Die Sicherheitsrisiken von KI-Assistenten wie OpenClawDas Projekt OpenClaw zeigt beeindruckend, was KI kann, wenn man sie lässt – und es zeigt, welch vielfältige Risiken damit einhergehen.
Auslegungssache 152: Wirtschaftsvorteil Datenschutz?Im c't-Datenschutzpodcast diskutieren die Hosts mit Frederik Richter darüber, ob Datenschutz Unternehmen ausbremst oder ihnen sogar Vorteile verschafft.
KI und Security: Zero-Day-Exploits durch KI sind bereits RealitätEine Studie zeigt: KIs können komplexe Zero-Day-Exploits erstellen. Die Folge: Die Suche nach Sicherheitslücken wird erfolgreich industrialisiert und skaliert.
Auslegungssache 151: Datenschutz vor GerichtIm c't-Datenschutz-Podcast erklärt Verwaltungsrichterin Kristin Benedikt, wie Datenschutz am Gericht eingehalten wird, und wo Probleme in der Praxis entstehen.
Kritik an GnuPG und seinem Umgang mit gemeldeten LückenDie auf dem 39C3 demonstrierten Probleme in der PGP-Implementierung GnuPG riefen vielfältige Kritik an GnuPGs Umgang damit, aber auch an PGP insgesamt hervor.
Auslegungssache 150: Auf digitaler SpurensucheIm c't-Datenschutz-Podcast erklärt eine IT-Forensikerin, wie sie nach Vorfällen Spuren sichert, mit Erpressern verhandelt und den Datenschutz im Blick behält.
39C3: Skynet Starter Kit – Forscher übernehmen humanoide Roboter per Funk und KIAuf dem 39C3 demonstrieren Experten, wie schlecht es um die Security humanoider Roboter steht. Die Angriffspalette reicht bis zum Jailbreak der integrierten KI.
Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbarenZweimal binnen zwei Jahren tauchen in einer bayerischen Gemeinde kommunale Datenträger in offen zugänglichen Kellerräumen auf, anscheinend sogar dieselben.
Auslegungssache-Jahresrückblick: Datenschutz unter BeschussWackelige US-Datentransfers, kontroverse EuGH-Urteile, Datenomnibus, und vieles mehr. Im c't-Datenschutz-Podcast ziehen wir eine kritische Jahresbilanz.
Was ist eigentlich Cyber-Resilienz? Eine BegriffsklärungIn genau zwei Jahren ist der Cyber Resilience Act voll umzusetzen. Doch was Cyber-Resilienz bedeutet und wie man sie erreicht, ist vielen immer noch unklar.
Auslegungssache 148: Informationsfreiheit für alleIm c't-Datenschutz-Podcast erklärt ein Experte, wie Bürger ihr Recht auf Informationsfreiheit nutzen können und wo die Grenzen der Transparenz liegen.
KI-erstellte Malware: Medienhype oder reale Bedrohung?Künstliche Intelligenz hält Einzug in Malware. Wird Schadsoftware dadurch gefährlicher? Wir ordnen aktuelle Entwicklungen ein und sortieren Übertreibungen aus.
Auslegungssache 147: Ein Bus durch den Regel-DschungelDie EU-Kommission will mit einer "Omnibus-Verordnung" ihre Digitalgesetze vereinfachen. Im c't-Datenschutz-Podcast wird der geleakte Entwurf analysiert.
Docker Image Security – Teil 3: Minimale, sichere Container-Images selbst bauenMinimale Container-Images reduzieren Schwachstellen durch weniger Komponenten. Anleitung für eigene Images mit Ubuntu Chiseled, WolfiOS und Azure Linux.
Auslegungssache 146: Wieviel Macht den Daten?Die Rechtsprofessorin Hannah Ruschemeier spricht im c't-Podcast über die Zukunft des Datenschutzes. Sie fordert ein Umdenken.
Auslegungssache 145: Social Media im Würgegriff der EU?Die EU will Social-Media-Giganten mit Gesetzen bändigen. Doch wirkt die Regulierung? Und was ist von den großen Klagewellen gegen Meta und Co. zu halten?
Auslegungssache 144: Wege aus der US-AbhängigkeitDie Dominanz US-amerikanischer Tech-Konzerne wird zunehmend zum Problem. Im c't-Datenschutz-Podcast geht es um praktische Alternativen und europäische Lösungen.
Auslegungssache 143: Drei Urteile, viele FragezeichenDer c't-Datenschutz-Podcast beleuchtet drei aktuelle EU-Gerichtsentscheidungen zu Datentransfers, Pseudonymisierung und Unterlassungsansprüchen.
Docker Image Security – Teil 2: Minimale und sichere Docker ImagesDistroless Images reduzieren Paketgrößen drastisch, indem sie unnötige Komponenten wie Bash und Paketmanager weglassen. Das erhöht Performance und Sicherheit.
Auslegungssache 142: Der Data Act kommt!Der neue Data Act wird am 12. September wirksam. Die EU verspricht Nutzern Zugriff auf die Daten ihrer smarten Geräte. Klingt gut, ist aber schlecht geplant.
Vishing: So gelingt der Angriff per Telefon selbst auf GroßunternehmenAuf der Def Con konnte man sich live ansehen, wie Vishing funktioniert. Erstaunlich oft ergattern Angreifer per Telefon selbst wichtigste Firmeninformationen.
Auslegungssache 141: Datenschutz für WebsitesWelche datenschutzrechtlichen Anforderungen müssen Website-Betreiber beachten? Im Podcast klären wir die zentralen Punkte, von Cookies bis Datenschutzerklärung.
Black Hat USA: Konferenz thematisiert KI-Herausforderungen und SchwachstellenVon Angriff und Verteidigung mit KI bis zu einer neuen Spectre-Lücke warf die Black-Hat-Konferenz vielfältige Schlaglichter auf die IT-Security.
So kann ein Angreifer die Whatsapp-Verschlüsselung herabstufenMehrere Schlüssel sichern Nachrichten im Signal-Protokoll, wie es Whatsapp nutzt. Einen können Angreifer ausschalten, was auch für Denial of Service taugt.
Auslegungssache 140: Grenzen des AuskunftsrechtsIm c't-Datenschutz-Podcast geht es diesmal um Auskunftsrechte nach Art. 15 DSGVO und wo diese an Grenzen stoßen, etwa beim Schutz von Geschäftsgeheimnissen.
Auslegungssache 139: Von Bußgeld bis Kiss-Cam-SkandalIm c't-Datenschutz-Podcast plaudern die Hosts über aktuelle Datenschutzthemen, vom fragwürdigen Schadenersatz-Urteil bis zum viralen Coldplay-Konzert-Debakel.
Angriffe auf Microsoft Sharepoint: Patchen ist nicht genugDas Schließen der Lücken genügt gegen die aktuellen Toolshell-Attacken nicht. Schließlich könnten Angreifer längst drin sein. Wir zeigen, wie man sie entdeckt.