Der Begriff „Metaverse“ taucht erstmals in dem 1992 erschienenen dystopischen Roman „Snow Crash“ des US-amerikanischen Science Fiction Autors Neal Stephenson auf. Dort steht er für einen virtuellen Zufluchtsort für die von ihrem apokalyptischen Alltag überforderten Protagonisten, eine Mischung aus Internet und Multiplayer-Rollenspiel. Als frühe Manifestation dieses Gedankens gilt die Online-Welt Second Life, welche sich im […]
Beitrag aufrufen ›Das „Schürfen“ von Kryptowährungen, also das Generieren neuer Währungseinheiten und die Validierung von Transaktionen auf der Blockchain, ist mit einem beträchtlichen technischen Aufwand verbunden. Um die komplexen Rechenoperationen mit der erforderlichen Geschwindigkeit, der sogenannten Hashrate, durchführen zu können, wird die dafür eingesetzte Hardware (leistungsfähige CPUs, GPUs oder spezialisierte ASIC-Boards) entweder in einem einzelnen lokalen „Mining […]
Beitrag aufrufen ›Der Corona-Epidemie kann zwar wahrlich wenig Gutes abgewonnen werden, den ein oder anderen positiven Aspekt hatte sie dennoch. Dazu gehört auch ein gewachsenes Bewusstsein für Cyberbedrohungen. Die zunehmende Verlagerung der Erwerbstätigkeit in Homeoffices und die damit einhergehenden Sicherheits-Vorgaben und Verhaltensregeln der IT-Abteilungen hatten daran einen entscheidenden Anteil und führten dazu, dass auch die Sicherheit der […]
Beitrag aufrufen ›Gute Software hat ihren Preis – den jedoch bei weitem nicht alle Anwender zu zahlen bereit sind. In Deutschland lag so laut einer im Jahr 2017 durchgeführten BSA-Studie der Anteil nicht lizenzierter Software bei rund 20 Prozent. Dies ist im Vergleich mit Ländern wie China (66 Prozent) oder Russland (62 Prozent) zwar kein globaler Spitzenwert, […]
Beitrag aufrufen ›Darüber, dass regelmäßige Backups nicht lediglich eine Option, sondern Pflicht sind, herrscht breiter Konsens. Bezüglich der Frage des Wie ist das Bild schon etwas fragmentierter. Sehr viele Anwender gehen so beispielsweise davon aus, dass es völlig ausreicht, ihre Dokumente, also die Word-Files, Tabellenkalkulationen, Präsentationen, PDFs, Fotos, Videos oder Audiodateien zu sichern, um für den Fall […]
Beitrag aufrufen ›Der Name Peter Krogh ist deutlich weniger geläufig als eine von ihm im Jahr 2005 in seinem Buch „The DAM Book: Digital Asset Management for Photographers“ erstmals eingeführte Backup-Strategie, die heute als der Gold-Standard für die sichere Aufbewahrung privater und geschäftlicher Daten gilt: die 3-2-1 Regel. Diese auch von den höchsten staatlichen Regierungsinstitutionen wie etwa […]
Beitrag aufrufen ›Die globale Cyberkriminalität hat Zuwachsraten, von denen mancher Industriezweig nur träumen kann. Schätzungen zufolge verdoppelt sich die Zahl der von Integritätsverletzungen betroffenen Datensätze von Jahr zu Jahr. Dabei sind es keineswegs ausschließlich die Unternehmensnetzwerke, auf die es Hacker, Erpresser und Spione vorrangig abgesehen haben. Während diese Netze in aller Regel durch Firewalls, ständig aktualisierte Virenscanner […]
Beitrag aufrufen ›Welcher PC- oder Mac-Anwender ist nicht neugierig, was das nächste Release seines favorisierten Betriebssystems an Neuerungen mit sich bringt? Im Falle der Mac-Gemeinde hat die kürzlich stattgefundene Worldwide Developers Conference, die WWDC 2022, zur Neugier die Fakten geliefert: das auf den Namen Ventura getaufte macOS 13 enthält eine solche Fülle neuer Features und Optimierungen, dass […]
Beitrag aufrufen ›Unter dem Namen „Storm Cloud“, zu Deutsch Sturmwolke, operiert eine Gruppe chinesischer Cyberkrimineller, der seitens Bedrohungsanalysten außergewöhnliche Fähigkeiten attestiert werden. So sprechen Forscher des US-amerikanischen Cyber Security Unternehmens Volexity, welche als erste eine bislang unbekannte von Storm Cloud entwickelte Malware entdeckt haben, von „hochentwickelten und sehr vielseitigen Akteuren, die in der Lage sind, ihr Toolset […]
Beitrag aufrufen ›Von Candid Wüst Zu den besonders perfiden Angriffsstrategien zählen sogenannte „Watering Hole Attacks“, zu Deutsch also „Wasserloch-Angriffe“: Wie Löwen an einer Wasserstelle der afrikanischen Savanne lauern Cyber-Kriminelle hinter mit zuvor mit Malware infizierten Seiten, die von der Zielgruppe der Attacke häufig oder mit hoher Wahrscheinlichkeit besucht werden. Die besondere Gefährlichkeit dieser Angriffsvariante liegt darin, dass […]
Beitrag aufrufen ›