Connect with us

Datenschutz & Sicherheit

Trugbild: Das süße Leben


Das Gespräch fand auf der wohl schönsten Terrasse statt, die ich jemals betreten hatte. Zwischen Zigaretten und Champagner wollte die Hausherrin von mir wissen, für wen ich denn so schreibe. Ich zählte einige meiner ehemaligen Auftraggeber auf. „Mit 18 war ich auch Kommunistin“, sagte sie später zu mir.

Der Satz blieb hängen, und zwar so lange, dass er mich einige Wochen danach an eine Szene aus Federico Fellinis Film „La Dolce Vita“ erinnerte. Dort fragt eine Aristokratin den Boulevardjournalisten Marcello bei einem rauschenden Fest in der familieneigenen Villa scherzhaft, ob er nun einen Artikel über die „dumme und korrupte Aristokratie“ schreiben werde. „Erstens schreibe ich über andere Dinge, und zweitens seid ihr nicht interessant genug“, sagt Marcello. Die Aristokratin ignoriert die scharfe Antwort und feiert weiter.

Marcello lässt sich dennoch auf eine weitere durchzechte Nacht mit hohlen Gesprächen und oberflächlichen Begegnungen ein, anstatt seiner eigentlichen Arbeit, der Schriftstellerei, nachzugehen. Zu groß ist die Verlockung des vermeintlich „süßen Lebens“, zu schön das Bild, das die edle Gesellschaft in den alten Gemäuern abgibt. Schließlich endet das Fest im Morgengrauen. Die feinen Leute verschwinden auf ihrem Anwesen, Marcello muss in sein tristes Privatleben zurückkehren.

Auch ich habe auf der schönen Terrasse mein vorerst letztes Glas Champagner ausgetrunken und bleibe schließlich mit einer nüchternen Erkenntnis zurück: Wer sich ganz oben auf der Treppe befindet, der kann die Stufen mühelos herab- und wieder hinaufsteigen oder zwischendurch seine Identität wechseln. Stadtvillen und Schampus gibt es für weiter unten Angesiedelte und Außenseiter nur auf den Smartphones zu sehen – dafür täglich, als Teil von beliebten Netzästhetiken wie der „Old Money Aesthetic“ oder der „Dark Academia“. Wen wundert es da noch, dass der Berufswunsch Influencer heute zu den meistgenannten Karrierezielen junger Menschen zählt?

Content Creation als wirtschaftliche Überlebensstrategie

Die Sabrage, das Köpfen einer Champagnerflasche mit Säbel, prächtige Anwesen, und viele weitere Abbilder eines gehobenen Lebensstils laufen auf sozialen Medien in Dauerschleife. Und immer scheint es den anderen dabei besser zu gehen als einem selbst. Im analogen Leben bekommen junge Menschen die Krisen unserer Gegenwart als Kontrastprogramm hautnah zu spüren. Immer mehr Mikroplastik, immer weniger Geld und kein bezahlbarer Wohnraum in den Städten. Viele haben den Wunsch nach Eigentum, sei es ein Haus oder eine Wohnung, bereits aufgegeben. Das Influencertum verspricht dagegen kompromisslose Selbstbestimmung und finanzielle Freiheit.

Es liegt also nahe, über den unternehmerischen Aufbau der eigenen Identität als Marke nachzudenken. Das hat weniger mit Selbstverliebtheit oder Arroganz als mit der aktuellen wirtschaftlichen Lage und dem verantwortlichen System zu tun. Der in Eigenregie geleistete Transfer von Persönlichkeit und Talent in eine darstellende Netz-Persona soll ökonomische Sicherheit gewährleisten.

In besonders prekären Berufsfeldern kann eine hohe Follower-Anzahl lukrative Verträge und Projekte sichern. Influencer haben deutlich bessere Chancen, in die gnadenlos umkämpften Branchen wie Literatur, Schauspiel oder Musik einzusteigen. Manchmal gleichen dabei viele Follower sogar fehlendes Können aus.

Hohe Reichweite ist ein Sprungbrett für unerreichbare Karrieren, die sonst nur durch ein finanzielles Fundament, gute Kontakte und viel Glück möglich sind. In jedem Fall nehmen auch Arbeitnehmer die kostenlose Werbung durch ihre Angestellten gerne mit. Selbst in analogen Jobs, vom Barkeeper bis zum Eisverkäufer, verhilft heute ein gepflegtes Netzprofil zu besseren Chancen.




Schlechte Zukunftsaussichten

Anstatt junge Menschen also dafür zu verurteilen, sich ihre eigene Marke im Netz aufzubauen und mit dem Finger auf den für viele noch als kindisch geltenden Berufswunsch Content Creator zu zeigen, müssen Gründe für die prekäre Lage der Heranwachsenden anerkannt und bestenfalls angegangen werden. Während meiner gesamten Ausbildung, von der Realschule, dem Gymnasium bis zur Fachhochschule und Universität bekam ich zu hören, dass die Chancen auf dem Jobmarkt schlecht stünden. Praktische Lösungsansätze gab es keine.

In einem Berufsklima, das sich zunehmend irrational anfühlt und das seinen Subjekten dennoch harte Arbeit ohne allzu große Erfolgschancen auf gesellschaftlichen Aufstieg abverlangt, fühlen sich junge Menschen zurecht allein gelassen und unsicher. Es liegt also nahe, sich mit eigenen Inhalten im Netz selbstständig zu machen und somit die klassischen Gatekeeper zu umgehen. Der unternehmerische Aufbau der eigenen Identität als Marke ist so Zukunftsinvestition und Schutzwall zugleich.

Hustle Culture als Pflicht

Leider ist auch die vermeintliche Sicherheit des Influencer-Daseins größtenteils Illusion. Nur die wenigsten können mit Content Creation ihren Lebensunterhalt finanzieren. Der Content-Markt stagniert, die Aufmerksamkeit der Zusehenden ist begrenzt. Während wir also immer häufiger Bilder eines besseren Lebens betrachten, verkleinern sich gleichzeitig die Chancen darauf, es auch führen zu dürfen.

Selbst wenn das süße Leben für die meisten der Zuschauer nur (Ab-)Bild und Wunsch bleibt und eine bildgewaltige Existenz sicherlich kein Glück verspricht – aufgeben werden den unternehmerischen Ausbau der eigenen Marke trotzdem die wenigsten. Die unsichere Lage zwingt sie regelrecht dazu. Leider gilt am Ende des Tages oft das von einem streitbaren Literaturkritiker abgeschaute Sprichwort, wie es ein guter Freund zu sagen pflegt: „Im Taxi weint es sich besser als in der U-Bahn.“





Source link

Datenschutz & Sicherheit

Apple legt Update auf iOS 18.6.2 und macOS 15.6.1 vor: Exploit „in the wild“


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Zwar werden bereits in wenigen Wochen Apples große Upgrades auf iOS 26 und macOS 26 (Tahoe) erwartet, dennoch hat der Konzern nun noch einmal Aktualisierungen für die Vorversionen iOS 18, iPadOS 18 und macOS 15 (Sequoia) vorgelegt. Grund sind Sicherheitslücken in den Systemen, die laut Hersteller bereits aktiv ausgenutzt werden. Betroffen sind auch ältere iOS-Versionen, die Apple aber wie üblich nur teilweise patcht. Sonstige Neuerungen enthalten die Aktualisierungen nach Angaben des Unternehmens nicht.

Apple erwähnt in seinen Beipackzetteln für sicherheitsrelevante Veränderungen jeweils nur eine einzige Lücke: Einen Bug in der Bildverarbeitungsbibliothek Image I/O. Dazu heißt es, dass die Verarbeitung böswillig manipulierter Bilder zu einem Speicherfehler führen kann. „Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise in einem äußerst komplexen Angriff auf gezielt ausgewählte Personen ausgenutzt wurde.“ Das heißt in der Praxis, dass es sich wohl um staatliche Akteure handelte – oder Firmen, die diese unterstützten.

Wer von dem Angriff betroffen war, teilte Apple nicht mit. Der Konzern nennt sich selbst als Entdecker der Lücke, die die CVE-ID CVE-2025-43300 trägt. Der Fehler wurde behoben, indem ein Out-of-Bounds-Schreibproblem behoben wurde – durch verbessertes Bounds-Checking. Der Bug könnte Teil einer ganzen Exploit-Kette sein, bei der Image I/O wahrscheinlich als Einfallstor verwendet wird – beispielsweise über den Versand eines manipulierten Bildes via iMessage. Technische Details fehlen jedoch noch – ob Apple diese zu einem späteren Zeitpunkt kommuniziert, bleibt offen.

Der ausnutzbare Fehler steckt interessanterweise offenbar nur in macOS, iPadOS und iOS – zumindest hat Apple bislang keine Aktualisierungen für seine anderen Betriebssysteme watchOS, visionOS und tvOS vorgelegt, obwohl auch diese die Image-I/O-Bibliothek enthalten. tvOS hat keine eigene Nachrichten-App, visionOS und watchOS hingegen schon. Die jeweils aktuellen Version sind nun iOS 18.6.2 und iPadOS 18.6.2 sowie macOS 15.6.1. Auf einem Test-Mac war die Aktualisierung mit 1,5 GByte ziemlich mächtig, könnte also auch noch andere Neuerungen enthalten. Warum Apple für einen ausgenutzten Fehler sein dafür geeignetes Rapid-Security-Response-System nicht nutzt, bleibt unklar.

Nutzer älterer macOS- und iPadOS-Versionen erhalten ebenfalls Updates, iOS-17-Nutzer müssen auf iOS 18 aktualisieren. Aktuell sind nun iPadOS 17.7.10, macOS 13.7.8 Ventura und macOS 14.7.8 Sonoma. Einzige von Apple kommunizierte Änderung ist die Behebung des Image-I/O-Bugs.


(bsc)



Source link

Weiterlesen

Datenschutz & Sicherheit

Docker Desktop: Kritische Sicherheitslücke erlaubt Host-Zugriff


In der Container-Software Docker Desktop können Angreifer aus bösartigen Containern auf die Docker-Engine und in der Folge auf das Dateisystem des Host-Systems zugreifen. Aktualisierte Software steht bereit, um die Sicherheitslücke zu schließen.

In der Versionsankündigung fasst Docker knapp zusammen: Bösartige Container, die in Docker Desktop laufen, können auf die Docker-Engine zugreifen und weitere Container starten, ohne, dass der Docker-Socket gemountet sein müsste. Dies kann unautorisierten Zugriff auf Nutzerdateien im Host-System ermöglichen, Enhanced Container Isolation (ECI) richtet nichts gegen diese Schwachstelle aus (CVE-2025-9074 / EUVD-2025-25308, CVSS 9.3, Risiko „kritisch„).

Die Schwachstellenmeldung selbst geht weiter ins Detail. Lokal laufende Linux-Container können die Docker-Engine-API über das konfigurierte Subnetz erreichen, standardmäßig unter 192.168.65.7:2375. Die Schwachstelle tritt unabhängig davon auf, ob Enhanced Container Isolation (ECI) aktiviert oder wie die Option „Expose daemon on tcp://localhost:2375 without TLS“ konfiguriert wurde. Dadurch lassen sich eine Reihe an privilegierten Befehlen an die Docker-Engine-API ausführen, einschließlich der Kontrolle anderer Container, Erstellen neuer Container, Verwalten von Images und so weiter. Unter Umständen, etwa wenn Docker Desktop für Windows mit WSL-Backend läuft, erlaubt das auch das Mounten des Hostlaufwerks mit den Rechten des Nutzerkontos, in dem Docker Desktop läuft.

Um das zu verhindern, sollten IT-Verantwortliche auf Docker Desktop 4.44.3 oder neuer aktualisieren. Darin haben die Entwickler die sicherheitsrelevanten Fehler ausgebügelt.

Die aktualisierten Docker-Pakete stehen direkt zum Herunterladen bereit:

Ende April hatte Docker ein Update für Docker Desktop für Windows herausgegeben. Darin haben die Programmierer eine als hochriskant eingestufte Schwachstelle geschlossen, durch die Angreifer ihre Rechte ausweiten konnten.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Neue Tricks mit QR-Codes | heise online


Neue Tricksereien mit QR-Codes melden Sicherheitsforscher von Barracuda. Die Angriffe kommen per E-Mail und umgehen viele der in großen Unternehmen üblichen Sicherheitsscans. Liest der Endnutzer seine E-Mails dann auch noch mit aktivierter HTML-Darstellung, wird er leicht zum Opfer.

QR-Codes (quick response codes) sind bei Verbrechern beliebt, weil sich darin Hyperlinks kodieren lassen, die Menschen nicht lesen können. Damit lassen sich leichter falsche Hyperlinks unterjubeln. Unter einem Vorwand werden die Zielpersonen dazu gebracht, den Code einzuscannen; flugs landen sie auf einer vom Angreifer kontrollierten Webseite. Diese Methode wird so häufig für das Ernten fremder Zugangsdaten genutzt (Phishing), dass es für Phishing mit QR-Code einen eigenen Begriff gibt: Quishing.

Eine verblüffend einfache Methode besteht darin, einen irreführenden QR-Code in zwei (oder mehr) Teile zu teilen. Diese Bilddateien werden beispielsweise einem Phishing-Email angehängt. Sicherheitssysteme versuchen in der Regel, die Bilddateien einzeln auszuwerten, finden in den einzelnen QR-Schnipseln aber nichts Verwertbares und lassen die gefährliche Nachricht passieren.


QR-Code in Pink, zweigeteilt

QR-Code in Pink, zweigeteilt

Veranschaulichung eines zweigeteilten QR-Codes. Ist jede Hälfte eine eigene Bilddatei, lässt sich der QR-Code schlecht automatisiert überprüfen, aber leicht mittels HTML zusammensetzen.

(Bild: Barracuda)

Mittels HTML können die Bilder allerdings am Endgerät des Nutzers so angeordnet werden, dass sie optisch wie ein einzelnes Bild wirken – sowohl für das menschliche Auge als auch die Kamera eines Smartphones. Scannt die Zielperson den virtuell zusammengesetzten QR-Code ein, wird sie auf eine betrügerische Webseite umgeleitet, wo beispielsweise Malware oder eine Phishing-Falle warten.

Schon länger bekannt ist die Idee, zwei QR-Codes in einander zu verschachteln. Welcher der beiden Codes dann von einem Smartphone ausgewertet wird, hängt insbesondere von der Entfernung zwischen Code und Kamera ab. Ein automatisiertes Sicherheitssystem wird allerdings versuchen, das gesamte Ding auszuwerten.

Barracuda hat Angriffe mit solchen verschachtelten QR-Codes beobachtet. Ein enthaltener Hyperlink ist völlig harmlos und zeigt beispielsweise auf eine Suchmaschine, während der andere Link in die Falle führt. Die Angreifer setzen darauf, dass die verschachtelten Codes die Sicherheitsscanner in die Irre führen. Die aufgeteilten QR-Codes sind ein Trick des Phishing as a Service Toolkits Gabagool; die verschachtelten QR-Codes eine Methode, die das Konkurrenzprodukt Tycoon 2FA beherrscht.

Bereits im Oktober hat Barracuda über gefinkelte QR-Codes berichtet, die gar nicht als Bilddatei daherkommen, sondern aus ASCII-Codes zusammengesetzt sind. Der ASCII-Code kennt neben Buchstaben und Satzzeichen noch allerlei andere Zeichen, darunter 32 unterschiedliche „Blöcke“, beispielsweise █.

Diese werden in einer Matrix aneinandergereiht. Verbunden mit einem Cascading Style Sheet (CSS), das die Farbe einzelner ASCII-Zeichen ändert und beispielsweise auf Weiß stellt, lassen sich Textgebilde erstellen, die von Smartphones als QR-Code erkannt werden, aber am Sicherheitsscanner unerkannt vorbeigekommen sind. Alternativ lassen sich die weißen Stellen aus geschützten Leerzeichen aus dem ASCII-Repertoire zusammenstellen.

Außerhalb geschlossener Systeme sind QR-Codes grundsätzlich verdächtig. Wir empfehlen Argwohn gegenüber QR-Codes sowie grundsätzlich, E-Mails nur als Plain-Text darzustellen. Das sieht zwar nicht so hübsch aus, erschwert aber eine ganze Reihe unterschiedlicher Überwachungs- und Angriffsmethoden, nicht nur QR-Code-Tricks.

Angreifer profitieren mit QR-Codes von einem speziellen Vorteil: Sie lassen sich in der Regel nicht mit demselben Endgerät auswerten, auf dem sie angezeigt werden. Wer meint, einen auf seinem Computerbildschirm angezeigten QR-Code auswerten zu müssen, greift in aller Regel zum Smartphone (was aber nicht unbedingt erforderlich wäre). Und während Arbeitgeber versuchen, mittels Sicherheitssystemen den Aufruf verdächtiger URLs von Arbeitsplatzcomputern hintanzuhalten, ist das zum QR-Scan genutzte Smartphone nicht selten privat und agiert an den Sicherheitssystemen vorbei.

So erreichen Phisher ungemütlich hohe Erfolsquoten. In der Praxis hat sich Anti-Phishing-Training leider als weitgehend nutzlos erwiesen.


(ds)



Source link

Weiterlesen

Beliebt