu 30.000 US-Dollar pro Fehler


Zwei Jahre nach der Erweiterung des Bug-Bounty-Programms um KI-Produkte führt nun Google ein eigenes Belohnungsprogramm ein, das speziell darauf ausgerichtet ist, Fehler in KI-Produkten zu finden. Besonders gefährliche Exploits können den Findern bis zu 30.000 Dollar einbringen.

Wie Google in seiner Ankündigung zum neuen KI-Bug-Bounty-Programm schreibt, war die Integration von KI-Themen in das „Abuse Vulnerability Reward Program“ (VRP) „ein großer Erfolg für die Zusammenarbeit von Google mit KI-Forschern“. Die am „VRP“ beteiligten Forscher hätten „einige großartige Entdeckungen gemacht“. Externe Forscher hätten für ihre Entdeckungen seit Beginn des KI-Programms über 430.000 US-Dollar an Prämien eingesammelt.

Lesen Sie auch

Mit dem am Montag eingeführten KI-Bug-Bounty-Programm hat Google die Anforderungen klarer formuliert: So genüge es nicht, die KI einfach halluzinieren oder Gemini dumm aussehen zu lassen. Die Liste der seitens Google qualifizierten Fehler umfasst etwa Prompt-Injektionen, die für die Angegriffenen unsichtbar sind und den Status des Kontos des Opfers oder eines der verbundenen Produkte verändern.

Zu weiteren unzulässigen Aktionen gehören etwa die Änderung des Kontos oder der Daten einer Person, um deren Sicherheit zu beeinträchtigen oder etwas Unerwünschtes zu tun; beispielsweise, wenn ein Angreifer mithilfe eines manipulierten Google-Kalender-Eintrags intelligente Rollläden öffnet und das Licht ein- oder ausschaltet.

Google bietet Forschern, denen es gelingt, folgenschwere Sicherheitslücken aufzudecken, bis zu 20.000 US-Dollar für gut gemachte Fehlerberichte. Dazu müssen diese die Flaggschiff-KI-Produkte des Unternehmens betreffen, also die Suche, die Gemini-App oder wichtige Workspace-Apps wie Gmail und Drive.

Außerdem hat Google „Bonus-Multiplikatoren“ des bisherigen Bug-Bounty-Programms für die Qualität und Neuheit von Meldungen übernommen. Damit könne die Belohnung für eine einzelne Meldung bis zu 30.000 US-Dollar betragen. Die Belohnung für Fehler, die IT-Sicherheitsforscher in anderen Google-KI-Produkten wie Jules oder AI Studio finden oder für weniger schwerwiegende Bugs wie die unbefugte Produktnutzung, fällt hingegen niedriger aus.

Neben dem KI-Bug-Bounty-Programm hat Googles Deepmind einen KI-Agenten namens CodeMender angekündigt, der anfälligen Code patchen soll. Laut Konzern hat der KI-Agent in den vergangenen sechs Monaten bereits 72 Sicherheitskorrekturen in Open-Source-Projekte eingebracht, darunter einige mit bis zu 4,5 Millionen Zeilen Code. Ferner habe Deepmind CodeMender so konzipiert, dass es vorhandenen Code proaktiv umschreibt, um sicherere Datenstrukturen und APIs zu verwenden, heißt es in der Ankündigung.


(afl)



Source link

Datenschutz & Sicherheit

Das passiert, wenn der KI-Betreiber die Sicherheit vernachlässigt


Von großen Datenabflüssen im Zusammenhang mit KI liest man aktuell ständig. Doch dieser ist anders; keine Prompt Injection, kein Jailbreak, sondern sträflich vernachlässigte Security-Basics bei der Infrastruktur eines KI-Betreibers – zumindest, wenn man den uns vorliegenden Informationen Glauben schenken darf. Und dafür spricht einiges.

Viele heise-investigativ-Recherchen sind nur möglich dank anonymer Informationen von Hinweisgebern.

Wenn Sie Kenntnis von einem Missstand haben, von dem die Öffentlichkeit erfahren sollte, können Sie uns Hinweise und Material zukommen lassen. Nutzen Sie dafür bitte unseren anonymen und sicheren Briefkasten.

Fast alle Firmen experimentieren aktuell mit KI. Wer vorsichtig ist, wirft dabei die eigenen Daten schon aus Datenschutzgründen nicht den großen KI-Anbietern wie OpenAI oder Anthropic zum Fraß vor, sondern betreibt das benutzte Large Language Model selbst. Es gibt ja genug leistungsfähige und offene KI-Systeme. Und wer das nicht komplett selbst leisten kann, greift gern auf von einer vertrauenswürdigen Firma im Geltungsbereich der DSGVO gehostete oder gemanagte Systeme zurück. Genau das bietet nach eigener Beschreibung die österreichische Firma Localmind:

„Localmind ist eine lokale & sichere KI-Plattform für Unternehmen, die eine individuelle und leistungsstarke KI-Lösung suchen. Für maximale Datensicherheit, volle Kontrolle und Unabhängigkeit von der Cloud.“

Wenn man selbst die Kontrolle hat, kann man die KI auch vertrauliches Material verarbeiten lassen und ihm Zugang zu den eigenen Servern gewähren, so die Logik dahinter. Das Problem dabei: Wenn ein solcher KI-Anbieter seine eigenen Systeme nicht ausreichend sichert, dann können Dritte diese einfach übernehmen und bekommen darüber Zugriff auf alles, was die KI lesen kann. Genau das gelang einem anonymen Datenforscher, der sich nach eigenen Angaben mit trivialen Mitteln Zugang zu den Systemen von Localmind verschaffen konnte – und von dort aus auch auf Systeme von deren Kunden.

So bekam er demnach Zugriff auf Dokumente und Infrastruktur der Localmind-Kunden: E-Mail-Konten, CRM- und ERP-Systeme und vieles mehr standen ihm nach eigenen Angaben offen. Für den initialen Zugang genügte es laut ihm, sich auf einem öffentlich zugänglichen Localmind-System einen Account einzurichten, der offenbar sofort mit Admin-Rechten ausgestattet war. Gemäß den von Localmind veröffentlichten Erkenntnissen zu dem Vorfall handelte es sich dabei um „eine extern erreichbare Beta-Testinstanz“.

Von dort aus hangelte er sich weiter; alles, was er dazu benötigte, war nach seinen Angaben mit geringem Aufwand erreichbar. Localmind bestätigt, dass er von dort lesenden Zugang auf die interne Wissensdatenbank erlangte und:

„Diese Datenbank enthielt Informationen zu unserer Infrastruktur sowie Zugangsdaten, die nicht durchgehend nach heutigen Best Practices geschützt waren.“

Damit meinen sie wohl Dinge wie die uns als Beweis vorgelegten, einfachen Klartext-Passwörter für den Root-Zugang auf ihren Servern. Einige davon waren triviale Variationen von whatTheHell123$$$, was kaum als sicheres Passwort durchgehen kann.

Mit diesen nahezu unbeschränkten Zugangsrechten sammelte der Hacker weitere Belege für die Sicherheitsprobleme und deren Bedeutung ein. Da er sich als einer der Guten versteht, missbrauchte er diese nicht für Erpressung, sondern informierte die betroffenen Firmen und einige Pressevertreter – darunter heise security. In seinen Hinweis-Mails präsentierte er eine ganze Reihe von imposanten Datenschätzen: Neben diversen Chats finden sich darin Rechnungen, Verträge, eine schriftliche Stellungnahme vor einem Verwaltungsgericht, reihenweise Account-Daten, teilweise mit Zugangs-Tokens oder Passwörtern und vieles mehr.



Der Hacker dokumentierte seinen weitreichenden Zugriff auf die Localmind-Infrastruktur unter anderem mit Screenshots, die er auch der heise security zur Verfügung stellte.

Als potenziell betroffene Unternehmen listen die uns vorliegenden Dokumente gleich mehrere Banken und Behörden auf Kommunal- und Landesebene, Energieversorger, ein Bistum, Hotels und weitere — insgesamt über 150 Entitäten vornehmlich in Österreich und Deutschland. Ersten Recherchen zufolge sind allerdings nicht alle gleich stark involviert.

So versicherte ein von uns kontaktiertes Unternehmen, dass man lediglich einen vierstündigen Workshop mit einem Test-System bei Localmind absolviert habe. Die dabei verwendeten Daten seien „unkritisch“ gewesen. Die Landeshauptstadt Kiel erklärte gegenüber heise security, dass man ausschließlich Test-Systeme bei Localmind betrieben habe und dabei ausschließlich „Use Cases getestet werden, die weder personenbezogene Daten noch vertrauliche Daten verwenden“. Außerdem beteuert Localmind in einer Stellungnahme gegenüber heise security, dass es keine Hinweise darauf gäbe, dass auch on-premise — also bei den Kunden selbst gehostete LLMs von dem Datenabfluss betroffen seien.

Zumindest jetzt geht Localmind vorbildlich mit dem Vorfall um. Sie haben nach Bekanntwerden der Sicherheitsprobleme alle relevanten Systeme abgeschaltet, untersuchen diese aktuell und dokumentieren den aktuellen Informationsstand regelmäßig auf einer eigens dazu eingerichteten Seite. Ferner bieten sie betroffenen Kunden Unterstützung an, etwa beim Melden bei Datenschutzbehörden. Daran gibt es nichts auszusetzen.

Es fragt sich, warum der Hacker nicht zunächst bei Localmind über die von ihm gefundenen Sicherheitsprobleme informierte und denen eine angemessene Zeitspanne einräumte, diese zu beseitigen. Das entspräche der allgemein üblichen Praxis bei White Hat Hackern. Doch aus seiner Sicht lassen sich die Sicherheitsprobleme der Firma nicht sinnvoll fixen; er sieht einen sicherheitstechnischen Totalschaden: „Sie haben offensichtlich den Großteil ihrer Infrastruktur und ihrer Produkte, die sie ihren Kunden als sichere Lösungen verkaufen wollen, mit Vibe Coding erstellt. Dabei zeigten sie eine so erstaunliche Nachlässigkeit und Inkompetenz bei der Umsetzung der grundlegendsten Sicherheitsmaßnahmen, dass man fast schon von Vorsatz ausgehen muss“, lautet sein harsches Fazit.

Ob es sich wirklich um ein systematisches Komplettversagen in Sicherheitsdingen handelt oder um eine Verkettung dummer Fehler, die zwar nicht passieren sollten — aber doch gelegentlich eintreten, lässt sich wohl erst nach einer ausführlichen Dokumentation der Sachverhalte durch Localmind abschließend beurteilen. Gemessen an ihrem bisherigen Umgang mit dem Vorfall steht zu hoffen, dass sie daran bereits arbeiten.


(ju)



Source link

Weiterlesen

Datenschutz & Sicherheit

Internetunternehmen fürchten, dass Chatkontrolle Innovation erstickt


Mehr als 40 Internetunternehmen aus ganz Europa sowie der Verband European DIGITAL SME Alliance, der 45.000 Unternehmen vertritt, haben sich in einem offenen Brief gegen die Chatkontrolle in der CSA-Verordnung gestellt. Sie fordern die Minister der EU-Länder auf, am 14. Oktober alle Maßnahmen abzulehnen, die die Implementierung von clientseitigem Scannen, Hintertüren oder Massenüberwachung privater Kommunikation erzwingen würden.

Solche Maßnahmen stehen derzeit im Gesetzesvorschlag der dänischen Ratspräsidentschaft. Die Bundesregierung hatte bislang solche Maßnahmen im EU-Rat abgelehnt, sich aber in letzter Zeit nicht mehr zu dieser Position bekannt. Nach Informationen von netzpolitik.org und D64 soll eine Entscheidung der Bundesregierung bis Mittwoch fallen.

Laut den unterzeichnenden Unternehmen mache der Ansatz der dänischen Ratspräsidentschaft das Internet nicht nur für alle unsicherer, sondern untergrabe auch das strategische Ziel der EU, ein höheres Maß an digitaler Souveränität zu erreichen. Das liege unter anderem daran, dass europäische Firmen mit der Chatkontrolle gezwungen würden, ihre Sicherheitsstandards zu untergraben, und sich Nutzer:innen dann anderen Anbietern zuwenden würden, die sich nicht an die Chatkontrolle-Regeln halten müssten. Das wiederum mache Europa abhängiger.

Schwächung der nationalen Sicherheit befürchtet

Zugleich werde die nationale Sicherheit der Staaten in Europa geschwächt, weil durch die Chatkontrolle geschaffene Hintertüren oder andere Scanning-Technologien zu Schwachstellen in der IT führten, die von feindlichen staatlichen Akteuren und Kriminellen ausgenutzt werden könnten, heißt es weiter im offenen Brief.

Der Brief weist zudem darauf hin, dass die Verpflichtung zum Scannen und Durchsuchen insbesondere kleine und mittlere Unternehmen (KMU) stärker benachteiligen würde. „Im Gegensatz zu großen Technologiekonzernen verfügen KMU oft nicht über die finanziellen und technischen Ressourcen, um Überwachungsmechanismen zu entwickeln und zu unterhalten, was bedeutet, dass die Einhaltung der Vorschriften unverhältnismäßige Kosten nach sich ziehen oder zum Marktaustritt zwingen würde“, so die Unterzeichnenden.

„EU muss Verschlüsselung schützen“

Digitale Souveränität könne nicht erreicht werden, wenn Europa die Sicherheit und Integrität seiner eigenen Unternehmen untergrabe, indem es clientseitiges Scannen oder andere ähnliche Werkzeuge oder Methoden vorschreibe. „Um in der globalen digitalen Wirtschaft führend zu sein, muss die EU den Datenschutz, das Vertrauen und die Verschlüsselung schützen“, so die Unternehmen.

Europäische Unternehmen böten ein Höchstmaß an Datenschutz und Privatsphäre, deswegen würden sich Kund:innen für diesen Unternehmen entscheiden und nicht für Big Tech. Die Chatkontrolle würde das untergraben. „Dies wird die europäische Innovation ersticken und die Dominanz ausländischer Anbieter zementieren“, so die Unternehmen.

Die Unterzeichnenden fordern die EU-Minister auf, die Chatkontrolle aus der Verordnung zu nehmen und stattdessen Maßnahmen zum Kinderschutz zu verabschieden, die wirksam und verhältnismäßig sind und mit Europas strategischem Ziel der digitalen Souveränität vereinbar seien.

Zivilgesellschaft mobilisiert gegen die Chatkontrolle

Die Verfasser:innen des Briefes stehen mit ihrer Ablehnung nicht allein. Seit Jahren reden sich Hunderte von IT-Expertinnen und Sicherheitsforschern, Juristinnen, Datenschützern, Digitalorganisationen, Tech-Unternehmen, Messengern, UN-Vertretern, Kinderschützern, Wächterinnen der Internetstandards, Wissenschaftlerinnen weltweit den Mund gegen die Chatkontrolle fusselig. Eine unglaubliche Breite der Zivilgesellschaft lehnt die Chatkontrolle ab, weil sie die größte und gefährlichste Überwachungsmaschine Europas werden würde.

Das Bündnis „Chatkontrolle stoppen“ ruft derzeit dazu auf, für die Abstimmung relevante Personen und Organisationen zu kontaktieren. Das sind vor allem die an der deutschen Positionsfindung beteiligten Bundesministerien sowie die Fraktionen und Abgeordneten der Regierungsparteien im Bundestag. Am besten wirken direkte E-Mails und Telefonanrufe oder auch rechtzeitig ankommende Briefe. Auf der Website des Bündnisses gibt es Tipps und Adressen, um selbst aktiv zu werden.

Gleichzeitig hat das Bündnis eine Last-Minute-Petition gestartet, in der es die Bundesregierung auffordert, sich im EU-Rat gegen die Chatkontrolle zu stellen.

 


Dokument


 

Offener Brief an die EU-Mitgliedstaaten zur vorgeschlagenen CSA Verordnung

Sehr geehrte Minister und Botschafter der EU-Mitgliedstaaten,

wir, die unterzeichnenden europäischen Unternehmen, sowie die European DIGITAL SME Alliance – die mehr als 45.000 digitale KMU in ganz Europa vertritt – schreiben Ihnen mit großer Besorgnis über die vorgeschlagene Verordnung zum sexuellen Kindesmissbrauch (CSA). Der Schutz von Kindern und die Gewährleistung, dass jeder in unseren Diensten und im Internet im Allgemeinen sicher ist, stehen im Mittelpunkt unserer Mission als datenschutzorientierte Unternehmen. Wir betrachten den Schutz der Privatsphäre als ein Grundrecht, das das Vertrauen, die Sicherheit und die Freiheit im Internet für Erwachsene und Kinder gleichermaßen gewährleistet. Wir sind jedoch davon überzeugt, dass der derzeitige Ansatz der dänischen Ratspräsidentschaft das Internet nicht nur für alle unsicherer macht, sondern auch eines der wichtigsten strategischen Ziele der EU untergräbt: ein höheres Maß an digitaler Souveränität zu erreichen.

Digitale Souveränität ist die strategische Zukunft Europas

In einer zunehmend instabilen Welt muss Europa in der Lage sein, seine eigene sichere digitale Infrastruktur, Dienste und Technologien im Einklang mit den europäischen Werten zu entwickeln und zu kontrollieren. Die einzige Möglichkeit, diese Risiken zu mindern, besteht darin, innovative europäische Technologieanbieter zu unterstützen.

Digitale Souveränität ist aus zwei Hauptgründen wichtig:

  • Wirtschaftliche Unabhängigkeit: Die digitale Zukunft Europas hängt von der Wettbewerbsfähigkeit seiner eigenen Unternehmen ab. Würde man jedoch europäische Dienste dazu zwingen, ihre Sicherheitsstandards zu untergraben, indem sie alle Nachrichten, auch verschlüsselte, mittels clientseitigem Scannen überprüfen, würde dies die Sicherheit der Nutzer im Internet untergraben und den hohen europäischen Datenschutzstandards zuwiderlaufen. Daher werden europäische Nutzer – Privatpersonen wie Unternehmen – und Kunden aus aller Welt das Vertrauen in unsere Dienste verlieren und sich ausländischen Anbieter zuwenden. Dies wird Europa noch abhängiger von amerikanischen und chinesischen Tech-Giganten machen, die sich derzeit nicht an unsere Regeln halten, und die Wettbewerbsfähigkeit der EU mindern.
  • Nationale Sicherheit: Die Verschlüsselung ist für die nationale Sicherheit unerlässlich. Die Forderung nach Hintertüren oder anderen Scanning-Technologien schafft unweigerlich Schwachstellen, die von feindlichen staatlichen Akteuren und Kriminellen ausgenutzt werden können und werden. Genau aus diesem Grund haben sich die Regierungen selbst von den vorgeschlagenen CSA-Scan-Verpflichtungen befreit. Dennoch werden viele sensible Informationen von Unternehmen, Politikern und Bürgern gefährdet sein, sollte die CSA-Verordnung verabschiedet werden. Sie wird die Fähigkeit Europas schwächen, seine kritischen Infrastrukturen, seine Unternehmen und seine Bürger zu schützen.

Die CSA-Verordnung wird das Vertrauen in europäische Unternehmen untergraben

Vertrauen ist ein Wettbewerbsvorteil für Europa. Dank der Datenschutz-Grundverordnung und der starken europäischen Datenschutzgesetzgebung haben europäische Unternehmen Dienste entwickelt, auf deren Datenschutz, Sicherheit und Integrität sich Nutzer weltweit verlassen. Dieser Ruf ist hart erarbeitet und verschafft den in Europa ansässigen Diensten ein Alleinstellungsmerkmal, mit dem die großen Tech-Monopole nicht mithalten können. Dies ist einer der wenigen, wenn nicht sogar der einzige Wettbewerbsvorteil, den Europa im Technologiesektor gegenüber den USA und China hat, doch die CSA-Verordnung droht diesen Erfolg zunichtezumachen.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Dieser Gesetzesentwurf würde die europäischen ethischen und auf den Schutz der Privatsphäre ausgerichteten Dienste schaden, indem er sie zwingt, genau die Sicherheitsgarantien zu schwächen, die europäische Unternehmen international auszeichnen. Dies ist besonders problematisch in einem Kontext, in dem die US-Regierung ihren Unternehmen ausdrücklich verbietet, die Verschlüsselung zu schwächen, selbst wenn dies durch EU-Recht vorgeschrieben ist.

Letztendlich wird die CSA-Verordnung ein Segen für US-amerikanische und chinesische Unternehmen sein, da sie Europa dazu bringt, seinen einzigen Wettbewerbsvorteil aufzugeben und die Türen für Big Tech noch weiter zu öffnen.

Widersprüche schwächen Europas digitale Ambitionen

Die EU hat sich verpflichtet, die Cybersicherheit durch Maßnahmen wie die NIS2, den Cyber Resilience Act und den Cybersecurity Act zu stärken. Diese Maßnahmen erkennen die Verschlüsselung als wesentlich für die digitale Unabhängigkeit Europas an. Die CSA-Verordnung darf diese Errungenschaften jedoch nicht untergraben, indem sie systemische Schwachstellen vorschreibt.

Es ist inkohärent, wenn Europa mit der einen Hand in die Cybersicherheit investiert und mit der anderen Hand Gesetze gegen sie erlässt.

Die europäischen KMU werden am stärksten betroffen sein

Kleine und mittlere Unternehmen (KMU) wären am stärksten betroffen, wenn sie verpflichtet würden, clientseitiges Scannen einzuführen. Im Gegensatz zu großen Technologiekonzernen verfügen KMU oft nicht über die finanziellen und technischen Ressourcen, um Überwachungsmechanismen zu entwickeln und zu unterhalten, was bedeutet, dass die Einhaltung der Vorschriften unverhältnismäßige Kosten nach sich ziehen oder zum Marktaustritt zwingen würde. Darüber hinaus bauen viele KMU ihre einzigartige Marktposition darauf auf, dass sie ein Höchstmaß an Datenschutz und Privatsphäre bieten, was insbesondere in Europa für viele ein entscheidender Faktor dafür ist, dass sie sich für ihre Produkte entscheiden und nicht für die Produkte von Big Tech. Eine Verpflichtung zum clientseitigen Scannen würde dieses zentrale Versprechen vieler europäischer Unternehmen untergraben.

Dies wird die europäische Innovation ersticken und die Dominanz ausländischer Anbieter zementieren. Anstatt ein lebendiges, unabhängiges digitales Ökosystem aufzubauen, riskiert Europa, seine eigenen Unternehmen per Gesetz aus dem Markt zu drängen.

Aus diesen Gründen fordern wir Sie auf:

  • Lehnen Sie Maßnahmen ab, die die Implementierung von clientseitigem Scannen, Hintertüren oder Massenüberwachung privater Kommunikation erzwingen würden, wie wir sie derzeit im dänischen Vorschlag sehen.
  • Schutz der Verschlüsselung zur Stärkung der europäischen Cybersicherheit und digitalen Souveränität.
  • Bewahren Sie das Vertrauen, das europäische Unternehmen international aufgebaut haben.
  • Stellen Sie sicher, dass EU-Regulierung die Wettbewerbsfähigkeit der europäischen KMUs stärkt, anstatt sie zu untergraben.
  • Verabschieden Sie Maßnahmen zum Kinderschutz, die wirksam und verhältnismäßig sind und mit Europas strategischem Ziel der digitalen Souveränität vereinbar sind.

Digitale Souveränität kann nicht erreicht werden, wenn Europa die Sicherheit und Integrität seiner eigenen Unternehmen untergräbt, indem es clientseitiges Scannen oder andere ähnliche Tools oder Methoden vorschreibt, die zum Scannen verschlüsselter Daten entwickelt wurden. Technologieexperten haben erneut bestätigt, dass dies nicht möglich ist, ohne die Verschlüsselung zu schwächen oder zu untergraben. Um in der globalen digitalen Wirtschaft führend zu sein, muss die EU den Datenschutz, das Vertrauen und die Verschlüsselung schützen.

Unterzeichner:

  • Blacknight (Irland)
  • Commown (Frankreich)
  • CryptPad (Frankreich)
  • Ecosia (Deutschland)
  • Element (Deutschland)
  • E-Foundation (Frankreich)
  • European Digital SME Alliance (EU-Wirtschaftsverband, der 45.000 KMU in der EU vertritt)
  • Anwaltskanzlei Fabiano (Italien)
  • FlokiNET (Island)
  • FFDN (Frankreich)
  • Gentils Nuages (Frankreich)
  • Hashbang (Frankreich)
  • Heinlein Group (Deutschland)
  • LeBureau.coop (Frankreich)
  • Logilab (Frankreich)
  • mailbox (Deutschland)
  • Mailfence (Belgien)
  • Mailo (Frankreich)
  • Murena (Frankreich)
  • Nextcloud (Deutschland)
  • Nord Security (Litauen)
  • Nym (Frankreich / Schweiz)
  • Octopuce (Frankreich)
  • Olvid (Frankreich)
  • OpenCloud (Deutschland)
  • OpenTalk (Deutschland)
  • Phoenix R&D (Deutschland)
  • Proton (Schweiz)
  • Skylabs (Irland)
  • SMSPool (Niederlande)
  • Sorware Ay (Finnland)
  • Soverin (Niederlande)
  • Startmail (Niederlande)
  • Surfshark (Niederlande)
  • TeleCoop (Frankreich)
  • The Good Cloud (Niederlande)
  • Tuta Mail (Deutschland)
  • Volla Systeme GmbH (Deutschland)
  • WEtell (Deutschland)
  • Wire (Schweiz)
  • XWiki SAS (Frankreich)
  • zeitkapsl (Österreich)



Source link

Weiterlesen

Datenschutz & Sicherheit

Android: Play-System-Update erweitert Nacktbild-Erkennung in Messages um Videos


Einmal im Monat veröffentlicht Google eine neue Version des System-Updates für Android. Die Aktualisierung bringt neue Funktionen auf Smartphones und weitere Produkte des Google-Ökosystems wie Tablets, Uhren, Smart-TVs, Android Auto und Chromebooks, ohne dass ein regelrechtes Android-Update vonseiten der Gerätehersteller erforderlich ist.

Sie werden über die Play-Dienste, den Play-Store und Play-System-Updates auf genannte Gerätekategorien direkt von Google verteilt. Einige Funktionen richten sich an Endnutzer, andere an Entwickler. Laut den Versionshinweisen für das Oktober-Update bringt die am 6. Oktober veröffentlichte Version 25.39 der Google-Play-Dienste Neues für die Kontoverwaltung sowie Sicherheitsfunktionen.

Die neue Play-Dienste-Version erweitert außerdem die optionale Funktion „Warnungen zu sensiblen Inhalten“ in der Google-Nachrichten-App auf Geräten mit Android 9 und neuer. Bislang konnte die App nur Fotos auf Nacktheit scannen und eine entsprechende Warnung ausspielen. Nun kann Google Messages auch explizite Nacktbilder in geteilten Videos erkennen. Google betont, dass keine Inhalte hochgeladen würden; die notwendige Bilderkennung erfolgt laut Google ausschließlich auf dem jeweiligen Gerät selbst über den Dienst „Android System SafetyCore“.


Screenshot der optionalen Nacktscan-Funktion Google Messages

Screenshot der optionalen Nacktscan-Funktion Google Messages

Die seit August verfügbare Nacktscan-Option in Google Messages ist um Videos erweitert worden.

(Bild: heise medien)

Mehr Sicherheit bietet künftig auch der „Bitte nicht stören“-Modus beim Fahren. Google erörtert nicht genau, was neu ist, der Modus wurde aber „verbessert“.

Laut Google zieht mit dem Update der Play-Dienste die Schnellstartfunktion auch in Konten mit Elternaufsicht ein. Ferner bringt die Version neue Designs für die Funktionen der Elternaufsicht. Zudem hat das Profilbild ein neues Design erhalten, schreibt Google.

Lesen Sie auch

Für Entwickler bringt Version 25.39 der Play-Dienste neue Funktionen von Google- und Drittanbieter-Apps. Mit diesen sollen sowohl die Kontoverwaltung als auch sicherheits- und datenschutzbezogene Prozesse in Apps unterstützt werden.

Neben den Play-Diensten erhält die Play-Store-App auch ein Update. Die neue Version wird sowohl für Smartphones und Tablets, als auch für Autos, TVs, ChromeOS und Uhren verteilt. Die Neuerungen in Version 48.3 sind indes bei weitem nicht so groß wie das Update vom September, mit dem Google seinem Marktplatz die Registerkarte „Mein Play“ hinzugefügt hat. Bei diesem handelt es sich um einen individuell kuratierten Bereich, vor allem für Spiele. Die Oktober-Version hält lediglich aktualisierte Symbole für Google-Play- Protect-Benachrichtigungen bereit.

Die Updates werden mit der Zeit automatisch eingespielt. Wer die Aktualisierungen möglichst schnell auf dem Gerät haben will, kann die Play-Dienste je nach Hersteller in den Einstellungen entweder unter „Softwareupdates“ oder „Über das Telefon“ > „Android-Version“ > „Google Play-Systemupdate“ auf den neuesten Stand bringen. Der Play-Store selbst kann in den Store-Einstellungen im Punkt „Info“ händisch erneuert werden.

Mit dem September-Update der Play-Dienste hatte Google die Möglichkeit für Pixel-Smartphones eingeführt, zwei Kopfhörer gleichzeitig mit einem Gerät zu verbinden. Hierfür wird LE Audio Auracast eingesetzt.


(afl)



Source link

Weiterlesen

Beliebt