#Audiodateien
Explore tagged Tumblr posts
Text
12. Januar 2024
Sprachnachricht per Mail
Ich habe bei Ebay mehrere alte Stoffscheren gekauft, weil ich seit ein paar Jahren versuche, nur noch Verbrauchsmaterial neu zu kaufen. Außerdem besitze ich durch Zufall eine große alte geschmiedete Schere, die ich sehr gern benutze. Der Neffe interessiert sich für Nähen, und mich selbst nervt es auch, in Schottland Stoff mit einer dafür sehr wenig geeigneten Billigschere mehr in Stücke zu quetschen als zu schneiden. Alte Stoffscheren sind ziemlich billig bei Ebay, ich mag solide Werkzeuge und ich denke, sie werden mit etwas Zuwendung leicht noch mal hundert Jahre halten.
Zuerst dachte ich "kann man vielleicht auseinanderschrauben und selber schleifen", dann (nach einem erfolglosen Zerlegungsversuch) "bei meiner Mutter ist einmal im Monat ein Messerschleifer auf dem Markt" und schließlich nach YouTube-Konsultation "Oh, es ist wohl doch komplizierter, als ich dachte", Stichwort Hohlschliff.
Ich maile einem Spezialisten, dessen Scherenschleifvideo ich sehr überzeugend finde, und frage, ob ich ihm drei Scheren schicken darf.
Seine Antwortmail enthält nur die Anrede und eine angehängte Datei namens Video.MOV. Es ist eine Audioaufnahme, in der er mir erklärt, wie ich die Scheren verschicken soll und mit welchen Kosten zu rechnen ist. Ich finde diesen Antwortweg erst mal absurd. Weil das bei Quicktime-Audiodateien so ist, oder vielleicht weil die Datei wirklich ein Video ist, gucke ich dabei auf einen schwarzen Handybildschirm, was sich so anfühlt, als würde der Schleifspezialist im Dunkeln mit mir reden, oder im Dunkeln eine Audioaufnahme machen. Seine Stimme ist freundlich und angenehm, er erzählt langsam vor sich hin, und nach wenigen Sekunden bin ich mit allem einverstanden. Es ist ein bisschen wie Telefonieren ohne die anstrengenden Aspekte. Sprachnachrichten per Mail also, kann man wohl machen.
(Kathrin Passig)
10 notes
·
View notes
Photo
„Aber nicht mehr zu lange, Herr Rogov. Ich brauch Sie morgen in alter Frische!“, hatte Ross ihn mit einem warmen Lächeln im Gesicht ermahnt, während er sich sein Jackett überzog und, an seinem Schreibtisch vorbei, das Kommissariat verließ.
Karl spürte immer noch das Lächeln auf seinen Lippen. Die Wärme und Zuversicht, die sein Vorgesetzter ausstrahlte, entfachte etwas in Karl, das er lange nicht mehr gefühlt hatte.
Außerdem hatte ihn der Ehrgeiz gepackt. Wenn er die Audioaufnahme von Schick finden konnte, hätten sie die Möglichkeit ihn gleich am nächsten Morgen damit zu konfrontieren, was sie in ihren Ermittlungen um einiges weiterbringen würde.
Motiviert setzte er sich die Kopfhörer auf und widmete sich wieder den Audiodateien auf seinem Laptop. Dass diese weder geordnet, noch benannt waren, machte die Sache nicht gerade einfacher, aber Karl war hartnäckig.
Er wusste nicht, wie lange er da saß, hatte die Zeit völlig aus den Augen verloren, doch nachdem er sich durch dutzende Tiervideos, Sprachnachrichten, eine Kanne Kaffee und eine nicht enden wollende Flut an Hundefutter Rezepten gearbeitet hatte, stieß Karl gegen morgen endlich auf das, was er gesucht hatte: die Aufnahme von Schick.
Zum Gezwitscher der ersten Vögel hörte Karl eindeutig Schick‘s Stimme, wie dieser gerade dabei war, Insolvenzwaren unter der Hand und zu seinem eigenen Vorteil zu verkaufen. Also wenn das kein Motiv war!
Zufrieden (und ein wenig stolz) nahm er die Kopfhörer ab und griff nach seinem Tabakmäppchen, als er plötzlich eine Tür und gleich darauf hochhackige Schuhe über den Kommissariatsboden klackern hörte. War Herr Ross etwa schon wieder zurück? Erst jetzt bemerkte Karl, dass die Sonne schon aufgegangen war. Er hatte sich wirklich die ganze Nacht um die Ohren geschlagen, doch statt Müdigkeit spürte er nur eine Vorfreude darauf, Ross die Ergebnisse seiner Nachtschicht zu präsentieren.
Prompt stand dieser vor ihm. Lächelnd und mit einem Blitzen in den Augen, bei dem Karl heiß und kalt wurde, sprach er ihn an.
„Herr Rogov! Na, fündig geworden?“
Karl nickte, erwiderte das Lächeln erneut ganz automatisch.
Herr Ross trat noch ein wenig näher an seinen Schreibtisch heran. Lehnte nun an der Balustrade, die ihre Tische vom Rest des Büros trennte. Karl stockte der Atem, als er seinem Gegenüber die Kopfhörer hinhielt. Ross nahm sie entgegen, senkte den Blick und hörte konzentriert die Aufnahme an. Dann lächelte er.
„Das ist ganz wunderbar“, sagte er und blinzelte Karl an. Seine Augen waren so blau, dass Karl sich völlig in ihnen verlor.
Als er die Kopfhörer wieder abnahm, lehnte sich Ross noch etwas weiter nach vorne über Karls Schreibtisch. Er war jetzt so nah, dass Karl sein Parfüm riechen konnte.
Süßlich und verspielt roch es.
„Das haben Sie gut gemacht — Danke."
Mit diesen Worten hatte sein Vorgesetzter die letzten Zentimeter zwischen ihnen überbrückt und presste Karl einen sanften Kuss auf die rechte Wange. Karl hatte die Augen geschlossen. Hielt inne. Lehnte sich kaum merklich in die Berührung. Er traute sich kaum zu atmen.
Plötzlich ertönte ein lautes Quietschen. Karl’s Blick wanderte zu Vincent, dessen Kopf sich in ein riesiges buntes Hundespielzeug verwandelt hatte. Die Tische um sie herum begannen zu verschwimmen. Alles drehte sich und Karl wusste nicht, wie ihm geschah. Erschrocken stöhnte er auf, blinzelte, und fand sich schließlich im taghellen Kommissariat wieder.
Vor ihm stand Herr Ross, ausgestattet mit zwei Tassen Kaffee und einem Hundespielzeug in der Hand.
Er lächelte ihn an.
#polizeiruf 110#vincent ross#karl rogov#rogovincent#traditional art#and fic?!??!#i suppose????#danke fürs drüberlesen starenflug#🙏🙏🙏#dozerdraws
247 notes
·
View notes
Text
Hin und wieder simulieren sie in Sachsen Aktionismus gegen rechts. Das immer erst nach langer Bedenkzeit und nur, wenn sich die (strafbaren) Sachverhalte partout nicht leugnen lassen. Die "Ermittlungen" dauern dann 2-3 Jahre und verlaufen in 97% der Fälle im Sande.
6 notes
·
View notes
Text
Updates
🌟 Neu
Im Web wird im Eintragseditor jetzt immer die Zeitzone deines Geräts zur Veröffentlichung und Rückdatierung von Einträgen verwendet. Die Zeitzoneneinstellung deines Blogs wird jetzt nur noch für die Warteschleife deines Blogs und für die Berechnung von Zeitstempeln im benutzerdefinierten Template (falls du eines nutzt) verwendet.
Im Web entsprechen die Veröffentlichungszeiten, die wir in der Warteschleife anzeigen, nun ebenfalls der Zeitzone deines Geräts und nicht mehr der des Blogs.
In der iOS-App ist der Such-Button wieder in der unteren Zeile zu finden, und Aktionen wie das Erstellen eines neuen Eintrags oder einer neuen Nachricht wurden in einen schwebenden Aktions-Button unten rechts verschoben.
Tumblr Labs ist ein neues Team bei Tumblr. Du findest sie hier: @labs (nur EN).
Im Web kannst du individuelle Domains für deine Blogs jetzt direkt über Tumblr kaufen. Bestehende Domains, die mit Blogs verknüpft sind, funktionieren weiterhin, aber in Zukunft läuft die Abwicklung nur noch über Tumblr. Wir arbeiten momentan noch an einem neuen Ablauf für den Domaintransfer.
Wir haben das tägliche Limit für hochgeladene Audiodateien von 6 auf 10 erhöht.
🛠 Behobene Bugs
In der neuesten iOS-App kannst du wieder Text auswählen.
Werbeanzeigen mit Ton werden in der neuesten Android-App nicht mehr automatisch abgespielt. Sollte das bei dir weiterhin der Fall sein, melde die Anzeige bitte direkt in deinem Dashboard über das 3-Punkte-Menü (●●●) oder wende dich an den Support. Gib dabei den Namen des Werbetreibenden, die Ziel-URL und das ungefähre Datum/die ungefähre Uhrzeit an, zu der du die Anzeige gesehen hast. Danke!
Private Einträge werden nicht mehr in der Anzahl der öffentlichen Einträge eines Blogs aufgeführt und beim Löschen auch nicht abgezogen.
Wir haben einen Fehler im Web behoben, der verhinderte, dass der Zwei-Faktor-Authentifizierungscode von 1Password bei der Anmeldung in das entsprechende Feld eingetragen wurde.
🚧 Baustelle
Wir arbeiten weiter daran, unsere Docs zu aktualisieren. Wenn etwas nicht richtig oder veraltet erscheint, sag uns bitte Bescheid!
🌱 Demnächst
Zurzeit keine Meldungen.
Tritt ein Fehler auf? Kontaktiere den Support und wir melden uns, so schnell es geht!
Hast du Feedback für uns? Check regelmäßig unsere Updates und diskutiere mit der Community.
26 notes
·
View notes
Text
Die Experten von Trend Micro warnen in 2025 vor einer Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl. In seinen Sicherheitsvorhersagen für das neue Jahr warnen die Experten vor hochgradig individualisierten, KI-gestützten Betrugs-, Phishing- und Beeinflussungskampagnen. Der Bericht "The Easy Way In/Out: Securing The Artificial Future" zu den Prognosen für 2025 warnt insbesondere vor dem Potenzial von bösartigen „digitalen Zwillingen“. Dabei werden gestohlene oder geleakte persönliche Informationen verwendet, um ein Large Language Model (LLM) zu trainieren, welches das Wissen, die Persönlichkeit und den Schreibstil des Opfers nachahmt. In Kombination mit gefälschten Video- und Audiodateien sowie kompromittierten biometrischen Daten können solche LLMs missbraucht werden, um Identitäten vorzutäuschen und Freunde, Kollegen oder Familienmitglieder des Opfers in eine Betrugsfalle zu locken. KI erschafft fast perfekte Deepfakes Deepfakes und KI können auch in großangelegten, hyperpersonalisierten Angriffen zum Einsatz kommen, um: - Betrugsmaschen wie „Business Email Compromise“, „Business Process Compromise” und das Einschleusen falscher Mitarbeiter zu skalieren. - Opfer von „Pig Butchering“ – also dem Online-Beziehungs- und Investitionsbetrug – gezielt zu identifizieren und anzusprechen, bevor eine menschliche Kontaktperson die Täuschung vertieft. - die Informationssammlung mittels Open Source Intelligence für Bedrohungsakteure zu erleichtern. - die Entwicklung von Fähigkeiten bei der Vorbereitung auf einen Cyberangriff zu verbessern und somit erfolgreichere Attacken zu erzielen. - authentisch wirkende Social-Media-Identitäten zu kreieren, die für Onlinebetrug sowie zur Verbreitung von Fehl- und Desinformation eingesetzt werden. Wie genutzte KI zur Gefahr werden kann Unternehmen, die in diesem Jahr verstärkt KI einsetzen, sollten folgende Bedrohungen im Auge behalten: - Ausnutzung von Schwachstellen und Manipulation von KI-Agenten, um schädliche oder verbotene Aktionen durchzuführen - Unbeabsichtigtes Leaken von Informationen aus Systemen für generative KI (Gen AI) - Ressourcenverschwendung durch fehlerhafte oder missbräuchlich genutzte KI-Agenten, die zu Dienstunterbrechungen führen kann „Da generative KI immer breiter in Unternehmen und der Gesellschaft zum Einsatz kommt, müssen wir uns auf die damit verbundenen Risiken einstellen“, erklärt Jon Clay, Vice President of Threat Intelligence bei Trend Micro, „Hyper-personalisierte Angriffe und die Manipulation von KI-Agenten erfordern branchenweite Anstrengungen. Geschäftsführer sollten bedenken, dass es heute kein isoliertes Cyberrisiko mehr gibt. Jedes Sicherheitsrisiko ist letztlich ein Geschäftsrisiko und kann tiefgreifende Auswirkungen auf die künftige Strategie von Unternehmen haben.“ Außerhalb der KI-Bedrohungslandschaft Der Bericht hebt zudem weitere Bereiche hervor, die im Jahr 2025 gefährdet sind. Dazu zählen: Schwachstellen - Fehler in der Speicherverwaltung sowie Speicherbeschädigungs-Bugs, Schwachstellenketten und Exploits, die auf APIs (Schnittstellen) abzielen - Vermehrte Container-Ausbrüche - Ältere Schwachstellen wie Cross-Site Scripting (XSS) und SQL-Injections - Die Möglichkeit, dass eine einzelne Schwachstelle in einem weit verbreiteten System mehrere Modelle und Hersteller betrifft, beispielsweise in vernetzten Fahrzeugen Ransomware Bedrohungsakteure entwickeln zunehmend Strategien, um EDR-Tools (Endpoint Detection & Response) zu umgehen, etwa durch: - Kill Chains, die Umgebungen nutzen, in denen meist keine EDR-Tools installiert sind (z. B. Cloud-Systeme oder mobile, Edge- und IoT-Geräte) - Das Deaktivieren von Antivirus- / EDR-Systemen - BYOVD-Techniken (Bring Your Own Vulnerable Driver) - Verstecken von Shellcodes in unauffälligen Ladeprogrammen - Umleitungen in Windows-Subsystemen, um die EDR/AV-Erkennung zu umgehen Im Ergebnis können sie damit schnellere Angriffe mit weniger Schritten durchführen, die schwerer zu erkennen sind. Es ist Zeit zu handeln Die Sicherheitsexperten von Trend Micro empfehlen Unternehmen, proaktiv zu handeln und ihre Cybersicherheitsstrategien anzupassen: - Risikobasierter Ansatz: Zentrale Identifikation, Priorisierung und Minderung von Risiken in der gesamten IT-Umgebung - KI als Verteidigung: Nutzung von KI für die Analyse von Bedrohungsdaten, gefährdeten Systemen, Angriffspfadvorhersagen und Abwehrmaßnahmen – idealerweise über eine einheitliche Plattform. - Mitarbeiterschulungen: Bewusstsein für die Fortschritte und Risiken von KI erhöhen. - Überwachung und Absicherung von KI-Systemen: Schutz vor Missbrauch durch strikte Validierungsprozesse für Input und Output - Schutz von LLMs durch gehärtete Sandbox-Umgebungen, strenge Datenvalidierung und mehrschichtige Sicherheitsmaßnahmen gegen Prompt-Injections. - Lieferkettensicherheit: Schwachstellen in öffentlich zugänglichen Systemen beheben und interne Netzwerke durch mehrschichtige Sicherheitsmaßnahmen besser schützen. - Durchgängige Sichtbarkeit: KI-Agenten umfassend überwachen. - Implementierung von Angriffspfadvorhersagen, um Cloud-Bedrohungen bekämpfen. Passende Artikel zum Thema Read the full article
0 notes
Text
KI-generiertes mit Wasserzeichen kennzeichnen
SynthID soll Open Source werden
Das ist eine Forderung, die das KI-Gesetz der Europäischen Union nach dem Ende der Übergangsfrist am 2. August 2026 von Anbietern verlangt. Diese Kennzeichnung darf auch nicht irgendwo versteckt angebracht werden, sondern soll dann maschinenlesbar sein. Über den dafür notwendigen Standard muss allerdings noch entschieden werden.
Dass dies unbedingt notwendig ist, hatte eine länderübergreifende Studie des CISPA, des Helmholtz-Zentrum für Informationssicherheit in Zusammenarbeit, mit mehreren deutschen Universitäten im Mai 2024 festgestellt.
Zeit.de zitiert aus der Studie: "KI-generierte Bilder, Texte und Audiodateien sind so überzeugend, dass Menschen diese nicht mehr von menschengemachten Inhalten unterscheiden können." Mehr als 3000 Menschen waren nicht in der Lage Inhalte der KI-Programme ChatGPT oder Midjourney von "echten" Webinhalten zu unterscheiden.
Die Google-Tochter DeepMind ermöglicht bereits seit August 2023 die Verwendung eines Wasserzeichens in KI-generierten Bildern mit einem Verfahren namens SynthID. Auch für die Texterstellung mit dem Sprachmodell Gemini ist SynthID inzwischen verfügbar. Google hat nun angekündigt SynthID ab sofort kostenlos und als Open-Source-Anwendung für Entwickler und Unternehmen anzubieten.
Damit ist wieder einer der großen Internetkonzerne schneller mit der "Standardsetzung" als die Politik ...
Mehr dazu bei https://www.zeit.de/digital/internet/2024-10/ki-generierte-medien-fotos-texte-identifikation-wasserzeichen
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Dv Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8946-20241027-ki-generiertes-mit-wasserzeichen-kennzeichnen.html
#KI-Act#AI#künstlicheIntelligenz#Wasserzeichen#Kennzeichnung#EU#Studie#Abhängigkeit#Google#SynthID#Ununterscheidbarkeit#FakeNews
1 note
·
View note
Text
youtube
Photography & Video: @sonnemordundsterne
Background Music: Syouki Takashi
#dark photography#artists on tumblr#art reel#urban photography#photo edit#art photography#black and white photography#original phography#bnwphotography#germany#black and white photo blog#art photo gallery#youtube#youtube reel#deutsches tumblr
0 notes
Text
Interviews von der Langen Nacht der Demokratie aus dem Fat Cat, München
Weiter geht’s mit den Interviews von der Langen Nacht der Demokratie aus dem Fat Cat Literaturradio Hörbahn hat bereits gestern am 02. Oktober kontinuierlich aus dem Fat Cat in München berichtet. In diesem Beitrag hier senden wir die restlichen Interviews, die bereits gestern aufgezeichnet wurden. Immer wieder kommen im Laufe des Tages neue Audiodateien hinzu. Hören Sie in diesen Beitrag hier…
View On WordPress
0 notes
Text
Per App durch die Kleinstadtperle Mosbach
Per App durch die Kleinstadtperle Mosbach (Foto: pm) Mit der Zeigmal-App viele Orte entdecken Mosbach. (pm) Seit diesem Sommer können Einheimische und Urlaubsgäste die 20 Kleinstadtperlen in Baden-Württemberg mit der Zeigmal-App ganz neu entdecken – auch Mosbach ist selbstverständlich dabei! Vonseiten der Tourist Information Mosbach wurden für die App die Inhalte – also Texte, Erläuterungen und Bilder – beigesteuert, das Stadtmuseum hat die Archivbilder aus den 1920er bis 1940er Jahre für Vorher-/Nachheransichten herausgesucht und Gästeführerin Ursula Geier sowie Gästeführer Bernd Heck haben die Audio-Aufnahmen im heimischen Dialekt eingespielt. Die kostenlose App ermöglicht einen digitalen und interaktiven Stadtrundgang, der mit Audio, Bild, Text und Augmented Reality einen frischen Blick auf die Kleinstädte bietet. Am Handy wird automatisch angezeigt, wenn es etwas Spannendes zu sehen und zu hören gibt – so kann man sich jederzeit in den Entdeckermodus begeben. Zu den Besonderheiten gehören vielseitige Informationen zu Sehenswürdigkeiten und Erlebnismöglichkeiten sowie diverse interaktive Elemente. Abonnieren Sie kostenlos unseren NOKZEIT-KANAL auf Whatsapp. Neben den Audiodateien lokaler Guides ermöglichen vor allem die Augmented-Reality-Stationen einen spielerischen Zugang: Wer sein Smartphone vor bestimmte Gebäude hält, findet in der App historische Aufnahmen des Standorts und kann so in die Geschichte der Stadt eintauchen. „Die Kooperation der 20 Kleinstadtperlen mit der Zeigmal-App verbindet das Beste, was Deutschlands Süden zu bieten hat: gelebte Traditionen und wegweisenden Erfindungsgeist“, sagt Andreas Braun, Geschäftsführer der Tourismus Marketing GmbH Baden-Württemberg (TMBW). „Die historischen Ortskerne unserer schönen Kleinstädte lassen sich darin dank innovativer Technik auf neuartige Weise erkunden.“ Neben den 20 Städten der Initiative „Kleinstadtperlen“ lassen sich in der Zeigmal-App auch bereits weitere Städte aus Baden-Württemberg entdecken. Die App hat sich auf Städte bis 100.000 Einwohner spezialisiert, um auch für Kleinstädte kreative digitale Lösungen zu bieten. Sie soll nach und nach um zusätzliche Städte erweitert werden. Zur Städte-Kooperation „Kleinstadtperlen“ gehören aktuell 20 Kleinstädte in Baden-Württemberg, von Weinheim im Norden bis Bad Säckingen im Süden. Sie alle zeichnen sich durch pittoreske Altstädte sowie individuell geführte Geschäfte und Gastronomie aus. Mit der Initiative wirbt die TMBW gemeinsam mit den Industrie- und Handelskammern des Landes für Kurzurlaube und Ausflüge in Städte, die abseits der üblichen Besucherströme liegen. Die Zeigmal-App gibt es kostenlos in den gängigen App-Stores. Sie kann ohne Registrierung genutzt werden. Mehr Informationen unter zeigmal.digital. Zeigmal ist ein baden-württembergisches Start-up, das als innovative Existenzgründung von Land und Bund gefördert wird. Mehr Informationen zu allen 20 Kleinstadtperlen in Baden-Württemberg unter kleinstadtperlen-bw.de. Lesen Sie den ganzen Artikel
0 notes
Text
Beim digitalen Nachlass handelt es sich insbesondere um die Benutzerkonten und persönlichen Daten, die nach dem Tod eines Menschen im Internet weiter bestehen. Dazu zählen z.B. : Profile auf sozialen Netzwerken (Facebook, Twitter, Xing, LinkedIn etc. ) E-Mail-Konten.
0 notes
Text
KI ohne Internetverbindung
Die On-Device-Vektordatenbanken ermöglicht KI-Anwendungen, die ohne Internetverbindung funktionieren, und sorgt so für mehr Geschwindigkeit und größeren Datenschutz Ermöglichung neuer KI-Anwendungsfälle an abgelegenen Orten oder dort, wo eine schnelle Datenverarbeitung erforderlich ist, z. B. bei Fahrassistenzsystemen, medizinischen Diensten oder der industriellen Automatisierung Ein großer Schritt um CO2-Emissionen von KI-Anwendungen zu reduzieren Das Berliner Deeptech-Startup ObjectBox stellt die erste Vektordatenbank vor, die direkt auf dem Gerät („On-Device“) funktioniert. Sie unterstützt alle Gerätetypen, von Smartphones, Alltagsgadgets und IoT-Geräten bis hin zu Mikrocontrollern, Industriemaschinen und medizinischen Apparaten. Dieser Durchbruch ermöglicht schnelle, universell zugängliche Anwendungen der Künstlichen Intelligenz (KI), ohne dass eine ständige Internet- oder Cloud-Verbindung erforderlich ist und ohne Datenschutzbedenken. Vektordatenbanken sind für die moderne KI von entscheidender Bedeutung. Sie speichern Vektoreinbettungen von unstrukturierten Daten wie Bildern, Videos und Text effizient und machen sie auf diese Weise auffindbar. Bisherige Vektordatenbanken laufen ausschließlich in der Cloud oder auf leistungsstarken Servern. Die einzigartige Architektur von ObjectBox ermöglicht stattdessen den direkten Einsatz auf einer Vielzahl von Geräten, auch "on the edge" genannt. Diese Fähigkeit ist entscheidend für den Einsatz in abgelegenen Gebieten oder Situationen, in denen eine schnelle Datenverarbeitung unerlässlich ist, wie beispielsweise bei Fahrerassistenzsystemen, medizinischen Diensten oder der industriellen Automatisierung. Es ist auch ein echter “Game Changer” für Endkunden-Apps, deren Nutzer jederzeit einen zuverlässigen Betrieb erwarten, unabhängig davon, ob es Internet gibt oder nicht. Die Vektorensuche direkt auf dem Gerät bringt eine Reihe von Vorteilen mit sich. Dazu gehören extrem niedrige Latenzzeiten, kontinuierliche Verfügbarkeit auch im Offline-Betrieb, geringere Bandbreitenanforderungen, niedrigere Kosten und personalisierte Antworten von großen Sprachmodellen (LLMs). Darüber hinaus verbessert dieser Ansatz den Datenschutz, indem er sicherstellt, dass sensible Informationen auf dem Gerät gespeichert und nicht an andere Stellen übertragen werden. Nicht zuletzt werden durch die Verringerung unnötiger Datenübertragungen zwischen der Cloud und den Endgeräten erhebliche CO2-Emissionen eingespart, was zu mehr Nachhaltigkeit in der KI führt. ObjectBox läuft nicht nur direkt auf Edge-Geräten, sondern kann auch in jeder Cloud, vor Ort oder am Rand des Netzwerks betrieben werden. Diese Flexibilität sorgt nicht nur für optimale Leistung und verbesserte Sicherheit, sondern auch für Kosteneffizienz, da unnötige Cloud-Nutzung reduziert wird. Für Unternehmen bedeutet dies eine bessere Kontrolle über ihre Betriebskosten und die Möglichkeit, den Datenschutz effektiver zu verwalten. „Mit dieser Erweiterung in den Bereich der Vektordatenbanken machen wir einen großen Schritt, um KI für alle, zu jeder Zeit und überall verfügbar zu machen. Dies ist ein entscheidender Durchbruch und wird definieren, wie KI in Zukunft funktioniert", sagt Vivien Dollinger, Mitbegründerin und CEO von ObjectBox. „Die Effizienz und Geschwindigkeit von ObjectBox on-device ist wirklich beeindruckend und wir sind begeistert von der neuen Vector-Erweiterung. Sie hat das Potenzial, die Art und Weise zu definieren, wie KI auf allen Geräten da draußen eingesetzt und betrieben wird", sagt Henry Thasler, Vehicle Data Collection Onboard bei BMW. ### Hintergrund - Konventionelle vs. On-Device-Vektordatenbanken: Jede moderne KI braucht Vektordatenbanken. Sie speichern effizient Vektoreinbettungen, also numerische Darstellungen von unstrukturierten Daten wie Texten, Bildern, Videos oder Audiodateien. Man kann sie sich als komprimierte Zusammenfassung vorstellen, die das Wesentliche und die Bedeutung der Daten auf eine Weise erfasst, die für KI-Modelle effizient zu verstehen, zu nutzen und zu durchsuchen ist. Befeuert von der Popularität generativer KI-Anwendungen erlebt der Markt daher eine Flut von Start-ups, Finanzierungen und Vektorerweiterungen für konventionelle Datenbanken. Alle diese Vektordatenbanklösungen erfordern die Cloud oder einen leistungsstarken Serverbetrieb. Cloud-basierte KI hat jedoch erhebliche Nachteile: ständige Internetabhängigkeit, Latenzprobleme, die Echtzeitanwendungen behindern, Datenschutzprobleme aufgrund der Datenübertragung außerhalb des Geräts und hoher Energieverbrauch für Verarbeitung und Bandbreite. Für eine Zukunft der jederzeit verfügbaren, klimafreundlichen künstlichen Intelligenz ist die On Device KI daher die einzig praktikable Lösung für eine breite Akzeptanz. Mit der Veröffentlichung der ObjectBox-Vektordatenbank für Geräte steht Entwicklern ein wichtiger Teil des Edge-KI-Technologiestacks zur Verfügung - für KI überall und zu jeder Zeit. Weitere Informationen finden Sie unter https://objectbox.io. Read the full article
0 notes
Text
Oktober 2023
Audiotranskription 2023
Ich möchte den Inhalt eines Podcasts verschriftlichen und frage meine Arbeitskolleg*innen, wie sie Audiodateien transkribieren. "Mit Premiere" ist die vielstimmige Antwort, gemeint ist das Videoschnittprogramm von Adobe. Das verwirrt mich zunächst, denn ich will ja was mit Audio machen, nicht mit Video. Die Verwirrung klärt sich aber schnell: Die Transkriptionsfunktion ist eigentlich dafür da, Videos automatisch mit Untertiteln zu versehen. Man kann das Ergebnis aber auch als .txt oder .csv exportieren und nach Belieben weiterverarbeiten. Das Ergebnis ist sehr gut, das Programm hält die drei Personen, die sich auf Deutsch unterhalten, einwandfrei auseinander und lässt auch nur wenige Wörter aus. Ich wähle diese Technik, weil das Programm auf meinem Arbeitsrechner zur Standardsoftware gehört; viele Transkriptionsdienste sind billiger als das Abonnement für Premiere. Eine weitere Transkriptionsmöglichkeit entdecke ich durch Zufall. Ich bezahle das Unternehmen Dropbox dafür, dass es mir Speicherplatz vermietet. Als ich die Audiodatei im Dropbox-Speicher aus Versehen anklicke, wird sie abgespielt und automatisch transkribiert. Auch hier ist die Texterkennung sehr gut, aber das Transkript erscheint als durchgehender Text, es wird nicht zwischen den Sprechern unterschieden. Der Dienst steht nur zahlenden Kunden zur Verfügung, in der Kostenlos-Variante des Programmes gibt es ihn nicht. Wie ich auf Google Pinpoint aufmerksam werden, weiß ich nicht mehr. Der Dienst soll Journalisten helfen, große Datenmengen zu organisieren und zu analysieren. Hier dauert die Transkription am längsten. Es sind nur ein paar Minuten für den 20 Minuten-Podcast, aber die beiden anderen Programme erledigen das in wenigen Sekunden. Das Ergebnis wird als .pdf ausgegeben, kann aber als .txt exportiert werden. Es gibt keine Sprecher-Erkennung und der Anteil an sinnloser Übersetzung ist deutlich höher als bei den beiden Alternativen, dafür muss ich aber auch nichts bezahlen.
(Marlene Etschmann)
6 notes
·
View notes
Text
warum filecrypt mit vpn 404
🔒🌍✨ Erhalten Sie 3 Monate GRATIS VPN - Sicherer und privater Internetzugang weltweit! Hier klicken ✨🌍🔒
warum filecrypt mit vpn 404
Filecrypt Erklärung
Filecrypt ist eine beliebte Methode, um Dateien im Internet zu schützen und sicher auszutauschen. Die Verwendung von Filecrypt-Diensten ermöglicht es Benutzern, ihre Dateien zu verschlüsseln und Passwörter festzulegen, um sicherzustellen, dass nur autorisierte Personen auf den Inhalt zugreifen können.
Die Erklärung, wie Filecrypt funktioniert, basiert auf der Idee der Verschlüsselung. Wenn ein Benutzer eine Datei mit Filecrypt schützen möchte, wird die Datei in ein spezielles Format konvertiert, das nur mit einem spezifischen Passwort oder Schlüssel entschlüsselt werden kann. Auf diese Weise wird die Datei für Unbefugte unleserlich.
Um eine verschlüsselte Datei mit Filecrypt zu nutzen, muss der Empfänger das entsprechende Passwort kennen oder den richtigen Schlüssel besitzen. Dies gewährleistet, dass sensible Inhalte sicher übertragen werden können, ohne dass die Gefahr besteht, dass sie in die falschen Hände gelangen.
Ein weiterer wichtiger Aspekt von Filecrypt ist die Möglichkeit, verschiedene Arten von Dateien zu schützen, sei es Textdokumente, Bilder, Videos oder Audiodateien. Durch die Verwendung von Filecrypt können Benutzer sicher sein, dass ihre Dateien vor unbefugtem Zugriff geschützt sind, insbesondere wenn sie online geteilt oder gespeichert werden.
Zusammenfassend lässt sich sagen, dass Filecrypt eine effektive Methode ist, um die Sicherheit von Dateien im Internet zu gewährleisten. Mit Filecrypt können Benutzer ihre sensiblen Informationen schützen und gleichzeitig sicherstellen, dass nur autorisierte Personen auf ihre Dateien zugreifen können.
VPN Vorteile
Ein Virtual Private Network, kurz VPN, ist ein beliebtes Tool, das zur Sicherheit und Anonymität im Internet beiträgt. Es gibt zahlreiche Vorteile, die die Verwendung eines VPNs bieten kann.
Einer der Hauptvorteile eines VPNs ist die Sicherheit. Durch die Verschlüsselung des Datenverkehrs wird die Privatsphäre der Nutzer geschützt und die Gefahr von Cyberangriffen verringert. Dies ist besonders wichtig, wenn man öffentliche WLAN-Netzwerke nutzt, da diese oft unsicher sind und Hacker leicht auf persönliche Daten zugreifen können.
Ein weiterer Vorteil eines VPNs ist die Möglichkeit, geografische Beschränkungen zu umgehen. Viele Streaming-Dienste oder Websites sind in bestimmten Regionen blockiert, aber mit einem VPN kann man seine virtuelle Position ändern und auf diese Inhalte zugreifen.
Des Weiteren bietet ein VPN die Möglichkeit, die Internetgeschwindigkeit zu verbessern. Durch das Umgehen von Internetdrosselungen seitens des Internetanbieters kann man eine schnellere Verbindung genießen und ein reibungsloses Online-Erlebnis haben.
Zusammenfassend kann gesagt werden, dass die Verwendung eines VPNs zahlreiche Vorteile bietet, darunter erhöhte Sicherheit, Zugang zu eingeschränkten Inhalten und eine verbesserte Internetgeschwindigkeit. Es ist daher ratsam, ein VPN zu nutzen, um von diesen Vorteilen zu profitieren und ein sicheres und freies Surfen im Netz zu gewährleisten.
Fehlermeldung 404 beheben
Wenn Sie im Internet surfen und auf eine Fehlermeldung 404 stoßen, kann das frustrierend sein. Die Fehlermeldung 404 bedeutet, dass die angeforderte Seite nicht gefunden wurde. Es gibt jedoch Schritte, die Sie unternehmen können, um dieses Problem zu beheben.
Der erste Schritt besteht darin, die URL zu überprüfen und sicherzustellen, dass sie korrekt eingegeben wurde. Möglicherweise liegt der Fehler einfach darin, dass sich ein Tippfehler eingeschlichen hat. Falls die URL korrekt ist, kann die Fehlermeldung 404 durch ein Problem auf der Website selbst verursacht werden. In diesem Fall kann es hilfreich sein, die Seite neu zu laden oder den Cache des Browsers zu leeren.
Eine weitere Möglichkeit, die Fehlermeldung 404 zu beheben, besteht darin, die Seite über die Suchfunktion der Website zu finden. Manchmal kann es vorkommen, dass eine Seite verschoben wurde oder der Link nicht mehr aktuell ist. Durch die Suche auf der Website können Sie die gewünschte Seite möglicherweise dennoch aufrufen.
Wenn alle Stricke reißen und die Fehlermeldung 404 bestehen bleibt, empfiehlt es sich, den Website-Betreiber zu kontaktieren. Dieser kann möglicherweise weitere Informationen zum Problem geben und dabei helfen, die Seite wieder zugänglich zu machen.
Zusammenfassend lässt sich sagen, dass die Fehlermeldung 404 ärgerlich sein kann, aber in den meisten Fällen mit einfachen Maßnahmen behoben werden kann. Durch Überprüfen der URL, Neu laden der Seite und Kontaktaufnahme mit dem Website-Betreiber können Sie in der Regel das Problem lösen und die gewünschte Seite aufrufen.
Online-Anonymität sicherstellen
In der heutigen digitalen Welt ist es wichtiger denn je, die eigene Online-Anonymität zu schützen. Mit der steigenden Anzahl von Online-Bedrohungen und Datenschutzverletzungen ist es unerlässlich, Maßnahmen zu ergreifen, um Ihre persönlichen Daten und Identität im Internet zu sichern.
Es gibt mehrere Schritte, die Sie ergreifen können, um Ihre Online-Anonymität zu gewährleisten. Der erste Schritt besteht darin, starke Passwörter für Ihre Konten zu verwenden und diese regelmäßig zu aktualisieren. Verwenden Sie eine Kombination aus Buchstaben, Zahlen und Sonderzeichen, um die Sicherheit Ihrer Passwörter zu erhöhen.
Darüber hinaus ist die Verwendung eines Virtual Private Networks (VPN) eine effektive Methode, um Ihre Online-Aktivitäten zu verschlüsseln und Ihre IP-Adresse zu maskieren. Ein VPN ermöglicht es Ihnen, anonym im Internet zu surfen und schützt Ihre Daten vor neugierigen Blicken.
Es ist auch ratsam, Vorsicht walten zu lassen, wenn es um die Weitergabe persönlicher Informationen online geht. Seien Sie skeptisch gegenüber unbekannten Websites oder Apps, die nach sensiblen Daten fragen, und überprüfen Sie die Datenschutzrichtlinien von Online-Diensten, bevor Sie sich registrieren.
Indem Sie diese einfachen Schritte befolgen und bewusst mit Ihren Online-Informationen umgehen, können Sie Ihre Online-Anonymität sicherstellen und Ihre Privatsphäre schützen. Denken Sie daran, dass Prävention der beste Schutz ist, wenn es darum geht, Ihre persönlichen Daten im digitalen Zeitalter zu sichern.
Filecrypt Alternativen
In der Welt des Filesharings gibt es eine Vielzahl von Tools und Diensten, die es den Nutzern ermöglichen, Dateien sicher und zuverlässig zu verschlüsseln. Eines der beliebtesten Programme in diesem Bereich ist Filecrypt. Mit Filecrypt können Benutzer ihre Dateien hochladen, verschlüsseln und mit anderen Nutzern teilen, während sie gleichzeitig die Sicherheit und Vertraulichkeit ihrer Daten gewährleisten.
Trotz der Beliebtheit von Filecrypt suchen einige Benutzer möglicherweise nach Alternativen, entweder auf der Suche nach zusätzlichen Funktionen oder aus Gründen der Vielseitigkeit. Glücklicherweise gibt es auf dem Markt eine Vielzahl von Filecrypt-Alternativen, die ähnliche Dienste anbieten und gleichzeitig einzigartige Funktionen und Vorteile bereitstellen.
Eine dieser Alternativen ist Mega, ein Cloud-Speicher und Filesharing-Dienst, der eine starke Verschlüsselung und hohe Sicherheitsstandards bietet. Mega ermöglicht es Benutzern, große Dateien hochzuladen, zu teilen und zu speichern, während gleichzeitig die Privatsphäre geschützt wird.
Eine andere beliebte Alternative zu Filecrypt ist Cryptomator, eine Open-Source-Software, die es den Nutzern ermöglicht, ihre Dateien vor dem Hochladen in die Cloud zu verschlüsseln. Mit Cryptomator können Benutzer die Kontrolle über ihre Daten behalten und sicherstellen, dass ihre Informationen geschützt sind.
Insgesamt gibt es eine Vielzahl von Filecrypt-Alternativen, die den Benutzern helfen können, ihre Dateien sicher und vertraulich zu teilen. Durch die Auswahl des für ihre Bedürfnisse am besten geeigneten Tools können die Nutzer sicher sein, dass ihre Daten geschützt sind und gleichzeitig die gewünschte Funktionalität erhalten bleibt.
0 notes
Text
0 notes
Text
Updates
🌟 Neu
Im Blognetzwerk werden jetzt die von dir hinzugefügten Audioinformationen (wie Titel, Künstler:in, Album und Albumcover) für hochgeladene Audiodateien angezeigt.
Im Web werden Links zum Mega-Editor jetzt in einem neuen Tab geöffnet.
Im mobilen Web gelangt man nun direkt auf die Verwaltungsseite eines Blogs, wenn man im Account-Menü in der Navigationsleiste auf die Informationen zu einem Blog (Avatar, Name oder Titel) tippt.
Vorher war es möglich, dass wir verschiedene Reblogs von einem Eintrag empfehlen konnten, den du bereits verworfen hattest. Aufgrund des Feedbacks empfehlen wir solche Einträge oder Reblogs davon einen Monat nach dem Verwerfen nicht mehr.
Du kannst deine angeheizten Einträge jetzt gezielt auf die spezifischen Spracheinstellungen deines Blogs ausrichten.
Wenn du im Web mit den Tastenkombinationen J und K durch Feeds blätterst, ist die Anzeige jetzt etwas angenehmer.
🛠 Behobene Bugs
Im Web ist die Umschalttaste zum Aufklappen der Blog-Statistiken im Kontomenü bei Verwendung eines Touchscreen-Geräts unabhängig vom Layout der Website nun viel einfacher zu betätigen.
Wenn die Website auf einem Tablet oder in einem schmalen Fenster verwendet wird, nimmt der Navigations-Drawer beim Öffnen nicht mehr so viel Platz ein.
Bei der neuesten Version der iOS- und Android-Apps sollte der Ton von Werbeanzeigen nicht mehr automatisch abgespielt werden (auch wenn keine Anzeige sichtbar ist). Falls doch, sag uns bitte Bescheid!
Letzten Freitag dauerte der Versand von E-Mails zum Zurücksetzen von Passwörtern und zur Verifizierung länger als erwartet, aber das Problem wurde noch am selben Tag behoben.
Bei der Verwendung von Direktnachrichten auf Tumblr in einem Smartphone-Browser ist das Verhalten des Zurück-Buttons jetzt konsistenter, wenn man sich durch Unterhaltungen und den Posteingang des Blogs bewegt.
🚧 Baustelle
Wir wissen, dass die Anmerkungsansicht in der iOS-App manchmal nach einem Neustart der App nicht mehr funktioniert. Es kann helfen, die App vollständig zu schließen. Wir arbeiten an einer dauerhaften Lösung für das nächste Update.
Wir arbeiten weiter daran, unsere Docs zu aktualisieren. Wenn etwas nicht richtig oder veraltet erscheint sag uns bitte Bescheid!
🌱 Demnächst
Wir arbeiten daran, dass neben dem Blognamen mehrere Abzeichen angezeigt werden können. Die Option ist bald verfügbar!
Tritt ein Fehler auf? Kontaktiere den Support und wir melden uns, so schnell es geht!
Hast du Feedback für uns? Check regelmäßig unsere Updates und diskutiere mit der Community.
16 notes
·
View notes
Text
Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen Unternehmen vor der Herausforderung, mit der wachsenden Komplexität von Multi-Cloud-Umgebungen und strengeren Datenschutzbestimmungen Schritt zu halten. Was bedeutet das für die Cybersicherheit im kommmenden Jahr? 2024 hat gezeigt, dass staatlich gelenkte Cyberspionageoperationen eng mit geopolitischen Dynamiken verknüpft sind. Auch 2025 werden APT-Operationen globale und regionale Konflikte widerspiegeln. Die Cyberspionagekampagnen, die diesen Konflikten vorausgehen, werden sich nicht auf große Nationen beschränken, die in der Vergangenheit als wichtigste Cyberakteure galten, sondern auf eine Vielzahl von Akteuren ausweiten, die sich auf regionale Konflikte konzentrieren und über das Internet einen asymmetrischen Vorteil erzielen wollen. Darüber hinaus werden staatlich unterstützte Gruppen Cyber-Operationen ausführen, um andere nationale Ziele wie Propaganda oder die Generierung von Einnahmen zu erreichen. Täter werden wahrscheinlich die fortschreitende Balkanisierung des Internets nutzen, um zu versuchen, ihre gefährlichen Payloads zu verbreiten. (Joshua Miller, Staff Threat Researcher bei Proofpoint) Cyberkriminelle werden sich KI zunutze machen Wir sind aktuell Zeugen einer faszinierenden Entwicklung im Bereich der KI: Die Modelle werden immer leistungsfähiger und halbautonome KI-Agenten werden in automatisierte Arbeitsabläufe integriert. Dieser Fortschritt eröffnet Cyberkriminellen viele Möglichkeiten zur Manipulation privater Daten, die von LLMs (Large Language Models) verwendet werden. Weil KI-Agenten zunehmend auf private Daten in E-Mails, SaaS-Dokumentenspeichern und ähnlichen Quellen angewiesen sind, um Kontext zu generieren, werden diese zu Bedrohungsvektoren, die es zu schützen gilt. 2025 werden wir die ersten Versuche von Cyberkriminellen sehen, private Datenquellen zu manipulieren. Beispielsweise können Täter KI absichtlich täuschen, indem sie private Daten, die von LLMs verwendet werden, verunreinigen – z. B. in Form absichtlicher Manipulation von E-Mails oder Dokumenten mit falschen oder irreführenden Informationen –, um die KI zu verwirren oder zu schädlichen Handlungen zu verleiten. Diese Entwicklung erfordert erhöhte Wachsamkeit und fortschrittliche Sicherheitsmaßnahmen, um sicherzustellen, dass KI nicht durch falsche Informationen getäuscht wird. (Daniel Rapp, Chief AI and Data Officer bei Proofpoint) MMS-basierte Cyberangriffe MMS-basierte Angriffe (Multimedia Messaging Service), bei denen Nachrichten mit Bildern und/oder Grafiken verwendet werden, um Benutzer von Mobilgeräten dazu zu verleiten, vertrauliche Informationen preiszugeben oder auf Betrugsversuche hereinzufallen, sind ein aufkommender Angriffsvektor, der sich 2025 rasch ausbreiten wird. MMS basiert auf dem gleichen Prinzip wie SMS und ermöglicht das Versenden von Bildern, Videos und Audiodateien, was es für Angreifer zu einem mächtigen Werkzeug macht. Cyberkriminelle betten bösartige Links in Nachrichten ein, die Bilder oder Videos enthalten, um sich als seriöse Unternehmen oder Dienste auszugeben und die Nutzer zur Preisgabe sensibler Daten zu verleiten. Mobilfunknutzer sind sich oft nicht bewusst, dass sie MMS verwenden, da diese nahtlos in herkömmliche SMS integriert sind, was einen idealen Nährboden für Angriffe bietet. (Stuart Jones, Director, Cloudmark Division bei Proofpoint) KI und die Geschäftsprozesse Vor einigen Jahren waren Cloud Computing, Mobile und Zero-Trust nur Schlagworte, heute sind sie fester Bestandteil der Geschäftsprozesse von Unternehmen. KI-Technologien, insbesondere generative KI, werden aus der Perspektive des Käufers genauer unter die Lupe genommen, und viele sehen darin ein Risiko für Dritte. Informationssicherheitsbeauftragte stehen nun vor der Aufgabe, das Verhältnis zwischen Risiko und Nutzen sowie die Auswirkungen des Risikos von KI-Tools zu bewerten. CISOs fragen genau nach, wie Mitarbeiter KI nutzen, um zu verstehen, wo sie möglicherweise sensible Informationen einem Risiko aussetzen. Infolgedessen wird die Art und Weise, wie KI-Tools LLMs nutzen, genauer unter die Lupe genommen werden. So wie die Etiketten auf Lebensmittelverpackungen (die erstmals in den 60er und 70er Jahren aufkamen) Auskunft darüber geben, welche Zutaten bei der Herstellung eines Lebensmittels verwendet wurden, werden CISOs heute zunehmend fragen: Was ist in diesem KI-Tool enthalten und woher wissen wir, dass es korrekt hergestellt und abgesichert wurde? (Patrick Joyce, Global Resident Chief Information Security Officer (CISO) bei Proofpoint) Verbraucher als Versuchskaninchen In den Anfängen des Online-Betrugs waren einzelne Verbraucher das Ziel; heute, nach zwei Jahrzehnten der Entwicklung des Cybercrime-Ökosystems, sehen wir Ransomware-Betreiber, die Dutzende Millionen Dollar von Unternehmen erpressen. Im Laufe der Zeit haben mehrschichtige Abwehrmaßnahmen und ein erhöhtes Sicherheitsbewusstsein die Unternehmen vor vielen der alltäglichen Bedrohungen geschützt. Infolgedessen konnten wir eine Zunahme von Akteuren beobachten, die sich wieder auf einzelne Verbraucher konzentrieren, um an Geld zu kommen. Pig Butchering und ausgeklügelter Jobbetrug sind zwei Beispiele, die sich auf Social Engineering außerhalb des Unternehmensumfeldes konzentrieren. Die Zahl der weniger raffinierten Tätergruppen, die alternative Kommunikationskanäle wie soziale Medien und verschlüsselte Messaging-Apps nutzen, um Privatpersonen auszunehmen, wird wieder zunehmen. (Selena Larson, Staff Threat Researcher bei Proofpoint) Das „Wie“ der Bedrohungslandschaft verändert sich Die Ziele der Cyberkriminellen haben sich in den letzten Jahren kaum verändert. Ihre Angriffe sind nach wie vor finanziell motiviert, wobei Business Email Compromise (BEC) auf betrügerische Überweisungen oder den Kauf von Geschenkkarten abzielt. Angriffe mit Ransomware folgen nach wie vor einer anfänglichen Kompromittierung durch Malware oder mittels eines legitimen Remote-Management-Tools. Während sich also das eigentliche Ziel, Geld zu verdienen, nicht geändert hat, entwickelt sich die Art und Weise, wie die Angriffe durchgeführt werden, um an dieses Geld zu gelangen, in rasantem Tempo weiter. Die Schritte und Methoden, die Cyberkriminelle anwenden, um ein Opfer zum Herunterladen von Malware oder zur Zahlung an einen gefälschten Anbieter zu verleiten, umfassen inzwischen sehr ausgefeilte und komplexe Taktiken und Techniken. Im vergangenen Jahr haben finanziell motivierte Täter Social Engineering in E-Mail-Threads mehrerer kompromittierter oder gefälschter Konten genutzt, um Antworten zu manipulieren, „ClickFix“-Techniken eingesetzt, um Opfer zur Ausführung von Powershell-Code zu bewegen, und legitime Dienste – wie Cloudflare – missbraucht, um ihre Angriffsketten komplexer und vielfältiger zu gestalten. Wir gehen davon aus, dass der Weg vom ersten Klick (oder die Antwort auf die Payload der ersten Stufe) in nächsten Jahr immer zielgerichteter und komplizierter wird, um Verteidiger und insbesondere automatisierte Lösungen auf die falsche Fährte zu locken. (Daniel Blackford, Head of Threat Research bei Proofpoint) Die Rolle des CISO wird sich wandeln Im Jahr 2025 wird sich die Rolle des CISO sowohl erweitern als auch verkleinern. Einige CISOs werden mehr Verantwortung in ihrem Aufgabenbereich bzw. ihrer Rolle übernehmen müssen, während es bei anderen zu einer Fragmentierung kommen kann. CISOs sind in den meisten Vorstandsetagen bereits eine feste Größe. Viele von ihnen werden nun die Aufgabe haben, Diskussionen zu führen und die Bedeutung von Cyberrisiken auf Vorstandsebene zu erläutern, was eine Erweiterung der traditionellen Verantwortlichkeiten von CISOs darstellt. Auf der anderen Seite hören wir immer häufiger von Fällen, in denen die (ohnehin schon wichtige) Rolle des CISO aufgeteilt wird – mit der Begründung, dass die Arbeit „zu viel für eine Person ist“. Ich glaube nicht, dass dies ein allgemeiner Trend ist oder sein wird, aber zuweilen wird damit begonnen, die Rolle zwischen Cyberarchitektur, Bedrohungsabwehr und Incident Response auf der einen Seite und Cyber-Governance, Risiko und Compliance (GRC) auf der anderen Seite aufzuteilen. Wenn sich dieser Trend fortsetzt, werden wir es mit einer Schlange mit zwei Köpfen zu tun haben, und es wird schwieriger werden zu erkennen, wer am Ende des Tages die Verantwortung trägt. (Patrick Joyce, Global Resident Chief Information Security Officer (CISO) bei Proofpoint) Passende Artikel zum Thema Read the full article
0 notes