Connect with us

Datenschutz & Sicherheit

WhatsApp führt Usernamen ein: Messenger-Nutzung ohne Telefonnummer


Drei Jahre hat WhatsApp die Funktion in Betatests erprobt, jetzt wurde offenbar damit begonnen, die Nutzung von Usernamen für erste Nutzer einzuführen. Dies berichtet das Blog WABetaInfo, das regelmäßig über Veränderungen in dem beliebten Messenger berichtet. Angeblich steht die Funktion aktuell nur sehr wenigen Nutzern zur Verfügung und soll langsam in den Apps für Android und iOS ausgerollt werden.

Weiterlesen nach der Anzeige

Mit der Alternative eines Nutzernamens erfüllt WhatsApp einen oft gehörten Wunsch. Durch seine Verwendung müssen Nutzer anderen nicht mehr ihre Mobilfunknummer kundtun, die bislang verwendet wurde, um User im Netzwerk zu finden oder ihnen Nachrichten zu schreiben. Der quelloffene Messenger Signal bietet eine solche Funktion bereits seit dem Frühjahr 2024 allen seinen Nutzern an. Meta hingegen hat sich sehr viel Zeit gelassen.

Ob man zum erlesenen Kreis derer gehört, die bereits einen Username einstellen können, ist in den Profileinstellungen ersichtlich. Taucht dort ein neues Feld für den Nutzernamen auf, kann dieses direkt angetippt werden, um diesen festzulegen. Wer nichts angezeigt bekommt, muss sich noch in Geduld üben. Meta selbst hat sich bislang nicht zum Rollout geäußert. Bereits im Oktober 2025 tauchte eine Funktion zur Reservierung von Nutzernamen in Betaversionen auf.

Laut WABetaInfo können nur Nutzernamen neu ausgewählt werden, die noch nicht in den anderen Meta-Netzwerken Facebook und Instagram existieren. Es ist allerdings möglich, den gleichen Nutzernamen zu wählen, wenn man diesen schon in den anderen beiden Netzwerken besitzt. Hierfür sei aber über ein Account Center ein Nachweis nötig. Erst dann sei die Übernahme auf WhatsApp möglich. Die Verwendung eines übergreifenden Nutzernamens ist allerdings mit dem Risiko verknüpft, dass andere etwa auf Grundlage des Instagram-Kontonamens auch auf den WhatsApp-Nutzernamen eines Users schließen können.

Wer sich Kontaktanfragen über den Usernamen vom Leib halten möchte, kann einen Code einstellen. Nur wer Nutzernamen und Code kennt, kann dann einen Erstkontakt herstellen. Dies soll gegen Spam und Stalking helfen.

Weiterlesen nach der Anzeige

WhatsApp-Nutzernamen dürfen laut WABetaInfo drei bis 35 Zeichen lang sein und nur aus Kleinbuchstaben, Ziffern, Punkten und Unterstrichen bestehen. Die Anmutung einer Domain oder das Präfix „www.“ sind untersagt. Außerdem muss ein Nutzername mindestens einen Buchstaben enthalten.


(mki)



Source link

Datenschutz & Sicherheit

Breites Bündnis warnt vor verwässerten KI-Regeln



Die Sorge ist groß, dass die geplante „Vereinfachung“ der europäischen KI-Regeln zu deren Aushöhlung führen könnte. Davor warnt die europäische Verbraucherschutzorganisation BEUC gemeinsam mit 31 anderen Organisationen in einem gemeinsamen Brief an die Verhandler des sogenannten KI-Omnibusses: die EU-Kommission, die zypriotische Ratspräsidentschaft und die Berichterstatter:innen des Europaparlaments Arba Kokalari (EVP) und Michael McNamara (Renew).

Die unterzeichnenden Organisationen vertreten neben Verbraucher:innen und der Zivilgesellschaft auch Ärzt:innen, Krankenhäuser und Gesundheitsdienste, Prüfstellen wie den TÜV sowie die Wissenschaft. Sie befürchten, dass in den aktuellen Trilog-Verhandlungen zwischen EU-Parlament, den EU-Ländern und der Kommission zentrale Elemente der KI-Verordnung zur Diskussion gestellt werden könnten. Die angestrebte Vereinfachung dürfe nicht auf Kosten des Verbraucherschutzes und der Grundrechte gehen, bekräftigt der Brief.

Im Zentrum der Kritik steht eine mögliche Änderung, die das Europäische Parlament in die laufenden Trilog-Verhandlungen einbringt: Bestimmte Sektoren sollen aus dem unmittelbaren Anwendungsbereich der KI-Verordnung ausgenommen werden, darunter Medizintechnik, Funkgeräte, Spielzeug und Maschinen. Abgeordnete und Industrievertreter argumentierten, dass diese Produkte schon unter eigene Sicherheitsvorschriften fallen würden und die Hersteller ansonsten einem doppelten Aufwand ausgesetzt seien.

Zivilgesellschaft warnt vor Lücke

Die Autor:innen des Briefs sehen dies anders: Sie betonen, dass die KI-Verordnung spezifische KI-Risiken reguliere, die in den sektorspezifischen Regeln nicht behandelt würden. Dazu zählen etwa Diskriminierung, Intransparenz und die kontinuierliche Veränderung der Systeme. Durch die Ausnahmen würde eine Regulierungslücke entstehen.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Als Beispiel für die möglichen Nachteile dieser Änderung für Verbraucher:innen nennen sie Medizingeräte. Diese würden zunehmend über KI-Funktionen verfügen, die bei der Diagnose, Behandlung oder Überwachung von Patient:innen zum Einsatz kommen würden. Die derzeitigen sektoralen Regeln für Medizingeräte würden KI-spezifische Risiken aber nicht ausdrücklich berücksichtigen. Ähnliches gelte für Kinderspielzeug.

Die Organisationen bekräftigen darüber hinaus, dass die Regulierung durch diese Änderung komplexer würde statt einfacher. Erstens würde Unsicherheit darüber entstehen, welche KI-Systeme weiterhin der EU-Verordnung unterliegen. Zweitens würde sich die Regulierung zersplittern: Anstatt ein einziges Gesetz für KI zu haben, würden die unterschiedlichen sektoralen Regulierungen gelten. Sollten KI-Risiken dort nachträglich ergänzt werden, müssten womöglich Dutzende Gesetze geändert werden.

Ein fragmentierter und unnötig komplexer Regulierungsrahmen würde nur die Rechtsunsicherheit erhöhen, warnt der Brief: „In einer Zeit, in der die EU bestrebt ist, das Vertrauen in KI zu stärken und ihre technologische Souveränität zu festigen, ist die Wahrung des Vertrauens in einen kohärenten und effektiven Rahmen für die KI-Governance von entscheidender Bedeutung.“

Ergebnis bis Ende April

Beim KI-Omnibus hat die EU bislang ein hohes Tempo vorgelegt. Im November von der EU-Kommission vorgestellt, haben die EU-Länder sowie das Parlament im März ihre jeweiligen Verhandlungspositionen festgezurrt. Ende März fand bereits das erste Trilog-Treffen statt. Aktuell verhandeln die EU-Institutionen in technischen Meetings miteinander, schon am 28. April wollen sie sich auf den finalen Kompromiss einigen.



Source link

Weiterlesen

Datenschutz & Sicherheit

KI-Tools: Nvidia rüstet DALI und Triton Inference Server gegen mögliche Attacken


Nach erfolgreichen Attacken können Angreifer Nvidia Triton Inference Server abstürzen lassen. Auf Systeme mit DALI kann Schadcode gelangen. Auch wenn es zurzeit noch keine Hinweise auf Attacken gibt, sollten Admins die reparierten Versionen zeitnah installieren.

Weiterlesen nach der Anzeige

Triton Inference Server hilft beim Aufsetzen verschiedener KI-Modelle. DALI verarbeitet unter anderem Bilder und Videos im Deep-Learning-Kontext. Derzeit ist unklar, an welchen Parametern Admins bereits attackierte Computer erkennen können.

Wie aus einer Warnmeldung hervorgeht, ist Triton Inference Server über insgesamt fünf Sicherheitslücken angreifbar. Vier Schwachstellen sind mit dem Bedrohungsgrad „hoch“ eingestuft. Aufgrund von unzureichenden Überprüfungen können Angreifer mit bestimmten Anfragen DoS-Zustände und somit Abstürze auslösen (etwa CVE-2026-24146). Außerdem können Informationen leaken (CVE-2026-24147 „mittel“).

Dagegen ist den Entwicklern zufolge die Version r26.02 gerüstet. Alle vorigen Ausgaben seien verwundbar. Davon sind alle Plattformen betroffen, auf denen Triton Inference Server läuft.

Weil DALI nicht vertrauenswürdige Daten verarbeitet, kann Schadcode auf Systeme gelangen und diese kompromittieren. Dieses Sicherheitsproblem haben die Entwickler eigenen Angaben zufolge in der Ausgabe 2.0 gelöst. Alle vorigen Versionen seien über den geschilderten Weg angreifbar, warnen die Entwickler in einer Meldung. Wie die Installation vonstattengeht, steht in einem Supportbeitrag. Die Softwareschwachstellen betreffen alle Plattformen.

Zuletzt hat Nvidia im Februar dieses Jahres die KI-Tools Megatron Bridge und NeMO Framework gegen mögliche Schadcode-Attacken gerüstet.

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Samsung verteilt April-Update: Kritische Schwachstellen gefährden Galaxy-Geräte


Samsung verteilt seit dem 7. April wichtige Sicherheitspatches für zahlreiche Galaxy-Smartphones. Die Aktualisierung sollte nach und nach für alle Modelle bereitgestellt werden, die noch seitens des Herstellers unterstützt werden. 14 der 47 gestopften Sicherheitslücken stuft Samsung als „kritisch“ ein.

Weiterlesen nach der Anzeige

Wie der Konzern auf seiner Webseite zu Sicherheitsupdates schreibt, stammen einige der Patches von Google, die im Security-Bulletin für April 2026 aufgeführt sind. Andere Patches betreffen indes nur Samsung-Geräte. Unter anderem sollen Angreifer durch die Lücken Android-Smartphones ins Visier nehmen und Geräte abstürzen lassen können. Zusätzlich seien unbefugte Zugriffe auf eigentlich abgeschottete kryptografische Schlüssel möglich. Entsprechend ist es ratsam, die Patches einzuspielen, sobald sie angeboten werden.

Vier als hoch eingestufte Schwachstellen (CVE-2025-52908, CVE-2025-52909, CVE-2025-54601, CVE-2025-54602) betreffen Exynos-Chips von Samsungs Halbleitersparte. Entsprechend sind Geräte mit Qualcomm- oder MediaTek-Chips nicht davon betroffen. Fehler auf der Hardware-Ebene können unter Umständen die gesamte Sicherheitsarchitektur eines Geräts untergraben, sofern sie ungepatcht bleiben. Neben den Patches von Google und Samsungs Halbleiter-Sparte stellt der Konzern mit dem Sicherheitspatch zehn weitere SVE-Einträge (Samsung Vulnerabilities and Exposures) bereit, um das System abzudichten.

Lesen Sie auch

Drei der SVEs stuft Samsung als „hoch“ ein, während die weiteren „moderat“ sind. Die hoch eingestuften Schwachstellen ermöglichen Angreifern mit physischem Zugang zum Gerät unter anderem die Umgehung von „Knox Guard“ durch eine fehlerhafte Überprüfung auf außergewöhnliche Zustände in „Device Care“ (SVE-2025-2188 (CVE-2026-21007)). Eine weitere Lücke (SVE-2025-2589 (CVE-2026-21010)) ermöglicht es lokalen Angreifern, im Retail-Modus Funktionen mit erhöhten Rechten auszulösen. Die dritte als hoch eingestufte Schwachstelle ermöglicht es physischen Angreifern, die Beschränkungen durch fehlerhafte Eingabevalidierung bei Daten zu Netzwerkbeschränkungen zu umgehen (SVE-2026-0775 (CVE-2026-21003)). Viele der Lücken betreffen Android-Versionen 14, 15 und 16.


(afl)



Source link

Weiterlesen

Beliebt