Archiv des Autors: Wasserpuncher

Avatar von Unbekannt

Über Wasserpuncher

Wasserpuncher

Signal dementiert Gerüchte über Zero-Day-Sicherheitslücke: Was ist dran?

Signal Messenger hat Berichte untersucht, die am Wochenende über eine Zero-Day-Sicherheitslücke im Zusammenhang mit der Funktion „Linkvorschauen generieren“ kursierten. Sie geben an, dass es keine Beweise für die Existenz dieser Sicherheitslücke gibt.

Die Untersuchung erfolgte, nachdem mehrere Quellen BleepingComputer und Twitter darüber informierten, dass eine neue Zero-Day-Schwachstelle es Angreifern ermöglichen würde, die volle Kontrolle über Geräte zu übernehmen.

Nachdem Signal gestern über die Zero-Day-Schwachstelle informiert wurde, veröffentlichten sie auf Twitter eine Stellungnahme, in der sie erklärten, dass sie die Gerüchte untersucht hätten und keine Anhaltspunkte dafür gefunden hätten, dass diese Schwachstelle real ist.

„PSA: Wir haben die vagen, viralen Berichte über eine Signal Zero-Day-Schwachstelle gesehen“, lautet die Stellungnahme auf Twitter. „Nach sorgfältiger Untersuchung haben wir keine Beweise, die darauf hindeuten, dass diese Schwachstelle real ist, und es wurden keine weiteren Informationen über unsere offiziellen Meldekanäle geteilt.“

„Wir haben auch mit Personen in der US-Regierung gesprochen, da der Bericht von der US-Regierung als Quelle behauptet wurde. Diejenigen, mit denen wir gesprochen haben, haben keine Informationen, die darauf hinweisen, dass diese Behauptung gültig ist.“

Nach Angaben nicht genannter US-Regierungsquellen verbreiteten sich die Gerüchte über die vermeintliche Zero-Day-Schwachstelle am Samstagnachmittag schnell im Internet und in der Cybersicherheitsgemeinschaft. Diese ungenannten USG-Quellen sagten, dass die Schwachstelle durch Deaktivieren der Einstellung „Linkvorschauen generieren“ in Signal abgemildert werden könne.

BleepingComputer konnte jedoch die Richtigkeit dieser Aussagen nicht bestätigen, obwohl wir von zahlreichen Personen, die sich auf die gleichen Quellen berufen, davon gehört haben.

Obwohl Signal erklärt hat, dass sie keine Beweise für eine neue Zero-Day-Schwachstelle haben, bitten sie dennoch diejenigen, die über neue und „echte“ Informationen verfügen, sich an ihr Sicherheitsteam zu wenden.

Da es sich um eine laufende Untersuchung handelt und die Abhilfe darin besteht, die Funktion „Linkvorschauen“ vorübergehend zu deaktivieren, sollten Nutzer diese Einstellung möglicherweise ausschalten, bis vollständig bestätigt ist, dass die Schwachstelle nicht existiert.

Zero-Day-Schwachstellen für Signal sind heiß begehrt Zero-Day-Schwachstellen für Signal sind bei Sicherheitsmaklern äußerst begehrt, die bereit sind, hohe Beträge für Schwachstellen zu zahlen, die zu einer Remote-Ausführung von Code auf Geräten führen können.

Der Makler Zerodium bietet bis zu 500.000 US-Dollar für eine Zero-Day-Signal-Exploit-Kette, die zu einer Privilegieneskalation und Remote-Code-Ausführung führt.

Der russische Zero-Day-Broker Operation Zero ist jedoch bereit, bis zu 1,5 Millionen US-Dollar für eine Signal-Zero-Day-Remote-Code-Ausführungs-Schwachstelle zu zahlen.

Während beide Schwachstellenmakler erworbene Zero-Day-Schwachstellen an private Unternehmen und Regierungsbehörden verkaufen, verkauft Operation Zero nur an russische Einrichtungen.

Zero-Day-Schwachstellen für mobile Apps und Betriebssysteme sind besonders gefragt, da Spionagesoftwareentwickler sie häufig verwenden, um ihre Software auf Mobilgeräten zu installieren.

Diese Dienste wurden von Einrichtungen, einschließlich Regierungsbehörden, genutzt, um die Aktivitäten von Journalisten, Aktivisten und Politikern zu überwachen.

Die Grundlagen der Webentwicklung: HTML, CSS und Java

Die Welt des Internets ist reich an Informationen und Möglichkeiten. Wenn Sie jemals darüber nachgedacht haben, wie Websites erstellt werden, sind Sie hier genau richtig. In diesem Artikel werden wir die Grundlagen der Webentwicklung anhand von HTML, CSS und Java beleuchten.

HTML: Die Bausteine Ihrer Webseite

HTML steht für Hypertext Markup Language und ist die Grundlage jeder Webseite im World Wide Web. Es handelt sich um eine Auszeichnungssprache, die verwendet wird, um den Inhalt einer Webseite zu strukturieren. HTML verwendet Tags, um Elemente wie Überschriften, Absätze, Bilder und Links zu definieren. Hier ist ein einfaches Beispiel für HTML:

<!DOCTYPE html>
<html>
<head>
    <title>Meine erste Webseite</title>
</head>
<body>
    <h1>Willkommen auf meiner Webseite</h1>
    <p>Dies ist ein Absatz.</p>
    <img src="bild.jpg" alt="Ein Bild">
    <a href="https://Kaipfister.de">Besuchen Sie diese Website</a>
</body>
</html>

Mit HTML können Sie die Struktur Ihrer Webseite festlegen und den Text, die Bilder und die Links hinzufügen, die Sie anzeigen möchten.

CSS: Das Design Ihrer Webseite

Während HTML die Struktur Ihrer Webseite definiert, ist CSS (Cascading Style Sheets) für das Design verantwortlich. CSS ermöglicht es Ihnen, Farben, Schriftarten, Abstände und andere visuelle Eigenschaften Ihrer Webseite anzupassen. Hier ist ein einfaches Beispiel für CSS:

body {
    font-family: Arial, sans-serif;
    background-color: #f0f0f0;
}

h1 {
    color: #333;
}

p {
    font-size: 16px;
}

img {
    max-width: 100%;
}

a {
    text-decoration: none;
    color: #0070e0;
}

Mit CSS können Sie Ihre Webseite ansprechend gestalten und sicherstellen, dass sie gut aussieht.

Java: Die Programmiersprache für Interaktion

Nun, da Sie Ihre Webseite erstellt und gestaltet haben, möchten Sie vielleicht Interaktivität hinzufügen. Das ist der Bereich, in dem JavaScript ins Spiel kommt. JavaScript ist eine Programmiersprache, die es ermöglicht, dynamische Elemente auf einer Webseite zu erstellen. Sie können damit Formulare validieren, Animationen erstellen und auf Benutzerinteraktionen reagieren. Hier ist ein einfaches Beispiel für JavaScript:

document.getElementById("meinButton").addEventListener("click", function() {
    alert("Button wurde geklickt!");
});

In diesem Beispiel wird eine JavaScript-Funktion ausgeführt, wenn ein HTML-Element mit der ID „meinButton“ geklickt wird.

Fazit

Die Grundlagen der Webentwicklung umfassen HTML, CSS und JavaScript. Mit HTML strukturieren Sie Ihre Webseite, mit CSS gestalten Sie sie ansprechend, und mit JavaScript fügen Sie Interaktivität hinzu. Dies sind die Bausteine für die Erstellung faszinierender und funktionaler Websites. Jetzt haben Sie einen Einblick in die Welt der Webentwicklung bekommen und können damit beginnen, Ihre eigenen Projekte zu erstellen.

Ich hoffe, dieser Artikel hat Ihnen geholfen, die Grundlagen der Webentwicklung zu verstehen. Viel Erfolg bei Ihren zukünftigen Webentwicklungsprojekten!

Google stoppt größten DDoS-Angriff aller Zeiten mit über 398 Millionen Anfragen pro Sekunde

In den letzten Jahren hat das DDoS-Response-Team von Google den Trend beobachtet, dass verteilte Denial-of-Service (DDoS)-Angriffe exponentiell an Größe zunehmen. Im letzten Jahr blockierten wir den damals größten verzeichneten DDoS-Angriff. Im August dieses Jahres stoppten wir einen noch größeren DDoS-Angriff – 7½ Mal größer -, der auch neue Techniken einsetzte, um Websites und Internetdienste zu stören.

Diese neue Serie von DDoS-Angriffen erreichte einen Höhepunkt von 398 Millionen Anfragen pro Sekunde (rps) und nutzte eine neuartige HTTP/2-Technik namens „Rapid Reset“, die auf Stream-Multiplexing basiert und mehrere Unternehmen der Internetinfrastruktur beeinflusst hat. Im Vergleich dazu erreichte der größte verzeichnete DDoS-Angriff des letzten Jahres einen Höchstwert von 46 Millionen rps.

Um das Ausmaß zu verdeutlichen: Dieser zwei Minuten dauernde Angriff generierte mehr Anfragen als die Gesamtzahl der Artikelaufrufe, die Wikipedia im gesamten Monat September 2023 gemeldet hat.

Die jüngste Angriffswelle begann Ende August und dauert bis heute an, wobei Hauptzielobjekte Infrastrukturanbieter einschließlich Google-Diensten, Google Cloud-Infrastruktur und unserer Kunden sind. Obwohl diese Angriffe zu den größten gehören, die Google je gesehen hat, konnten unsere globale Lastenausgleichs- und DDoS-Abwehrinfrastruktur dazu beitragen, unsere Dienste am Laufen zu halten. Um Google, unsere Kunden und den Rest des Internets zu schützen, haben wir eine koordinierte Anstrengung mit Branchenpartnern unternommen, um die Angriffsmechanik zu verstehen und Abwehrmaßnahmen zu entwickeln, die auf diese Angriffe reagieren können.

Im Allgemeinen versuchen DDoS-Angriffe, Internetseiten und -dienste unzugänglich zu machen, indem sie überwältigende Mengen an Internetverkehr auf Ziele lenken, was deren Fähigkeit zur Verarbeitung eingehender Anfragen erschöpfen kann.

DDoS-Angriffe können weitreichende Auswirkungen auf betroffene Organisationen haben, darunter Geschäftseinbußen und die Nichtverfügbarkeit von geschäftskritischen Anwendungen, was Opfern oft Zeit und Geld kostet. Die Erholungszeit von DDoS-Angriffen kann weit über das Ende eines Angriffs hinausgehen.

Unsere Untersuchung und Reaktion Unsere Untersuchung ergab, dass der Angriff eine neuartige „Rapid Reset“-Technik verwendete, die Stream-Multiplexing, eine Funktion des weit verbreiteten HTTP/2-Protokolls, nutzt. Wir bieten weitere Analysen dieser neuen Rapid-Reset-Technik und diskutieren die Entwicklung von Layer-7-Angriffen in einem begleitenden Blog.

Wir konnten den Angriff am Rand des Google-Netzwerks abwehren, indem wir in unsere erheblichen Investitionen in Edge-Kapazitäten investierten, um sicherzustellen, dass unsere Dienste und die Dienste unserer Kunden weitgehend unberührt blieben. Als wir mehr Details über die Angriffsmethodik verstanden, entwickelten wir Abwehrmaßnahmen und aktualisierten unsere Proxies und Abwehrsysteme gegen Denial-of-Service, um diese Technik effizient abzuwehren. Da Google Clouds Application Load Balancer und Cloud Armor dieselbe Hardware- und Softwareinfrastruktur verwenden, auf die Google vertraut, um seine eigenen internetbasierten Dienste bereitzustellen, sind die Kunden von Cloud, die diese Dienste verwenden, ebenfalls vor Internet-basierten Webanwendungen und Diensten geschützt.

Branchenkoordination und Reaktion auf CVE-2023-44487 Kurz nach der Erkennung der frühesten dieser Angriffe im August wandte Google zusätzliche Abwehrstrategien an und koordinierte eine branchenübergreifende Reaktion mit anderen Cloud-Anbietern und Softwarebetreuern, die den HTTP/2-Protokollstapel implementieren. Wir haben Informationen über den Angriff und die Abwehrmethoden in Echtzeit geteilt, während die Angriffe im Gange waren.

Diese branchenübergreifende Zusammenarbeit führte zu Patches und anderen Abwehrtechniken, die von vielen großen Infrastrukturanbietern verwendet werden. Die Zusammenarbeit half, den Weg für die heute koordinierte verantwortungsvolle Offenlegung der neuen Angriffsmethodik und deren potenzielle Anfälligkeit bei einer Vielzahl von gängigen Open-Source- und kommerziellen Proxies, Anwendungsservern und Lastenausgleichern zu ebnen.

Die kollektive Anfälligkeit für diesen Angriff wird als CVE-2023-44487 verfolgt und wurde als Schwachstelle mit hoher Schwere mit einer CVSS-Bewertung von 7,5 (von 10) eingestuft.

Google drückt allen branchenübergreifenden Stakeholdern aufrichtigen Dank aus, die zusammengearbeitet, Informationen geteilt, die Patching ihrer Infrastruktur beschleunigt und Patches schnell für ihre Kunden verfügbar gemacht haben.

Wer ist gefährdet und was ist zu tun? Jedes Unternehmen oder jede Einzelperson, das/die eine HTTP-basierte Arbeitslast ins Internet stellt, kann von diesem Angriff gefährdet sein. Webanwendungen, Dienste und APIs auf einem Server oder Proxy, die das HTTP/2-Protokoll verwenden können, könnten verwundbar sein. Organisationen sollten überprüfen, ob die von ihnen betriebenen Server, die das HTTP/2 unterstützen, nicht gefährdet sind, oder Vendor-Patches für CVE-2023-44487 anwenden, um die Auswirkungen dieses Angriffsvektors zu begrenzen. Wenn Sie Ihren eigenen HTTP/2-fähigen Server (Open Source oder kommerziell) verwalten oder betreiben, sollten Sie sofort einen Patch vom entsprechenden Anbieter anwenden, wenn dieser verfügbar ist.

Nächste Schritte Sich gegen massive DDoS-Angriffe wie die hier beschriebenen zu verteidigen, ist schwierig. Organisationen müssten, mit oder ohne Patches, erhebliche Infrastrukturinvestitionen tätigen, um Dienste in Anbetracht von Angriffen von mittlerer Größe und größer am Laufen zu halten. Anstelle dieser Kosten selbst zu tragen, können Organisationen, die Dienste in Google Cloud ausführen, von unserer Investition in Kapazitäten im globalen Maßstab in unserem Cross-Cloud Network profitieren, um ihre Anwendungen bereitzustellen und zu schützen.

Google Cloud-Kunden, die ihre Dienste mit dem globalen oder regionalen Application Load Balancer aussetzen, profitieren von der Cloud Armor Always-On DDoS-Abwehr, bei der Angriffe, die Schwachstellen wie CVE-2023-44487 ausnutzen, schnell abgewehrt werden.

Obwohl wir mit Cloud Armor Always-On DDoS-Abwehr die meisten Hunderte von Millionen Anfragen pro Sekunde am Rand des Google-Netzwerks effizient absorbieren können, können Millionen unerwünschter Anfragen pro Sekunde immer noch durchkommen. Um sich vor solchen und anderen Layer-7-Angriffen zu schützen, empfehlen wir außerdem die Bereitstellung von Cloud Armor Custom Security Policies mit proaktiven Rate-Limiting-Regeln und KI-gesteuerter Adaptive Protection, um Angriffsverkehr umfassender zu erkennen, zu analysieren und abzuwehren.

Weitere technische Informationen zu dieser aktuellen Welle von DDoS-Angriffen finden Sie hier, und Sie können mehr über die DDoS-Abwehr von Google Cloud Armor hier erfahren.

Hackeralarm an der Uniklinik Frankfurt: Keine Mails, keine Internetseite

In einer unerwarteten Wendung hat die Uniklinik Frankfurt während einer routinemäßigen Netzwerkkontrolle Anzeichen für einen möglichen Hackerangriff entdeckt. Als Vorsichtsmaßnahme wurde das Kliniknetzwerk vorübergehend vom Internet getrennt. Glücklicherweise scheinen Patientendaten nicht betroffen zu sein.

Ursprünglich sollte es nur eine alltägliche Überprüfung des Netzwerks sein. Doch am vergangenen Freitag wurden während dieser Überprüfung „Vorbereitungen für einen möglichen Hackerangriff“ festgestellt, wie das Universitätsklinikum Frankfurt am Sonntag mitteilte. Als präventive Maßnahme wurde daher beschlossen, das Netzwerk der Uniklinik vorübergehend vom Internet abzuschalten. Sowohl die Website der Klinik als auch die Mailadressen der Mitarbeiter sind bis auf Weiteres nicht erreichbar. Die zuständigen Aufsichtsbehörden wurden umgehend informiert, und im Klinikum wurde ein Krisenstab eingerichtet.

Die Wiederherstellung des Netzwerks wird voraussichtlich „mehrere Wochen“ dauern, wie von der Uniklinik angegeben. Spezialunternehmen arbeiten zusammen mit der hauseigenen IT-Abteilung daran, den genauen Umfang des Eingriffs zu ermitteln und die erforderlichen Maßnahmen zur Sicherung des Netzwerks zu ergreifen.

Es ist jedoch wichtig zu betonen, dass die grundlegenden IT-Systeme innerhalb des Universitätsklinikums nach wie vor funktionieren, und die Patientenversorgung läuft ohne Einschränkungen weiter, wie ein Sprecher betonte.

Obwohl Hacker in der Vergangenheit oft auf Krankenhäuser als Ziele abzielten, um sensible Patientendaten zu erbeuten und Lösegeld zu erpressen, scheint dies im aktuellen Fall nicht geschehen zu sein. Ein Sprecher der Klinik betonte, dass es „zum gegenwärtigen Zeitpunkt keine Hinweise auf Datenverluste, insbesondere auch Patientendaten“ gibt. Bisher wurden auch keine Forderungen an das Klinikum gestellt.

Die Uniklinik Frankfurt setzt alles daran, die Sicherheit ihres Netzwerks wiederherzustellen und den normalen Betrieb so bald wie möglich wieder aufzunehmen. Wir werden Sie weiterhin über die Entwicklungen in dieser Angelegenheit auf dem Laufenden halten.

Markus Söder kritisiert Hubert Aiwangers Arbeit als Minister

Nach der Landtagswahl in Bayern hat Markus Söder einen härteren Umgang mit den Freien Wählern angekündigt. Der CSU-Chef kritisierte die Arbeit von Hubert Aiwanger als Wirtschaftsminister und forderte „inhaltlich stärkere“ Arbeit vom Koalitionspartner.

Die CSU hatte bei der Landtagswahl leicht auf 37 Prozent verloren, die Freien Wähler legten deutlich auf 15,8 Prozent zu und sind nun zweitstärkste Kraft in Bayern. Beide Parteien wollen ihre Koalition fortsetzen.

Söder kündigte an, die Leistungen des Koalitionspartners kritischer zu hinterfragen. „Es wird auch mehr erwartet“, sagte er und nannte konkret die Wirtschaftspolitik, für die Aiwanger bislang zuständig war. „Das muss inhaltlich stärker werden“, sagte Söder. Auch in der Bildungspolitik müsse mehr passieren, sagte der Regierungschef.

Die Forderung nach einem vierten Ressort für die Freien Wähler wies Söder zurück. „Ich rate allen, auf dem Teppich zu bleiben“, sagte der Regierungschef. Die CSU sei die entscheidende Kraft der angestrebten Koalition. Der Zuwachs der Freien Wähler habe nichts mit Substanz und Inhalt zu tun, sondern sei der Flugblattaffäre um Aiwanger geschuldet.

Aiwanger fordert weiteres Ministerium

Aiwanger untermauerte derweil den Anspruch auf ein viertes Ministerium. „Wenn man die Wahlergebnisse anschaut, glaube ich, dass jeder sich ausrechnen kann, wie viele Ministerien uns zustehen“, sagte er. „Das kann jeder Grundschüler ausrechnen.“ Seine Partei sei der Wahlsieger dieser Landtagswahl in der Bayern-Koalition.

Aiwanger warnte die CSU vor einer Abgrenzung von den Freien Wählern. „Jede Abgrenzung von uns bedeutet eine Abkehr vom gesunden Menschenverstand“, sagte er. „Ich würde der CSU empfehlen, jetzt nicht so mädchenhaft aufzutreten.“

Ausblick

Die Ankündigungen von Söder und Aiwanger lassen darauf schließen, dass die Zusammenarbeit der beiden Parteien in der neuen Legislaturperiode nicht einfach werden wird. Söder will die Freien Wähler stärker in die Pflicht nehmen, während Aiwanger seinen Einfluss in der Koalition ausbauen will.

Es bleibt abzuwarten, wie sich die beiden Parteien in den Koalitionsverhandlungen positionieren werden. Beide Seiten haben ihre eigenen Vorstellungen davon, wie die Zusammenarbeit in der neuen Legislaturperiode aussehen soll.

Flugverkehr in Hamburg nach Anschlagsdrohung wieder aufgenommen

Am Montag wurde der Flugverkehr am Hamburger Flughafen für rund eineinhalb Stunden aufgrund einer Anschlagsdrohung eingestellt. Gegen 14.15 Uhr wurde die Sperrung wieder aufgehoben, wie der Flughafen mitteilte. Die Drohung richtete sich gegen eine Passagiermaschine, die aus der iranischen Hauptstadt Teheran nach Hamburg geflogen war. Es handelte sich um den Flug IR 723, der um 11.45 Uhr in Hamburg erwartet wurde.

Die Maschine landete um 12.20 Uhr in der Hansestadt und wurde auf einer Sicherheitsposition abgestellt, wo sie untersucht wurde. Die 198 Passagiere und 16 Crewmitglieder wurden in ein gesondertes Gate gebracht, wo ihr Gepäck durchsucht wurde. Die Bundespolizei stufte die Drohung als ernst ein, äußerte sich jedoch zunächst nicht zu den Hintergründen.

Während der Sperrung wurden ankommende Maschinen unter anderem nach Hannover umgeleitet. Die Luftwaffe erklärte, dass ein ziviles Flugzeug auf dem Weg von Teheran nach Hamburg nach einer Bombendrohung von ihnen begleitet wurde, nachdem es in den deutschen Luftraum östlich von Berlin eingetreten war.

Der Flughafen warnte, dass es weiterhin zu Verzögerungen im Flugbetrieb kommen könne. Die Info-Tafeln zeigten am Montag auch für Abflüge und Ankünfte, die für den Nachmittag geplant waren, noch Verspätungen an. Sowohl inländische Flüge als auch Flüge ins Ausland waren betroffen.

Die genauen Hintergründe der Anschlagsdrohung sind derzeit noch unklar.

Konkurrenzkampf um Künstliche Intelligenz: ChatGPT, Bard & Co.

In der Welt der Computer und Technologie spielt Künstliche Intelligenz (KI) eine immer größere Rolle. Unternehmen wie Meta, Google und Microsoft investieren daher verstärkt in die Entwicklung von Chatbots und generativen KI-Modellen. Diese Systeme sind in der Lage, Aufgaben zu erledigen, die normalerweise menschliche Intelligenz erfordern, wie das Lernen, Problemlösen oder Entscheidungen treffen. Ein Pionier auf dem Gebiet der KI ist OpenAI, das Unternehmen hinter dem Textroboter ChatGPT. Im November 2022 meldeten sich innerhalb von fünf Tagen weltweit eine Million Nutzer an, nachdem OpenAI die Software-Version GPT-3 kostenfrei zugänglich gemacht hatte. Die Konkurrenz, allen voran Google, versucht nun aufzuholen.Google stellte im Juli den KI-Chatbot Bard vor, der ähnlich wie ChatGPT menschenähnliche Antworten geben kann. Bard kann Antworten aus dem Internet abrufen und ist in die Google-Suchmaschine integriert. Im Gegensatz zu ChatGPT bietet Bard verschiedene Antwortmöglichkeiten an, während ChatGPT nur eine Antwort erzeugt. ChatGPT kann sich an frühere Unterhaltungen erinnern, während die Fähigkeit von Bard, sich Kontext zu merken, derzeit noch begrenzt ist. OpenAI hat jedoch auf der Plattform X darauf aufmerksam gemacht, dass ChatGPT nun auch Zugang zum Internet hat und Antworten mit Links zu den Quellen ergänzt werden. Zudem kann ChatGPT bisher viel besser eigenständige Texte generieren, etwa Gedichte, Buchtexte, Hausarbeiten oder sogar Moderationen für Sendungen. Google entwickelt derzeit einen weiteren Chatbot namens Gemini, der über eine fünffach höhere Rechenleistung verfügen soll als ChatGPT. Gemini befindet sich noch im Testeinsatz in Unternehmen und ist ein KI-Assistent für die Automatisierung von Aufgaben. Wie Bard soll auch Gemini tief in vorhandene Google-Produkte wie Google Mail oder YouTube verankert werden. Eine weitere Konkurrenz für ChatGPT und Google ist Perplexity, eine KI, die von ehemaligen Programmierern von OpenAI entwickelt wurde. Perplexity funktioniert ähnlich wie ChatGPT, benennt jedoch Quellen und verlinkt sie sogar in den Antworten. Perplexity ist in der Regel genauer als ChatGPT, insbesondere bei der Erstellung von Texten, die Fakten oder Sachinformationen enthalten. Nachteilig ist, dass Perplexity im Unternehmenseinsatz oft teurer ist als ChatGPT. Welches System der Nutzer idealerweise verwendet, hängt von den individuellen Bedürfnissen und Anforderungen ab. ChatGPT eignet sich für Nutzer, die nach einem Chatbot suchen, der unterhalten und bilden kann. Bard ist eher ein Wissensdatenbank-System, das Fragen auf informative Weise beantworten kann. Perplexity steht am ehesten für einen Textgenerator, der bei der Erstellung kreativer Inhalte hilft. Gemini ist ein KI-Assistent, der bei der Automatisierung von Aufgaben unterstützt1.Alle Systeme Künstlicher Intelligenz haben jedoch ein gemeinsames Problem: Sie verbrauchen in der Trainingsphase enorme Mengen an Energie. Das Training von ChatGPT3 soll beispielsweise 1.300 Megawattstunden Strom verbraucht haben, und die Betriebskosten belaufen sich auf mindestens 700.000 Dollar am Tag.

Hacker-Angriff auf „Motel One“ – Daten von Hotelgästen im Darknet veröffentlicht

In einem alarmierenden Vorfall wurde die Hotelkette „Motel One“ Ziel eines Hackerangriffs, bei dem Millionen von Hotelgastdaten erbeutet und im Darknet veröffentlicht wurden. Die gestohlenen Informationen umfassen Namen, Adressen, Reisedaten und in einigen Fällen sogar Kreditkartendaten der Gäste. Der Angriff wurde von der Hackergruppe ALPHV durchgeführt, die mutmaßlich Geld erpressen wollte.

Das Unternehmen hatte den Vorfall bereits Ende September gemeldet, obwohl es bereits drei Wochen zuvor von dem Angriff erfahren hatte. „Motel One“ hat Strafanzeige erstattet, die Datenschutzbehörden informiert und betroffene Kreditkarteninhaber benachrichtigt. Obwohl das Unternehmen betont, dass es umfassende Sicherheitsstandards eingehalten hat, zeigt dieser erfolgreiche Angriff die außerordentliche kriminelle Energie der Hacker.

Die gestohlenen Daten, die bereits im Darknet veröffentlicht wurden, enthalten neben Übernachtungslisten der vergangenen Jahre auch private Rechnungsadressen, Geburtsdaten von Kunden, interne Geschäftszahlen und einige Handynummern von Mitarbeitern. Besonders besorgniserregend sind auch die „Notfalllisten“, die Informationen über Gäste, Check-in-Daten und Zimmernummern enthielten.

Dieter Müller, der Gründer und Mitinhaber von „Motel One“, appellierte an die Bundesregierung, die Cyberabwehr zu stärken. Das Unternehmen betonte jedoch, dass die Sicherheit der Gäste nicht gefährdet sei und dass es eng mit Experten für Informations- und IT-Sicherheit sowie den zuständigen Behörden zusammenarbeitet.

Dieser Vorfall unterstreicht die dringende Notwendigkeit, die Sicherheit persönlicher Daten zu gewährleisten und Maßnahmen zu ergreifen, um zukünftige Angriffe zu verhindern.

Quelle: Tagesschau

Twitter

Motel One: Das Erfolgsrezept hinter Deutschlands Budget-Design-Hotels

In einer Welt, in der Luxushotels oft die Schlagzeilen dominieren, hat Dieter Müller mit seiner Hotelkette Motel One eine Nische für sich gefunden. Seit 23 Jahren bietet Motel One schicke und dennoch erschwingliche Übernachtungsmöglichkeiten, die nicht nur den Geldbeutel schonen, sondern auch ein unverwechselbares Erlebnis bieten. Im Interview mit der Süddeutschen Zeitung gewährt uns Dieter Müller einen Einblick in die Welt von Motel One und seine Gedanken zur Zukunft der Branche.

Günstig schick übernachten: Das Konzept von Motel One

Motel One hat den Weg geebnet für das Konzept, erschwinglichen Luxus anzubieten. Müller betrat vor 23 Jahren Neuland, als er die Kette gründete. Heute sind seine Hotels aus deutschen Innenstädten nicht mehr wegzudenken. Das Erfolgsrezept? Ein einzigartiges Konzept, bei dem schickes Design und erschwingliche Preise Hand in Hand gehen.

Keine Sterne, sondern zufriedene Gäste

Eine ungewöhnliche Eigenschaft von Motel One ist das Fehlen von Hotelsternen. Müller erklärt dies damit, dass Sterne allein nichts über den Zustand eines Hotels aussagen. Statt sich an klassischen Klassifizierungen zu orientieren, setzt Motel One auf die Bewertungen seiner Gäste. Dieser Ansatz hat sich als äußerst erfolgreich erwiesen und ermöglicht es dem Unternehmen, sich auf das Wohl der Gäste zu konzentrieren.

Die Herausforderungen in der Hotellerie

Trotz der Erfolgsgeschichte von Motel One ist die Hotellerie nicht ohne Herausforderungen. Dieter Müller weist auf Probleme wie steigende Energiepreise, den Krieg in der Ukraine und den Fachkräftemangel hin. Die Pandemiezeit war besonders schwierig, da die Regierung über die Öffnung von Hotels entschied und die Unsicherheit groß war.

Die Zukunft von Motel One

Müller verrät, dass die Kette in den kommenden zwei bis drei Jahren einen Börsengang plant. Dies könnte eine Möglichkeit sein, die Eigenständigkeit des Unternehmens zu bewahren und gleichzeitig neuen Investoren eine Chance zu bieten. Mit einem geschätzten Unternehmenswert von 4,5 bis fünf Milliarden Euro ist Motel One auf einem vielversprechenden Kurs.

Ein Erbe des Luxus: Motel One in New York

Mit der Eröffnung eines Hotels in New York, dem Cloud One, betritt Motel One einen der anspruchsvollsten Hotelmärkte der Welt. Doch Müller sieht dies nicht als Größenwahn, sondern als Herausforderung. Die Grundlagen des Erfolgs, so betont er, bleiben stets gleich: die Lage und die Qualität des Angebots.

Fazit

Dieter Müllers Motel One hat es geschafft, das Konzept des erschwinglichen Luxus in der Hotelbranche zu etablieren. Ohne Sterne, aber mit zufriedenen Gästen, ist Motel One ein Vorbild für Budget-Design-Hotels weltweit. Mit einem geplanten Börsengang und der Expansion nach New York zeigt Motel One, dass es weiterhin auf Wachstum und Innovation setzt.

Google setzt auf Datenspeicherung in Deutschland: Eröffnung des ersten Cloud-Rechenzentrums in Hanau

Die steigende Nachfrage nach Datenspeicherung über das Internet hat Google dazu veranlasst, sein erstes eigenes deutsches Cloud-Rechenzentrum zu eröffnen. Dieser Schritt markiert einen bedeutenden Meilenstein für den IT-Giganten, der bis 2030 rund eine Milliarde Euro in Deutschland investieren möchte. In unserem heutigen Blogbeitrag erfahren Sie mehr über die Eröffnung dieses Rechenzentrums und die Auswirkungen auf die Datenspeicherungslandschaft in Deutschland.

Google erweitert seine Präsenz: Das neue Cloud-Rechenzentrum, das sich in Hanau befindet, ist Teil eines beeindruckenden Investitionsprogramms von Google-Mutter Alphabet. Die Anlage in Hanau umfasst nicht nur das Rechenzentrum selbst, sondern auch eine Cloud-Infrastruktur in der Region Berlin-Brandenburg. Dies ist ein klares Zeichen für das Engagement von Google in Deutschland und seine Bereitschaft, in die Zukunft der Datenspeicherung zu investieren.

Cloud-Dienste für gewerbliche Kunden: Das Hauptziel des Hanauer Rechenzentrums ist die Bereitstellung von Speicher- und Cloud-Diensten für gewerbliche Kunden von Google Cloud. Zu den Kunden gehören namhafte Unternehmen wie die Commerzbank, die Lufthansa und der Autozulieferer Fehrer. Es ist wichtig zu beachten, dass die Daten von Privatpersonen in dieser Anlage nicht gespeichert werden. Dies unterstreicht die Ausrichtung auf Geschäftskunden und zeigt, dass Google die höchsten Sicherheits- und Datenschutzstandards einhält.

Strategische Standortwahl: Die Entscheidung, das Rechenzentrum in Hanau zu errichten, basiert auf der Tatsache, dass das Rhein-Main-Gebiet rund um Frankfurt ein bedeutender Schwerpunkt für große Rechenzentren in Deutschland ist. Die Nähe zum Frankfurter Internetknoten DE-CIX, einem der größten weltweit, ermöglicht eine schnelle Datenübertragung und eine hohe Bandbreite. Das Rhein-Main-Gebiet ist somit ein zentraler Umschlagplatz für Datenverkehr in Europa.

Nachhaltiger Betrieb: Google legt großen Wert auf Nachhaltigkeit und plant, die Rechenzentren weitgehend klimaneutral zu betreiben. Dies bedeutet, dass der Strom, der für den Betrieb benötigt wird, vorrangig aus erneuerbaren Quellen stammen soll. Bereits jetzt stammen 80 Prozent der verbrauchten Energie im Jahresdurchschnitt aus CO2-freien Quellen. Diese umweltfreundliche Ausrichtung ist ein wichtiger Schritt in Richtung einer nachhaltigeren digitalen Zukunft.

Google’s Wachstumsstrategie: Google setzt sich seit einigen Jahren das Ziel, seine Abhängigkeit vom Werbegeschäft zu verringern und neue Einnahmequellen zu erschließen. Dies führte dazu, dass das Unternehmen 2021 große Investitionen in den deutschen Markt tätigte, um im lukrativen Cloud-Markt nicht den Konkurrenten wie Amazon AWS, Microsoft oder deutschen Anbietern wie Ionos aus dem United-Internet-Konzern das Feld zu überlassen. Bis 2030 sollen die Investitionen in Deutschland auf mehr als eine Milliarde Euro ansteigen.

Fazit: Die Eröffnung des ersten deutschen Cloud-Rechenzentrums von Google in Hanau ist ein bedeutender Schritt für das Unternehmen und die gesamte deutsche Datenspeicherungslandschaft. Es zeigt Google’s Engagement für den deutschen Markt und unterstreicht die Bedeutung von Datenschutz und Sicherheit in der digitalen Ära. Mit diesem neuen Rechenzentrum wird Google zweifellos eine wichtige Rolle in der Datenspeicherungsbranche in Deutschland spielen. Wir dürfen gespannt sein, wie sich dieser Schritt in den kommenden Jahren entwickeln wird.