Connect with us

Künstliche Intelligenz

iX-Workshop: Windows Server absichern und härten


Windows-Server sind essenziell für die IT vieler Unternehmen und zunehmend Ziel von Cyberangriffen. Eine professionelle Härtung ist daher unerlässlich – auch, um regulatorische Vorgaben und Sicherheitsstandards für Betriebssysteme und Identitätssysteme wie Active Directory oder Entra ID zu erfüllen.

Weiterlesen nach der Anzeige

Im Praxisworkshop Windows Server absichern und härten lernen Sie, wie Sie Ihre Windows Server-Systeme effizient und nachhaltig härten können. Sie erhalten einen umfassenden und praxisnahen Einblick in die Konzepte der Systemhärtung und lernen, wie Sie Windows Server von Grund auf und prozessorientiert absichern, welche Unterschiede zwischen manueller und zentraler Konfiguration bestehen und warum die Härtung über Gruppenrichtlinien/GPOs oft ineffizient ist. Darüber hinaus erfahren Sie, welche Anforderungen sich aus regulatorischen Vorgaben ergeben und wie Sie Schutzmaßnahmen in Ihre Infrastruktur integrieren können.

Der Workshop ist stark praxisorientiert und kombiniert theoretische Einheiten mit vertiefenden Übungen, wie z.B. die Anwendung des Open Source Tools AuditTAP und die Erstellung einer Hardening GPO auf Basis von CIS. Darüber hinaus arbeiten Sie an konkreten Fallbeispielen und diskutieren typische Fallstricke in Hardening-Projekten. So sammeln Sie praktische Erfahrungen und können das Gelernte direkt in Ihrer eigenen Arbeit anwenden.

Dieser Workshop richtet sich an Systemadministratoren, CISOs und IT-Sicherheitsexperten, die ihre Kenntnisse im Bereich Absicherung und Hardening von Windows Server Systemen erweitern möchten.

Der Workshop wird von Matthias Laux, Analyst im Bereich Secure Configuration bei der FB Pro GmbH, und Nils Berg, IT Security Consultant bei der TEAL Technology Consulting GmbH, geleitet. Beide Trainer sind auf präventive IT-Sicherheit, insbesondere Systemhärtung, spezialisiert, betreuen Kunden in den Bereichen Active Directory, PKI und Cloud und unterstützen sie dabei, ihr Sicherheitsniveau zu verbessern und Angriffe frühzeitig zu erkennen.




(ilk)



Source link

Künstliche Intelligenz

KI simuliert Evolution: So entstehen Insekten- und Linsenaugen


Ein internationales Team aus Forschern des MIT, der Rice University und der Universität Lund hat die Evolution des Auges simuliert und zeigt auf, dass die Vielfalt von Augenformen in der Natur kein Zufall ist, sondern das Ergebnis von Selektion. Das Team um Kushagra Tiwary vom MIT entwickelte ein Framework namens „What if Eye…?“, das Agenten in einer 3D-Umgebung evolvieren lässt – ähnlich wie Spielfiguren in einem Videospiel, die jedoch nicht von Menschen gesteuert werden, sondern lernen und sich verändern. Dabei entstanden – ohne externe Vorgaben – sowohl die Facettenaugen von Insekten als auch die hochauflösenden Linsenaugen von Raubtieren und Menschen.

Weiterlesen nach der Anzeige

Die Studie erschien kürzlich im Fachjournal „Science Advances“; eine Preprint-Fassung der Arbeit ist seit Anfang des Jahres bei arXiv verfügbar.

Zentral an der Arbeit ist ein Framework auf Basis der sogenannten Embodied AI (verkörperte Künstliche Intelligenz). Die Forschenden modellierten ihre Agenten als Single-Player-Games mit spezifischen Spielregeln: Ein Agent erhält Belohnungspunkte für erfolgreiche Aktionen (sogenannte „Rewards“), genau wie ein Spieler Punkte sammelt. Diese Reward-Struktur treibt die Evolution an.

Anders als bei klassischen Computer-Vision-Modellen, die lediglich statische Bilder in Datenbanken klassifizieren, simulierten die Forschenden ganze Agenten in einer physikalisch korrekten 3D-Umgebung auf Basis der MuJoCo-Physics-Engine. Die Agenten bewegen sich durch diese Welt wie NPCs (Non-Player-Characters) in einem Videospiel – mit Sensorik, Körper und Motorik.

Dabei griffen die Wissenschaftler auf einen methodisch anspruchsvollen Mix zurück: Ein genetischer Algorithmus (CMA-ES) steuerte über hunderte von Generationen hinweg die Mutationen des „Genoms“, das sowohl die Bauform der Augen als auch die Architektur des Gehirns festlegte. Innerhalb ihrer „Lebensspanne“ trainierten die individuellen Agenten dann ihr neuronales Netz mittels Reinforcement Learning. Dieses Verfahren wird auch bei modernen Videospiel-KIs wie AlphaGo verwendet. Dabei sollten die Agenten mit der ihnen gegebenen Hardware bestmöglich zurechtkommen. Jeder löste also sein persönliches Mini-Spiel – und wer am besten spielte, durfte seine Gene weitergeben. Dieser Ansatz der Co-Evolution zwang das System dazu, Hardware und Software gleichzeitig zu optimieren – ein hochauflösendes Auge bringt schließlich keinen Vorteil, wenn das Gehirn die Datenflut nicht verarbeiten kann.

Um zu prüfen, ob der Selektionsdruck tatsächlich die Bauform der Augen diktiert, konfrontierte das Team die Agenten mit zwei grundlegend verschiedenen Spiel-Szenarien. Im ersten Szenario war die Mission: schneller durch ein Labyrinth navigieren. Die Belohnung kam für jede Sekunde Zeit, die gespart wurde. Die Evolution brachte hier eine Lösung hervor, die stark an die Facettenaugen von Insekten erinnert. Die Agenten entwickelten ein Netzwerk aus weit verteilten, einfachen Augen, die den Kopf umrundeten. Diese Konfiguration opferte Detailschärfe zugunsten eines enormen Sichtfeldes von rund 135 Grad, um den optischen Fluss zur Hinderniserkennung zu nutzen. Wer nicht sehen konnte, was links und rechts kommt, prallte gegen die Wand und verlor Punkte.

Weiterlesen nach der Anzeige

Bei einem zweiten Spiel-Szenario mussten die Agenten ein spezifisches Zielobjekt (Nahrung) identifizieren und es erreichen, während sie täuschend ähnliche Objekte (Gift) meiden mussten. Einen Reward gab es nur für den korrekten Fund. Unter diesem Druck selektierte die Simulation gnadenlos in Richtung des „Kamera-Auges“: Die Agenten reduzierten die Anzahl der Augen, richteten sie frontal aus und erhöhten die Dichte der Photorezeptoren massiv. Das Resultat war eine Konstruktion, die funktional den Augen von Raubtieren oder Primaten gleicht. Die Simulation liefert damit den experimentellen Nachweis, dass es keine universell „beste“ Augenform gibt, sondern dass die Spiel-Anforderung – oder in der Natur: die ökologische Nische – die Architektur des Sinnesorgans bestimmt.

Besonders aufschlussreich ist der Teil der Studie, der sich mit der Entstehung der Linse befasst. Die Forschenden implementierten ein physikalisch korrektes Wellenmodell des Lichts – eine realistische Physics-Engine für optische Effekte. Ihre Frage: Wie „findet“ die Evolution die Lösung, wenn die Spielregeln physikalisch kompliziert sind?

In den ersten Generationen „entdeckten“ die Agenten lediglich das Prinzip der Lochkamera: Kleinere Pupillen sorgten für schärfere Bilder. Doch diese Strategie führte schnell in eine Sackgasse – ein klassisches Game-Over-Szenario. Kleine Pupillen lassen nur wenig Licht durch, wodurch das Signal-Rausch-Verhältnis (SNR) so schlecht wurde, dass die Agenten ihre Leistung nicht mehr steigern konnten. Sie waren in einem „lokalen Optimum“ gefangen.

Erst als die Simulation Mutationen zuließ, die den Brechungsindex des Materials veränderten – also die Spielregeln neuen Content hinzufügten –, brach das System aus diesem Dilemma aus. Anfangs entstanden Strukturen, die eher diffusen Klumpen glichen – gescheiterte Versuche. Doch über hunderte Generationen hinweg schliff die Selektion diese zu präzisen Linsen mit glatten Oberflächen. Dies erlaubte es den Agenten, ihre Pupillen wieder zu öffnen, um mehr Licht einzufangen, ohne dabei an Bildschärfe zu verlieren. Die Linse erscheint in der Simulation somit nicht als zufällige Laune der Natur, sondern als die eine naheliegende physikalische Lösung, um den Kompromiss zwischen Lichtempfindlichkeit und Auflösung aufzulösen. Ein brillanter Exploit der Natur.

Bereits kleine Verbesserungen der Sehschärfe erfordern laut Analyse eine überproportional größere Menge an neuronalen Ressourcen zur Verarbeitung. Die Simulation zeigte, dass eine Verbesserung der optischen Hardware nur dann einen evolutionären Vorteil brachte, wenn gleichzeitig das neuronale Netz wuchs. Ein gutes Auge ohne schnelles Gehirn bringt keine höhere Punktzahl.

Dieses Ergebnis deckt sich mit Beobachtungen aus der Biologie, wo Arten mit hochauflösendem Sehen – wie etwa Cephalopoden oder Vögel – im Verhältnis deutlich größere Gehirne besitzen als Organismen mit simplen Lichtsensoren wie Plattwürmer oder Quallen.


(mack)



Source link

Weiterlesen

Künstliche Intelligenz

Einfaches Logmanagement mit Logging Made Easy


Cyberangriffe verlaufen oft lautlos und bleiben ohne zentrales Monitoring unentdeckt – bis es zu spät ist. Gerade die Komplexität verteilter Infrastrukturen verlangt nach einer zentrale Loginstanz, um Sicherheitsvorfälle zeitnah analysieren zu können. Vor allem kleinere Organisationen stehen vor der Herausforderung, eine Infrastruktur für zentrales Logmanagement ressourcenschonend umzusetzen.

Logging Made Easy (LME) bietet einen niedrigschwelligen Einstieg: Die von der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) bereitgestellte Open-Source-Software ermöglicht es, sicherheitsrelevante Logdaten zentral zu sammeln und auszuwerten. Sie hilft auf Basis von Elastic Stack Bedrohungen frühzeitig zu erkennen – ohne großen Lizenz- und Verwaltungsaufwand.

  • Zentrales Logging ist unverzichtbar, um in komplexen IT-Umgebungen Angriffe und Anomalien schnell erkennen und nachvollziehen zu können.
  • Logging Made Easy (LME) kombiniert etablierte Open-Source-Werkzeuge wie Elastic Stack, Wazuh und ElastAlert 2 zu einer leicht installierbaren Komplettlösung.
  • Mit vorkonfigurierten Dashboards und Detection Rules ermöglicht LME einen schnellen Einstieg in Security Monitoring und Alerting – auch ohne eigenes Security Operations Center.

Firewalls, EDR-Systeme (Endpoint Detection and Response) und Intrusion-Detection-Systeme sind fester Bestandteil moderner IT-Sicherheitsarchitekturen. Sie erkennen Angriffe in Echtzeit, blockieren bekannte Bedrohungen oder detektieren verdächtige Verhaltensmuster. Doch so wichtig diese Schutzmechanismen auch sind, liefern sie meist nur Momentaufnahmen oder agieren lokal begrenzt. Was fehlt, ist der Kontext – die Möglichkeit, sicherheitsrelevante Ereignisse systemübergreifend zu erfassen, zu korrelieren und nachvollziehbar zu analysieren. Hier setzt zentrales Logging an.


Das war die Leseprobe unseres heise-Plus-Artikels „Einfaches Logmanagement mit Logging Made Easy“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

BIOS-Sicherheitslücke: Schadcode-Attacken auf Dell-Server möglich


Aufgrund einer BIOS-Schwachstelle können Angreifer Dell PowerEdge Server attackieren und Systeme vollständig kompromittieren. Bislang gibt es keine Berichte, dass Angreifer die Lücke bereits ausnutzen. Admins sollten die Sicherheitsupdates zeitnah installieren.

Weiterlesen nach der Anzeige

In einer Warnmeldung listet Dell die betroffenen PowerEdge-Server-Modelle auf. Darunter fallen etwa PowerEdge R770, PowerEdge M7725 und PowerEdge R750XA. Die Lücke (CVE-2025-42446 „hoch“) findet sich im von American Megatrends Inc. (AMI) entwickelten BIOS. Daran können Angreifer auf einem nicht näher beschriebenen Weg für eine Schadcode-Attacke ansetzen. Konkret ist das SSM Module SmmWhea betroffen. Wie aus einem Beitrag von AMI hervorgeht, ist die Lücke schon seit Mai dieses Jahres bekannt. Warum Dell die Schwachstelle erst jetzt aufgreift, ist zurzeit nicht bekannt.

Dell versichert, dass die Firmwares 1.4.1, 1.5.3, 1.6.4, 1.10.3, 1.15.3, 1.19.2, 1.21.1, 2.19.1, 2.21.1, 2.4.0 und 2.8.2 abgesichert sind.


(des)



Source link

Weiterlesen

Beliebt