Connect with us

Künstliche Intelligenz

Lilith Wittmann und David Zellhöfer im Podcast: Staatliche IT-Fails | c’t uplink


De-Mail, ID Wallet und jetzt der Datenatlas – die Zahl staatlicher Digital-Fails steigt und steigt. Die Gründe dafür kennen Lilith Wittmann und David Zellhöfer: Hackerin Wittmann hat schon diverse Staats-Apps wie die ID-Wallet zerlegt. Und Zellhöfer, der Professor für digitale Innovation in der Verwaltung ist, zeigte die Datenatlas-Defizite in einem 170-seitigen „Kurzgutachten“ auf. „Das ging schnell von der Hand, weil die Mängel recht offensichtlich waren“, erzählt er in unserer Uplink-Sonderfolge.

Weiterlesen nach der Anzeige


Logo mit dem Schriftzug "c't uplink – der Podcast aus Nerdistan"

Logo mit dem Schriftzug "c't uplink – der Podcast aus Nerdistan"

Den wöchentlichen c’t-Podcast c’t uplink gibt es …

Mit Wittmann und Zellhöfer besprechen wir, warum genau solche Projekte scheitern. Hoffnung macht dabei, dass manche Behörden es besser hinkriegen: „Ich sehe das zum Beispiel bei der Fitko“, berichtet Lilith. Diese Digitalisierungsbehörde arbeite an dauerhaften Produkten statt an befristeten Projekten.

Kontrovers wird’s beim Thema Digitale Souveränität: Wittmann und Zellhöfer kritisieren Initiativen, die den Wechsel von US-Anbietern zu deutschen oder europäischen Alternativen propagieren. Ihre Beweggründe erläutern sie ausführlich im Podcast – nicht nur mit Blick auf den Staat, sondern auch für Privatnutzer.

„Datenatlas – Im Dickicht der digitalen Verwaltung“ Diskussionsrunde der TIB Hannover mit Lilith Wittmann und David Zellhöfer:

Zu Gast im Studio: Lilith Wittmann und David Zellhöfer
Host: Sylvester Tremmel und Christian Wölbert
Produktion: Tobias Reimer

► Der Artikel bei heise online zum Thema:

Weiterlesen nach der Anzeige

In unserem WhatsApp-Kanal sortieren Torsten und Jan aus der Chefredaktion das Geschehen in der IT-Welt, fassen das Wichtigste zusammen und werfen einen Blick auf das, was unsere Kollegen gerade so vorbereiten.

c’t Magazin
c’t auf Mastodon
c’t auf Instagram
c’t auf Facebook
c’t auf Bluesky
c’t auf Threads
► c’t auf Papier: überall, wo es Zeitschriften gibt!


(cwo)





Source link

Künstliche Intelligenz

So bootet Windows per UEFI


Nach dem Einschalten eines Windows-Computers dauert es etwas, bis das Logo des PC- oder Mainboard-Herstellers erscheint, welches den Start des Betriebssystems signalisiert. Was in der Zwischenzeit passiert, ist im Alltag zwar ohne Belang, doch es sieht anders aus, wenn beispielsweise Reparaturen am Bootprozess erforderlich sind.

Sie können zwar schon dann, wenn Ihr Windows noch läuft, einen Blick unter die Haube werfen. Was Sie dann jedoch zu sehen bekommen, mag eher verwirrend als hilfreich wirken. Also dröseln wir das mal auf.

  • Nach dem Einschalten durchläuft ein UEFI-PC vier Stufen: Hardware-Initialisierung, UEFI-Bootmanager, Windows-Bootmanager und Windows-Loader.
  • Der UEFI-Bootmanager steckt in der Firmware, der Windows-Bootmanager Bootmgfw.efi liegt auf der EFI System Partition (ESP) und der Windows-Loader Winload.efi im Windows-Ordner unter System32.
  • Die Boot-Konfiguration steckt in UEFI-Variablen in der Firmware sowie in speziellen Dateien (BCD-Stores). Mit BCDedit können Sie beides auslesen, doch bitte Vorsicht beim Ändern.

Nach dem Einschalten des Computers startet zuerst die Firmware des Mainboards. So eine Firmware haben viele Geräte, beispielsweise SSDs, Netzwerkkarten und Drucker, aber auch moderne Waschmaschinen und Autos. Das Mainboard hat eine spezielle Form von Firmware, nämlich ein „Basic Input/Output System“, bekannter unter der Abkürzung BIOS. Wenn das der UEFI-Spezifikation entspricht, verhält es sich an vielen Stellen zwar anders als ein herkömmliches Legacy BIOS, doch umgangssprachlich wird auch UEFI-Mainboard-Firmware oft als (UEFI-)BIOS bezeichnet und ihre Konfigurationsoberfläche als BIOS-Setup.


Das war die Leseprobe unseres heise-Plus-Artikels „So bootet Windows per UEFI“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Daemon Tools Lite: Infizierte Installer durch Supply-Chain-Attacke


Wer seit dem 8. April die Daemon Tools Lite von der Herstellerwebseite heruntergeladen hat, hat damit Schadsoftware auf den Rechner verfrachtet. Die Installer sind mit den offiziellen digitalen Zertifikaten signiert und wirken zunächst unscheinbar. Anscheinend handelt es sich um eine Supply-Chain-Attacke.

Weiterlesen nach der Anzeige

Die Virenanalysten von Kaspersky sind auf die infizierten Installer gestoßen. In ihrer Untersuchung führen sie aus, dass die Installer seit dem 8. April 2026 trojanisiert wurden – und das bis jetzt zu den aktuellen Downloads anhält. Anfang Mai sind die IT-Forscher darauf gestoßen und konnten dann die älteren infizierten Installer identifizieren. Betroffen sind demnach die Installer der Daemon Tools und Daemon Tools Lite von Version 12.5.0.2421 bis hin zu 12.5.0.2434. Eine Analyse der Fassung 12.5.0.233b des Lite-Installers auf VirusTotal bestätigt mit einer heuristischen Erkennung von Kaspersky (HEUR:Trojan.Win64.Agent.gen) den Befall der aktuell auf der offiziellen Webseite der Daemon Tools herunterladbaren Dateien (Achtung, zum Meldungszeitpunkt noch trojanisierte Downloads!). Kaspersky hat den Hersteller der Daemon Tools, AVB Disc Soft, kontaktiert, jedoch bislang offensichtlich erfolglos.

Die IT-Forscher ordnen aufgrund der Malware-Analyse die Angreifer als aus China stammend ein. Die Telemetrie der Kaspersky-Sensoren zeigt demnach, dass Individuen und Organisationen aus mehr als 100 Ländern die Software zum Hantieren mit Disk-Abbildern wie ISO-Images in infizierter Fassung installiert haben. Von allen betroffenen Maschinen habe jedoch lediglich ein Dutzend weitere Malware-Stufen nachgeladen. Die gehörten zu Einzelhandel, Wissenschaft, Behörden und Fertigungsindustrie. Das sei ein Hinweis auf gezielte Angriffe. Die Opfer stammen aus Russland, Brasilien, Türkei, Spanien, Deutschland, Frankreich, Italien und China.

Interessierte finden in der Kaspersky-Analyse tiefergehende Details zu Malware und infizierten Dateien. Die Schadsoftware sammelt unter anderem Informationen, darunter Hardwaredaten wie MAC-Adressen oder über laufende Prozesse und installierte Software. Eine minimalistische Backdoor bringt sie ebenfalls mit. Am Ende listet Kaspersky eine längere Liste an Hinweisen auf Infektionen (Indicators of Compromise, IOC).

In jüngster Zeit kommt es vermehrt zu Angriffen, bei denen die bösartigen Akteure Schadcode in sonst vertrauenswürdige Software einschleusen. Ende vergangenen Jahres hatte es etwa den mächtigen Texteditor Notepad++ getroffen. Auch die Webseite CPUID, die die populären Tools CPU-Z und HWMonitor beheimatet, hatte Mitte April Malware verteilt.


(dmk)



Source link

Weiterlesen

Künstliche Intelligenz

Datenschutzvorfall bei Verlag Delius Klasing


Beim Special-Interest-Verlag Delius Klasing konnten kriminelle Täter unbefugt Daten einsehen und abziehen. Davor warnt das Unternehmen nun in einer E-Mail an betroffene Kundinnen und Kunden.

Weiterlesen nach der Anzeige

Der Verlag bedient die Interessengebiete Wassersport, Radsport und Autos mit jeweils mehreren Zeitschriftentiteln. Einzelne Zeitschriftentitel erreichen jeweils fünfstellige Auflagen. Wie der Delius-Klasing-Verlag in der E-Mail mitteilt, sind bei einem der Dienstleister „personenbezogene Kundendaten unbefugt offengelegt worden“. Demnach seien das Namen und E-Mail-Adressen und möglicherweise die Postanschrift der Kundinnen und Kunden.

Welcher Dienstleister das ist und womit der beauftragt ist, nennt das Unternehmen nicht. Jedoch hat es zusammen mit dem Dienstleister eine Untersuchung vorgenommen und nennt beispielsweise eine Logfile-Analyse, um Details des Zugriffs der unbekannten Dritten aufzuklären. Sowohl die Untersuchungen als auch das Ergreifen technischer und organisatorischer Gegenmaßnahmen zur Eindämmung des Vorfalls dauerten noch an. Der Verlag Delius Klasing hat ihn zudem der zuständigen Datenschutzbehörde gemeldet.

Der Verlag erörtert, dass die Daten dazu missbraucht werden könnten, um die Kunden mit echt wirkenden Nachrichten oder Schreiben zu kontaktieren, die vorgeben, vom Verlag Delius Klasing zu stammen. Bösartige Akteure können so versuchen, weitere Daten und Passwörter sowie sonstige Informationen von potenziellen Opfern zu erlangen.

Daher sollten Kundinnen und Kunden insbesondere bei unerwarteten E-Mails oder Schreiben Vorsicht walten lassen, keine verdächtigen Anhänge daraus öffnen oder auf Links darin klicken. Auch sollten Empfänger keine Passwörter, Zugangsdaten oder Zugangscodes preisgeben. Im Zweifelsfall sollten Kunden den Verlag über die offiziellen Wege kontaktieren.

Auf Anfrage von heise online zu etwaigen Details des IT-Vorfalls hat der Verlag Delius Klasing bislang noch nicht reagiert.

Derartige Datenlecks häufen sich seit einiger Zeit. Etwa beim Videodienst Vimeo entwendete Daten sind zunächst im Darknet und nun beim Have-I-Been-Pwned-Projekt gelandet. Auch die lassen sich für glaubwürdigeres Phishing missbrauchen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt