SHE-Blogpicks

Wie man Inhalte in Klartext versteckt

Posted by in Allgemein

Diese Seite teilen:

Forscher der Columbia University School of Engineering haben eine Methode entwickelt, in Texten zusätzliche Informationen zu verstecken, meldet Eurekalert. Das Verfahren „Fontcode“ verändert demnach Schriftfonts auf eine Weise, die das menschliche Auge nicht wahrnehmen kann,  die aber maschinell lesbar sind, ähnlich wie Barcodes oder QR-Codes. Das soll selbst dann noch funktionieren, wenn die Texte mit herkömmlichen Druckern ausgedruckt worden sind. Anwendungen sehen die Entwickler um Professor Changxi Zheng (Bild) etwa bei Unternehmen, die Manipulation von Dokumenten verhindern oder Urheberrechte schützen aber auch für Einzelhändler und Künstler, die Metadaten wie QR-Codes einbetten wollen.

 

 

 

0

Nächstes Ding: Managed IoT Security

Posted by in Allgemein

Diese Seite teilen:

Managed Security Services für das Internet der Dinge (IoT) seien das nächste große Ding, meint Marc Llanes Badia (Bild) von Atos im Blog des Unternehmens. Solche Rundum-Sicherheitspakete werden nach der Überzeugung des Beraters in dem Maße unverzichtbar, wie sich IoT-Anwendungen branchenübergreifend in Unternehmen verbreiten, von Sales und Marketing über den Kundendienst bis hin zum Vorstandsbüro.  Angesichts (noch) mangelnder Standardisierung sei die technische Vielfalt im IoT ohne einschlägige Sicherheits-Services kaum zu beherrschen. – Den ersten Artikel einer geplanten Serie über Managed Services für das IoT hat außerdem vor kurzem Badias Atos-Kollege Paul Albada Jelgersma vorgelegt.

0

Datenklau aus dem Aquarium

Posted by in Allgemein

Diese Seite teilen:

Für Attacken auf Geräte im Internet der Dinge steht eine Vielfalt von Wegen offen. Mitunter sind sie erstaunlich: Wie der Security-Berater Wang Wei aus Hongkong auf der indischen Website The Hacker News berichtet, haben Angreifer das vernetzte Thermometer im Aquarium (Symbolbild) eines Casinos gehackt und auf diesem Weg Zugriff auf eine Datenbank mit persönlichen Daten von „High Rollern“ erhalten; so werden Spieler genannt, die in Casinos besonders hohe Einsätze wagen. Der Autor bezieht sich auf Nicole Eagan vom Security-Unternehmen Darktrace. Bereits 2017 hatte Darktrace in einem Report von einem ähnlichen Angriff auf ein nordamerikanisches Casino berichtet, bei dem 10 Gigabyte an Daten „exfiltiert“ worden waren. Es könnte sich also um denselben Fall handeln.

2

Datenkanal gegen Insider-Risiken

Posted by in Allgemein

Diese Seite teilen:

Persönliche Daten auf Arbeitsgeräten ablegen oder von dort holen, das geschieht üblicherweise auf angriffsgefährdeten Wegen, etwa per E-Mail, mit beweglichen Datenträgern oder via Cloud-Speicher. Ein Team am Software Engineering Institute (SEI) der Carnegie Mellon University hat nun eine neue, angeblich sichere Lösung entwickelt: sogenannte Personal Data Channels. Robert M. Ditmore (Bild: SEI) beschreibt sie detailliert im Insider Threat Blog des Instituts und benennt die wesentlichen Vorteile, darunter: Unternehmen haben Einblick in die Daten, die die Grenzen ihrer Netzwerke in beiden Richtungen überschreiten.

0

Gefahren der Künstlichen Intelligenz

Posted by in Allgemein

Diese Seite teilen:

Künstliche Intelligenz (Symbolbild) können sich auch Finsterlinge nutzbar machen, warnen Jack Clark, Michael Page und Dario Amodei im Blog Open AI. Als Co-Autoren einer Studie treffen die drei Autoren Voraussagen über den möglichen Missbrauch von KI und wie sich dem begegnen lässt. Gefahren entstehen demnach dadurch, dass bisherige Angriffsmöglichkeiten einfacher und mit geringeren Kosten ausgeführt werden könnten, neue Bedrohungen entstünden und die Zuordnung einzelner Attacken zu bestimmten Angreifern erschwert werde. Neben Analysen und Warnungen enthält die 100-seitige Studie Empfehlungen für Unternehmen, Wissenschaftler, Sicherheitsfachleute und Regierungen.

0
Page 1 of 1012345...10...Last »