Connect with us

Künstliche Intelligenz

IBM QRadar SIEM: SSH-Sessions kompromittierbar


IBMs IT-Sicherheitslösung wird aufgrund von mehreren Softwareschwachstellen zur Gefahr für PCs und Netzwerke. Auf App Connect Enterprise sind ebenfalls Attacken möglich.

Weiterlesen nach der Anzeige

Nutzen Angreifer mehrere Sicherheitslücken in QRadar SIEM aus, können sie einer Warnmeldung zufolge unter anderem Konfigurationsdateien einsehen (CVE-2025-36051 „mittel“). In einem weiteren Beitrag warnen die Entwickler noch vor Schwachstellen in mehreren Komponenten, die die Sicherheitslösung einsetzt.

Nutzen Angreifer diese Lücken erfolgreich aus, kann es etwa im Kontext des Linux-Kernels zu Speicherfehlern kommen. Darauf folgen in der Regel Abstürze. Oft kann dabei aber auch Schadcode auf Systeme gelangen und sie kompromittieren (etwa CVE-2025-40135 „hoch“).

Attackieren Angreifer eine Lücke (CVE-2025-5372 „hoch“) in OpenSSL, können sie die Kontrolle über SSH-Sessions erlangen. In den Warnmeldungen gibt es keine Hinweise, dass Angreifer die Schwachstellen bereits ausnutzen. Das kann sich aber schnell ändern und Admins sollten sicherstellen, dass die gegen die geschilderten Angriffe geschützte Version IBM QRadar SIEM 7.5.0 UP15 installiert ist.

App Connect Enterprise ist den Angaben einer Warnmeldung zufolge über insgesamt drei Schwachstellen angreifbar. Eine Lücke davon gilt als „kritisch“ (CVE-2026-25896). Darüber können Angreifer im Kontext der XML-Verarbeitung eine XSS-Attacke ausführen. Auch hier gibt es bislang keine Hinweise auf bereits laufende Attacken.

Die Entwickler versichern, die Sicherheitsprobleme in IBM App Connect Enterprise v13- Fix Pack Release 13.0.6.2 und v12- Fix Pack Release 12.0.12.24 gelöst zu haben.

Weiterlesen nach der Anzeige


(des)



Source link

Künstliche Intelligenz

Tim Cook: Erster großer Fehler war Apple Maps


Im Herbst liegt Apples Entscheidung, sich von Google Maps als Kartendienst abzuwenden und mit Apple Maps ein eigenes Angebot aufzubauen, 14 Jahre zurück. Für Tim Cook, der als CEO im September den Staffelstab an John Ternus übergeben wird, ist die Erinnerung daran offensichtlich immer noch mit einem gewissen Trauma verbunden. Denn der Service war anfangs keineswegs fehlerfrei und Cook höchstpersönlich entschuldigte sich daraufhin öffentlich. Es folgte das Feuern eines direkt Verantwortlichen und schließlich der Abgang des einst mächtigen iOS-Chefs Scott Forstall.

Weiterlesen nach der Anzeige

Davon berichtete Cook bei einer im April abgehaltenen Town-Hall-Veranstaltung des iPhone-Konzerns. Der Start von Apple Maps sei „sein erster wirklich großer Fehler“ als Firmenchef gewesen. „Das Produkt war nicht bereit und wir dachten, wir würden da nur so einen lokalen Dienst testen“. Stattdessen zeigte sich, wie abhängig die Nutzer davon waren. So zeigte Apple Maps bekannte Orte falsch an, es gab diverse Grafikfehler und eine teilweise nicht funktionierende Navigation. Alles in allem war die Nutzererfahrung signifikant schlechter als zuvor mit Google Maps.

Neben dem Managementumbau infolge dieses Fehltrittes reagierte Apple schnell: Cook ordnete an, das Problem zu lösen, und Apple Maps wurde mit den Jahren immer besser. Mittlerweile liegt der Dienst gleichauf zu Google Maps, ist in manchen Bereichen sogar besser, beispielsweise beim Straßenbilderdienst LookAround („Umsehen“). Allerdings plant Apple ab Sommer auch eine – zumindest aus Kritikersicht – Verschlechterung: Apple Maps soll dem Konzern erstmals mit Werbung Geld in die Kasse spülen. Nutzer, die rein redaktionelle Inhalte gewohnt sind, könnte das stören, sind doch einige genau deshalb von Google Maps „geflohen“.

Stolz gab sich Cook auf der Veranstaltung jedoch zur Vorstellung der Apple Watch und insbesondere derer Gesundheitsfeatures. Er bekomme täglich von Nutzern Nachrichten, dass die Uhr ihnen das Leben gerettet habe – dank der verschiedenen Diagnosefunktionen etwa für hohen Blutdruck oder Puls. Er erinnere sich noch daran, als er die erste Nachricht dazu bekam, sagte Cook.

Apple gehe es immer darum, das Richtige für die Nutzer zu tun. „[Beim Apple-Maps-Debakel] entschuldigten wir uns und sagten den Leuten: Geh zu diesen anderen Apps, die sind besser als unsere.“ Das sei eine bittere Pille gewesen. „Aber es war das Richtige für unsere Nutzer.“ Das sei ein Beispiel dafür, diese in den Mittelpunkt für die eigenen Entscheidungen zu stellen.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Künstliche Intelligenz

Ottocast Mini Tube im Test: Android Auto und Carplay ab 40 Euro kabellos nutzen


Kompakt und schick: Mit dem Wireless-Adapter Ottocast Mini Tube gehört das Einstöpseln des Smartphones fürs Android Auto oder Carplay der Vergangenheit an.

Ständiges Einstöpseln des Smartphones nervt – vor allem, wenn das Auto weder kabelloses CarPlay noch Android Auto beherrscht. Genau hier setzt der Ottocast Mini Tube an: Der kompakte Adapter wandert in die USB-A-Buchse, per Zwischenstück klappt das auch an USB-C. Fortan übernimmt er die Funkverbindung zum Smartphone, das währenddessen in der Hosentasche bleiben darf. Auch optisch macht der runde Dongle aus Metall eine gute Figur. Ob er nicht nur schick aussieht, sondern auch im Alltag überzeugt, zeigt unser Test.

Design & Lieferumfang

Der Ottocast Mini Tube ist winzig: Gerade einmal 2,5 cm misst der runde USB-Dongle in Durchmesser und Länge. Mit seinem Metallknubbel und der geriffelten Oberfläche wirkt er hochwertig und schick – einmal in die Armaturen eingestöpselt, könnte man ihn glatt für einen Drehregler halten. In der Mitte sitzt eine einzelne LED. Damit ist er der mit Abstand schickste Adapter, den wir bisher getestet haben.

Verbunden wird das Gerät per USB-A-Stecker. Praktisch: Ein USB-C-Adapter liegt bei – falls das Fahrzeug nur den moderneren Anschluss bietet. Allerdings ragt der Dongle mit dem Adapter rund zwei Zentimeter weiter aus der Buchse, was je nach Auto unschön aussehen kann. In unserem Testwagen saß der Anschluss ohnehin in einem geschlossenen Fach hinter der Mittelkonsole – schade um die schicke Optik, die dort niemand zu Gesicht bekommt. Bei einem tief versenkten USB-A-Anschluss könnte es unter Umständen knifflig werden, den Adapter sauber einzustecken.

Eine winzige Bedienungsanleitung liegt ebenfalls bei. Leider nicht auf Deutsch: Nutzer müssen sich mit Englisch, Französisch oder Spanisch begnügen.

Einrichtung & Funktionen

Wir haben den Ottocast Mini Tube in einem Opel Astra K (Baujahr 2017) auf die Probe gestellt. Als Zuspieler dienten ein Honor Magic V3, ein Samsung Galaxy S23 sowie ein iPhone 12 Pro Max. Ob der eigene Wagen mitspielt, verrät die Kompatibilitätsliste auf der Produktseite des Herstellers. Mit BMW-Fahrzeugen ist der Adapter inkompatibel.

Ein wichtiges Detail vorab: Das Auto darf ab Werk kein kabelloses Android Auto oder Apple Carplay unterstützen – sonst verweigert der Dongle den Dienst. Brauchen würde man ihn dann ohnehin nicht. Das Fahrzeug muss definitiv aber über die kabelgebundene Variante von Carplay oder Android Auto verfügen, denn der Adapter fungiert als Platzhalter für das Smartphone am USB-Anschluss und stellt von dort die Funkverbindung her – rüstet die Schnittstelle aber nicht nach.

Die Inbetriebnahme geht simpel vonstatten. Sobald der Mini Tube im USB-Port steckt, signalisiert die LED unter dem Logo den Betriebszustand: Zunächst blinkt sie rot (Stromversorgung steht), dann blau (Kommunikation mit dem Auto läuft). Sobald die Bluetooth-Verbindung zum Handy steht, leuchtet sie dauerhaft blau. Anschließend baut der Dongle eine lokale WLAN-Verbindung zwischen sich und dem Smartphone auf. Praktisch: Erkennt das Infotainmentsystem den eingesteckten Adapter, liefert das Display prompt den Gerätenamen für die Bluetooth-Anbindung.

Bei Carplay flutscht das Setup auf Anhieb: Das iPhone war sofort gekoppelt, bei Folgeverbindungen stand Carplay nach knapp unter 30 Sekunden bereit. Mit Android Auto hakte es beim ersten Mal ein wenig – erst im zweiten Anlauf erkannten das Infotainmentsystem und der Adapter das Smartphone zuverlässig. Nicht verwirren lassen: Zu Beginn zeigt das Infotainment noch ein Carplay-Logo, steht die Verbindung zu Android Auto, wird daraus auch das entsprechende Logo.

Die Verbindung zu Android Auto steht.

Praktisch: Der Dongle merkt sich die beiden zuletzt verbundenen Smartphones. Wer sich das Auto teilt, muss also nicht jedes Mal neu koppeln. Sind beide Handys gleichzeitig an Bord, ist allerdings Handarbeit gefragt – eine Taste zum Trennen der Verbindung fehlt. Im Alltag koppelte sich das Mobilgerät über den Adapter in rund 30 Sekunden, die Funkbrücke blieb im Test stabil.

Preis

Direkt beim Hersteller kostet der Ottocast Mini Tube regulär 50 Euro – mit dem Code TS20 sind es nur 40 Euro.

Hinweis: Der Anbieter sitzt in China, auch wenn der Versand aus deutschen Lagerbeständen erfolgt. Dadurch gelten EU-Verbraucherschutzrechte wie Gewährleistung, Widerruf und Käuferschutz möglicherweise nicht in vollem Umfang. Der Hersteller gewährt aber freiwillig ein 30-tägiges Rückgaberecht – gegebenenfalls auf Kosten des Käufers – sowie zwei Jahre Garantie. Eine Transportversicherung gibt es nur gegen Aufpreis, der Versand selbst ist kostenlos.

Fazit

Der Ottocast Mini Tube ist eine schicke, kompakte und zudem preiswerte Lösung, um kabelloses Android Auto oder Carplay im Fahrzeug nachzurüsten. Der runde Dongle steckt mit seinem USB-A-Stecker direkt in den entsprechenden Port – per beiliegendem Verlängerungsstück passt er auch in USB-C-Anschlüsse.

Dank der Kompatibilität zu Android Auto und Apple Carplay eignet sich der Adapter auch für Paare oder Familien, die sich ein Fahrzeug teilen, aber unterschiedliche Smartphone-Welten bevorzugen. Die Verbindung zu den fürs Auto optimierten Bedienoberflächen steht zudem in knapp 30 Sekunden. Lediglich BMW-Fahrer schauen in die Röhre: Für sie kommt der Adapter leider nicht infrage.



Source link

Weiterlesen

Künstliche Intelligenz

tirreno im Test: Betrugserkennung nach dem Login


Wer Webdienste öffentlich anbietet, bekommt früher oder später ungewollten Besuch. Gegen diese bösen Akteure schützen Firewalls, Reverse-Proxys, Systeme zur Einbruchserkennung und IP-Blocker wie Fail2Ban. Allerdings helfen Blockaden nur bedingt, denn IP-Adressen allein sagen wenig aus. Wer sein Surfvergnügen etwa durch Apples iCloud Private Relay leitet, teilt sich die Exit-IP-Adresse mit vielen anderen und möglicherweise auch mit schwarzen Schafen.

Nur weil ein Client von einer unspektakulären IP-Adresse kommt und ein gültiges Passwort präsentiert, ist die Gefahr nicht automatisch gebannt. Denn auch nach dem Login kann viel Unfug passieren. Beispielsweise kommt der Kunde eines Webshops seit vielen Jahren von einer IP-Adresse aus Deutschland. Kurz nach der letzten Bestellung gelingt eine erfolgreiche Anmeldung aus Indien, gefolgt von einem Passwortwechsel. Für einen klassischen IP-Blocker ist das legitim, obwohl hier offensichtlich Zugangsdaten abgeflossen sind.

  • Das Securityframework tirreno ist eine Betrugserkennungssoftware, die ohne Cloud und KI auskommt.
  • Die Integration erfolgt durch Codeschnipsel in der zu schützenden Anwendung.
  • tirreno erkennt böswilliges Verhalten anhand von Indizien wie IP-Adresse, GeoIP, Uhrzeit, E-Mail-Adresse oder User Agent.


Markus Stubbig

Markus Stubbig

Markus Stubbig ist Systementwickler mit Schwerpunkt Netzwerk und Linux im Automobilumfeld.

Hier setzen Systeme zur Betrugserkennung wie tirreno an. Sie agieren als inoffizielle Mitarbeiter des Securityteams und überwachen die Anwender. Erscheint ihnen das Verhalten ungewöhnlich, schlagen sie Alarm. User bemerken das an ihrem gesperrten Konto und Administratoren und Administratorinnen sehen detailliert, welche Indizien zu dieser Sperrung geführt haben. Dabei ersetzt tirreno nicht die vorhandenen Komponenten des Sicherheitskonzepts, sondern ergänzt sie.


Das war die Leseprobe unseres heise-Plus-Artikels „tirreno im Test: Betrugserkennung nach dem Login“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Beliebt