Eine Disc- lose Xbox One S, eine vollkommene digitale Edition ist der natürliche Fortschritt von Microsoft

Alle Zeichen deuten auf eine Disk- freie Xbox One S auf dem Horizont. Und das ist nicht so unwahrscheinlich, wie es zuerst wirkt.

Microsoft scheint sehr nahe dabei zu sein eine Version der Xbox One S herauszubringen, die überhaupt keinen Disc Drive mehr hat, was vor allem gut ist, für die, welche sowieso nur noch digitale Downloads betreiben, mit einer günstigen Version der Konsole.

Vermutlich heißt die Version dann “Xbox One S All-Digital Edition”, diese potenzielle Iteration der Konsole, zuletzt beschrieben, letztes Jahr von Thurrotts Brad Sams, kostete bereits ein großes Stück an Skepsis unter den Xbox Fans. Ein BLick auf die Vergangenheit von Microsoft, sowie auf die gesamte Konsolenbranche bietet jedoch einen wichtigen Kontext dazu, wo sich eine Xbox One ohne Disk im Portfolio von Microsoft befinden könnte.

Der Kostenfaktor der Disk-losen Xbox

Wenn du auf den typischen Zyklus der Konsolengenerationen geachtet hast, bist du mit der Art und Weise vertraut, wie Hersteller versuchen, jeden Topfen aus den Lebenszyklus der Konsole herauszuquetschen. Dies umfasst häufig neue, überarbeitete Versionen bestehender Konsolen, die in gewisser Weise modifiziert wurden, um die Preise zu senken, entweder aufgrund der schrumpfenden Größe und der Kosten von Komponenten, oder durch das Reduzieren bestimmter Funktionen.

Wir haben dieses Spiel beobachtet mit beidem, der Xbox 360 und der PlayStation3. Auf der Microsoft Seite konnte die Xbox 360 Slim verkleinert werden, während Modelle mit Speicherplatz von nur 4 GB angeboten wurden. Bei Sony haben wir etwas Ähnliches beobachtet, als von der PlayStation 3 irgendwann Slim und Super Slim Modelle veröffentlicht wurden. Genauso veröffentlichte Nintendo, vielleicht der König dieser Art von Konsolenaktualisierung, im Laufe seines Lebens mehrere Iterationen des Nintendo DS und des Nintendo 3DS.

Es ist nicht ungewöhnlich günstigere Variationen von bereits existierenden Konsolen auf dem Markt zu entdecken.

Bei dieser Generation haben wir zugegebenermaßen etwas anderes erlebt, da sowohl Sony als auch Microsoft mit PlayStation 4 Pro und Xbox One X leistungsstärkere Versionen ihrer Basis Konsolen herausgebracht haben. Beide Konsolen haben sich darauf konzentriert, die Leistung noch weiter zu steigern, anstatt Leistung fallen zu lassen, wobei jeder einen besonderen Fokus auf 4K (zu unterschiedlichen Graden) legte. Die Xbox One S ist hier die Ausnahme und wurde 2016 als abgespeckte Version des Originals auf den Markt gebracht. Sie packte ein 4K-Blue-Ray-Laufwerk, HDR- Unterstützung und eine leichte Leistungssteigerung, wobei die Einführungspreise für das 500 GB Modell auf 300 Dollar sanken.

Mit anderen Worten, es ist nicht ungewöhnlich Variationen von bereits existierenden Konsolen auf dem Markt zu sehen, da jede Generation der anderen näherkommt. Das ist speziell wahr, da Konsolen Hersteller versuchen, mehr Kunden zu erreichen und da zusammengenommen Konsolen Verkäufe zurückgehen, warten Käufer für das nächste große Ding. Durch den Verzicht auf das Festplattenlaufwerk der Xbox One S, dem derzeit billigsten Xbox One-Modell von Microsoft, kann der Einstiegspreis möglicherweise noch weiter gesenkt werden. Dies gilt insbesondere für diejenigen, denen es egal ist, ob ihre Spielbibliothek auf digitale Downloads beschränkt ist oder wer auch keinen Blue-Ray Player braucht.

Digital zu werden ist überzeugend

Um die Folgen des Mangels an Wahlmöglichkeiten beim Ablegen des Laufwerks zu vergessen, ist es informativ, die Bequemlichkeit eines vollständigen digitalen Erlebnisses zu betrachten. Im Hinblick auf die Xbox 360 wurde diese Konsole in deiner Umgebung gestartet, die noch immer stark von physischen Medien beherrscht wird. Gegen Ende des Lebenszyklus geraten die digitalen Downloads jedoch immer mehr in den Vordergrund.

Digitale Spiele werden immer überzeugender, als ihre physischen Gegenspieler.

Mit der Xbox One hat diese Dynamik zur zugenommen. Selbst für diejenigen, die eine physische Sammlung ihrer Spiele bevorzugen, müssen manchmal einen Tag – 1 Download machen, der so groß sein kann, wie ein Spiel selbst.

Für die, die schon “ganz digital” sind, wird der Schritt übersprungen eine Disk einzuführen in eine Xbox. Dazu kommt, dass alle Spiele dauerhaft verfügbar sind und einfach aufrufbar sind, wenn man sie anklickt. Es gibt keine Sorgen über das Verlieren oder Beschädigen einer Disk.

Dieser Ansatz wird unterstrichen vom Xbox Game Pass, Microsofts “Netflix für Spiele”. Der Abonnementen Service bietet dir einen Zugang zu mehr als 100 Spielen mit einem monatlichen Abonnementspreis von 100 US-Dollar. Da alle Microsoft Studios-Siele am Tag ihrer Veröffentlichung den Dienst erreichen und ein umfassender Support von Drittanbietern zur Verfügung steht, ist der Service absichtlich für alle gedacht, die sich mit einer digitalen Spielesammlung All-in beschäftigen möchten.

Keine Sorge, Disks bleiben erhalten

Trotz des Komforts, den digitale Downloads bieten, bleiben Disks erhalten. Viele Spieler bevorzugen es immer noch, physische Datenträger zu besitzen und es wäre nicht im Interesse von Microsoft, sie zu verschmähen. Das Unternehmen hat sein der verpatzen Einführung der Xbox One im Jahr 2013 eine Menge Arbeit investiert, um einen guten Ruf wiederzugewinnen und diese Brücken werden wahrscheinlich nicht durch den Verzicht auf Disks verbrannt.

Jez Corden, der Gaming Editor von Windows Central, argumentiert vor kurzem in einem Artikel, dass durch physische Datenträger Microsoft einen Präsenz erhält im Einzelhandel, die für die Marktbekanntheit äußerst wichtig ist. Die Bekanntschaft mit der Marke Xbox ist ein wesentlicher Bestandteil des Erfolgs. Die herausragende Platzierung von Spielen in Walmart und GameStop ist nach wie vor wichtig.

Xbox Speile auf Disk bleiben erhalten.

Unabhängig davon, ob es berechtigt ist oder nicht, die Sorge um die Dauerhaftigkeit digitaler Lizenzen bedeutet, dass der Markt für physische Spiele stark genug bleibt, um Bestand zu haben. Und nachdem der Wii-Shop von Nintendo zu Gunsten des Nintendo eShop geschlossen wurde, ist dies keine verrückte Sorge. Wenn Sie ein digitales Spiel kaufen, müssen Sie nur das Recht erwerben, das Spiel zu spielen.

Angesichts des umfassenden Fokus auf Microsoft auf der Abwärtskompatibilität ist es kaum vorstellbar, dass der digitale Shop von Xbox in Kürze geschlossen sein könnte. Trotzdem haben wir im Laufe der Jahre einige Spiele aus dem Laden genommen. Die ursprüngliche Forza Horizon und Forza Horizon 2 sind beispielsweise hochkarätige Beispiele. Es ist wahrscheinlich, dass ihre Entfernung damit zusammenhängt, dass Lizenzen für die in den Spielen verwendete Musik auslaufen, wie Polygon damals vermutete. Die Spiele stehen zwar nicht mehr zum Kauf zur Verfügung, sie stehen jedoch weiterhin zum Download für diejenigen zu Verfügung, die sie vor dem Entfernen geschnappt haben.

Es geht um mehrere Optionen

Was ist jetzt eigentlich das Ziel mit der der ganz digitalen Xbox One S? Eigentlich geht es darum, den Leuten mehr Möglichkeiten zu bieten, über der Xbox One Aufstellung.

Jeder, der sich bis zu diesem Zeitpunkt noch nicht für eine Xbox One entscheiden konnte, ist wahrscheinlich nicht daran interessiert, das neueste und beste in der Spielwelt zu haben. Vielmehr ist die Xbox One S All-Digital Edition eher für Eltern gedacht, die möglicherweise nach einem Geschenk für ihre Kinder suchen. Für alle, die sich schon über eine Generation hinweg in Sonys Camp aufgehalten haben, könnte die Xbox One S All Digital Edition eine preisweite Möglichkeit sein, einige exklusive Xbox-Modelle zu testen, da sich diese Generation einstellt.

Diese Strategie, den Spielern mehr Optionen zu bieten, entspircht der weiteren Stategie von Microsoft. Das Xbox Project xCloud von Xbox ermöglicht es Spielern, durch Cloud-Streaming sofort auf eines ihrer Spiele zuzugreifen, sei es auf Xbox One oder mobilen Geräten, wenn Microsoft die offensichtlichen Hürden überwinden kann.

Laut einer Sitzungsbeschreibung der Spiel Entwickler Konferenz 2019 plant das Unternehmen sogar die Erweiterung der Xbox Live-Errungenschaften, der sozialen Systeme und des Multiplayers auf Nintendo Switch, iOS und Android.

Eine Disk-lose Xbox ist in der Linie der Microsoft Strategie.

Xbox Game Pass ist auch ein Teil dieser Strategie. Wir wissen, dass es auf Chef Phil Spencer mit den PC und Xbox zukommt, der gerade erklärt, dass es das Ziel sei, Game Pass auf “jedes Gerät” zu bringen. Stell dir vor, du spielt beispielsweise Halo oder Gears of War mit deinem Nintendo Switch.

Das bedeutet nicht, dass die nächste Generation von Xbox Konsolen von Microsoft vollständig digital sein wird. Es wird vielmehr vermutet, dass es bei Microsoft einen zweistufigen Ansatz für die nächste Generation gibt, die auf zwei verschiedene Zielgruppen abzielt. Angeblich unter dem Codenamen “Scarlett” entwickelt wird, soll das Xbox-Konsolen-Duo (“Anakonda” und “Lockhart” genannt) aus einer traditionellen Powerhouse-Konsole bestehen, die weniger innovativ ist und sich auf die Bereitstellung ein geringeres Kosten und möglicherweise mit einem Fokus auf das Streaming von xCloud Spielen.

Es ist möglich, dass wir das Laufwerk auf den billigsten der beiden Microsoft- Next Gen Konsolen sehen, aber Sie können darauf wetten, dass es bei der stärkeren Iteration bleibt.

Hacker zielen auf Premium Account Inhaber ab, auf Erwachsenen Seiten: Bericht

Cyberkriminelle scheinen inzwischen eine zunehmende Tendenz zu zeigen, Premium – Kontoinhaber von Internetseiten für Erwachsene anzugreifen, um ihre Daten zu stehlen, wie es in einem vor kurzem veröffentlichten Bericht heißt.

Der Kasperky Labor Bericht über Bedrohungen der Benutzer von Internetseiten für Erwachsene im Jahr 2018 stellt heraus, dass die Anzahl der Nutzer, die angegriffen wurden von Hackern, die versuchten Premium Konto Daten zu stehlen, auf bekannten Erwachsenenseiten, sich  verdoppelte in der Spanne eines Jahres. Es wurden in 2017 um die 50,000 Premium Kontoinhaber angegriffen, die Nummer stieg in 2018 auf 110,000.

Der Bericht deckt auf, dass insgesamt mehr als 8,50,000 Angriffe entdeckt wurden; für 2017 waren das 3,07,868. Der Kaspersky Labor Bericht wies außerdem darauf hin, dass die Anzahl der Malware Gruppen, die verwendet wurden, um diese Angriffe abzufeuern auf Porno-Seiten, wuchs. Daraus lässt sich schließen, dass ein Zusammenhang besteht zwischen der Zunahme der Malware- Gruppen und der zunehmenden Anzahl von Angriffen.

Kaspersky Labor Experten hatten in 2018 22 verschiedene Variationen von Bots, die fünf Familien der Banking Trojaner verteilten für derartige Angriffe, gefunden. Die Fünf Familien der Banking Trojaner waren Betabot, Gozi, Panda, Jimy und Ramnit. 2017 wurden 27 Variationen von Bots genutzt worden, aber diese wurden verwendet nur um drei Malware Familien zu verteileen, nämlich Betabot, Neverquest und Panda.

Der Kaspersky Labor Bericht stellte außerdem fest, dass die Login Daten, welche gestohlen wurden, von den Premium Nutzern der Porno Internetseiten, zum Verkauf standen auf dem Dark Web. Laut den Forschern verdoppelten sich die Angebote von Daten für Porno Internetseiten Premium Konto Informationen in 2018, welche damit 10,000 (es waren circa 5,000 in 2017) Personen. Trotzdem blieb der Preis ungefähr gleich – um die $5-10 pro Account.

Häcker wählen immer das, was im Internet beliebt ist.  Pornos sind definitiv sehr beliebt und daher ist es für Malware – Autoren selbstverständlich, Pornos zu verwenden, um Opfer auf schädliche Internetseiten zu locken, oder andere schädlichen Aktivitäten auszuführen. Jetzt sind es aber die Premium Konten für Porno Internetseiten, an denen Hacker mehr Interesse zeigen. Die Hacker fangen den Datenverkehr der Benutzer ab und leiten sie auf eine gefälschte Internetseite weiter, die genau wie die Porno Seite aussieht, die die Benutzer eigentlich besuchen würden. Die ahnungslosen Benutzer geben ihre Anmeldeinformationen ein, die sofort erfasst werden. Die gestohlenen Nachweise werden dann, wie bereits früher erwähnt, im Dark Web verkauft. Manchmal sperren Cyberkriminelle auch Benutzer aus ihren Konten aus.

Um derartige Angriffe auszulösen, wird normalerweise Malware über Botnets verteilt, die Ketten von Malware infizierten Geräten oder Systemen umfassen. Wie bereits erwähnt, werden verschiedene Versionen bekannte Banking– Trojaner für diese Angriffe auf Inhaber von Premium Konten von Internetseiten für Erwachsene verwendet.

Der Kaspersky Labor Bericht über Bedrohungen für Nutzer von Erwachsenen Internetseiten in 2018 ergab außerdem einige Funde. Diese inkludieren folgendes:

  • Online Pornografie Suchen sind jetzt Sicherer; die Nummer von Nutzern, die angegriffen wurden, fiel im Jahr 2018 um 36%, verglichen mit dem Vorjahr, 2017.
  • Hacker verwenden beliebte Porno Tags, um Malware in den Sucherergebnissen zu fördern. Demzufolge haben im Jahr 2918, 87.227 Benutzer pornografierte Malware heruntergeladen. Bemerkenswert ist, dass 8 Prozent dieser Nutzer Unternehmens- Netzwerke für den Zugriff auf Pornografie verwendeten.
  • Verglichen mit 2017, hat sich die Zahl der Angriffe, die Malware verwenden, um Anmeldeinformationen für Porno Internetseiten zu suchen, in 2018 fast verdreifacht; es gab über 850.000Versuche, solche Malware zu installieren. Die Zahl der angegriffenen Nutzer verdoppelte sich in 2018, weltweit waren es 110.000 PCs.
  • Im Jahr 2018 wurde die Anzahl der einzigartigen Verkaufsangebote für Premium Konten an Porno Internetseiten nahezu verdoppelt.
  • Im Jahr 2018 stieg die Anzahl der Stichproben von pornografischen Bedrohungen an. In Bezug auf die Vielfalt war jedoch ein Rückgang zu bemerken. Die Forscher vom Kaspersky Labor identifizierten mindestens 642 Familien von PC-Bedrohungen, die unter einem gemeinsamen Etikett der Pornografie getarnt wurden. Was die Malware- Typen angeht, wurden diese 642 Familien auf 57 unterschiedliche Arten verteilt (2017 waren es 76)
  • Auf Android Geräten, wurden 89% der infizierten Dateien, die als Pornographie getarnt gewesen waren als Adware identifiziert.
  • Im vierten Quartal von 2018 wurden im Vergleich zum vierten Quartal von 2017 die Angriffe der Phishing Internetseiten um das Zehnfache gesteigert und gaben vor, populäre Porno-Internetseiten zu sein.

Vorsichtsmaßnahmen

Hier gibt es ganz einfache Tipps, die Nutzern helfen könnten, das Risiko der Infektion zu verringern…

  • Sei sehr vorsichtig bei den Internetseiten, die du besuchst, vergewissere dich über ihre Authentizität, suche nach dem “https”.
  • Lege Wert auf ein sicheres Passwort. Verwende ein starkes Passwort und verändere es regelmäßig nach einer gewissen Zeit. Verwende niemals dasselbe Passwort auf mehreren Internetseiten.
  • Verwende immer eine Sicherheits-Software; verwende eine Gute Marke.
  • Wenn du ein Unternehmen hast, verbiete den Zugang, besonders zu Porno Seiten.
  • Sei vorsichtig, wenn man dich nach Bankdaten fragt, Karten Details. Habe immer einen separaten Account und Karten für Premium Account-bezogene Tätigkeiten.

Sei gewarnt vor Phishing Emails, links etc.

Der VPN Anbieter Citrix wurde gehackt, ungefähr 6 TB zugreifbare Daten

Software Hersteller und VPN Anbieter Unternehmen Citrix erlitt einen Hack, was den Hackern möglicherweise erlaubt hat 6TB von sensitiven Daten zu erhalten, wie in den Berichten steht.

Das FBI kontaktierte Citrix letzte Woche mit den Informationen über ein Datenleck, welches möglicherweise auf ihr internes Netzwerk auswirkte. Danach stellt Citrix Nachforschungen an und bestätigte den Hack.

In einem Blog Post von Citrix CSIO, Stan Black, welcher am 8. März, 2019 veröffentlicht wurde, bestätigt die Firma den Hack. Der Blog Post sagt: “Am 6. März, 2019, kontaktierte das FBI, um zu vermitteln, dass sie glaubten, dass internationale Cyber- Kriminelle Zugang zu den internen Citrix Netzwerk erhalten hatten … Citrix reagierten sofort, um diesen Vorfall eindämmen zu können. Wir stellten forensische Nachforschungen an, und ermittelten mit Hilfe der führenden Cyber- Sicherheits- Firma; agierten um das interne Netzwerk zu sichern und arbeiteten weiter mit der Kooperation mit dem FBI.”

Der Blog sagt außerdem: “Während unserer Nachforschungen, basierend auf was wir heute wissen, erscheint es, dass die Hacker möglicherweise Zugang hatten und Unternehmens-Dokumente heruntergeladen haben. Die speziellen Dokumente, auf welche sie zugriffen, sind derzeit noch unbekannt.”

Währenddessen meint die Sicherheits- Firma Resecurity von Los Angeles in einem Blog Post, Citrix bereits gewarnt zu haben, vor einem möglichen Angriff, der Hack, laut Resecurity, wurde von einer Iranisch-verknüpften Gruppe gestartet. Der Resecurity Blog Post sagt: “Die Iranisch-verknüpfte Gruppe, bekannt als IRIDIUM hat bereits 200 Regierungsagenturen angegriffen, Öl und Gas Kompanien und Technologie Firmen, was auch Citrix Systems inkludiert, Inc… Resecurity hat die erworbene Intelligenz geteilt mit der Strafverfolgung und Partner für Milderung.”

Der Blog Post besagt, dass am 28. Dezember, 2018, Resecurity diese frühe Warnung mit Citrix bereits geteilt hatte, welche besagte, dass ein abgezielter Angriff auf ihre Datensätze erfolgen würde. Es hat außerdem eine Analyse begonnen, bezogen auf das Timing und weitere Dynamiken des Angriffs, welche belegen, dass der Angriff organisiert und geplant wurde, speziell um die Weihnachzeit.

Die Resecurity Forscher haben daraus gefolgert, dass die Citrix Firma ein Teil der raffinierten Cyber-Spionage ist und die Nationalstaat Spieler involviert sind. Die Schlussfolgerung ist basiert auf Beobachtungen, bezogen auf die Natur der Kampagne und die Organisationen, auf die abgezielt wird. (Es handelt sich meistens um Regierung, Militär Komplex, Energieunternehmen, Finanzielle Institutionen und Unternehmen, die sich in kritischen Gegenden der Ökonomie befinden)

Die Bedrohung hinter der des Einbruchs könnten auf circa 6 TB an Daten zugegriffen haben, meinen die Resecurity Forscher. Im Blog Post steht: “Basierend auf unseren derzeitigen Analysen, verwendeten die Bedrohungs- Akteure eine Kombination an Geräten, Techniken und Prozeduren (TTPs), was ihnen erlaubte auf abgezielte Netzwerke zuzugreifen und zumindest 6 Terrabyte an sensitiven Daten zu stehlen, welche sich im Citrix Unternehmen befanden, inkludiert sind Email Unterhaltungen, Daten, die im Netzwerk geteilt wurden und für Projekt Management und Beschaffung verwendet werden.”

Citrix, welche über 400,000 Organisationen dienen, hat klargestellt, dass es keine Indikatoren gibt, dass irgendwelche Services kompromittiert wurden, als Resultat des Angriffs. Der Citrix Blog Post besagt, dass laut dem FBI, die Hacker möglicherweise Passwörter verteilt haben, um gesamten Zugang zum Netzwerk der Firma zu erhalten, was bedeutet, dass sie durch eine weitere Schicht der Sicherheit durchdringen könnten.

Hacker können ihre unsichtbare Malware in “Rohmetall” Cloud Computer schlüpfen lassen

Die Paranoia der Sicherheits-Welt besagt schon lange, dass wenn dein Computer in die Hände eines Unbekannten fällt, kannst du deinem Computer nie wieder vertrauen. Jetzt hat ein Firmen Forscher demonstriert wie genau, in manchen Fällen, das ganze abläuft, aber ohne die Maschine überhaupt berührt zu haben: der Cloud Server.

Am Dienstag veröffentlichten Forscher von der Sicherheitsfirma Eclypsium das Resultat eines Experiments, welches zeigte, dass sie für eine bestimme Art von Computer Servern, einige Insider Tricks anwenden können:

Sie können einen Server von einem Cloud Anbieter mieten – Sie fokussierten sich auf IBM während der Testung – und änderten die Firmware, welche sie im Code verbargen, welcher noch weiterhin existierte, sogar nachdem der Mietvertrag abgeschlossen war und ein anderer Kunde dieselbe Maschine bereits gemietet hatte. Und während sie nur gutartige Veränderungen zu der IBM Server Firmware durchführten, in ihrer Demonstration, warten sie vor derselben Technik, denn diese könnte verwendet werden um Malware in einen versteckten Server Code einzuschleusen, welcher unerkannt bleibt, sogar nachdem jemand anderes die Maschine übernommen hat, was Hackern erlaubt einen Server zu überwachen, die Daten zu stehlen, oder ihn vollkommen zu zerstören.

“Wenn Organisationen öffentliche Cloud Infrastrukturen verwenden, borgen sie sich alles nur aus, ungefähr so, wenn man auf Ebay etwas gebrauchtet kauft, und es kann bereits infiziert sein, bevor man es benutzt.”, sagt Yuriy Bulygin, Eclypsiums Gründer und Leiter des Intel- fortgeschrittenen- Bedrohungs-Forschungs- Teams. “Auf ähnliche Weise, kann dieses Equipment bereits infiziert sein, wenn der Cloud Service Anbieter nicht das ganz Equipment gereinigt hat, und zwar sehr gründlich, was auch die Firmware inkludiert.”

Cloud Kontrolle

Das Cloud Reinigungsproblem ist, die Eclypsiums Forscher haben das genau ausgedrückt, es wirkt sich nicht auf alle Cloud Server aus. Ein typisches Cloud Computing Setup erzeugt eine virtuelle Maschine auf dem Computer eines jeden Kunden, eine Art von versiegeltem Aquarium, innerhalb der Computer Isolation von der echten Hardware des Servers und andere Nutzer haben die virtuellen Maschinen in derselben Box.

Aber jeder von Amazon angefangen über Oracle zu Rackspace bietet einen sogenannten Rohmetall Server, in welchem ein Kunde die gesamte Kontrolle für einen ganzen Computer erhält, um die Leistung zu steigern oder, mit Ironie behaftet, sicherer zu sein. IBM hat tausende von Unternehmer Kunden, die alle Rohmetall Maschinen für alles verwenden, wie Video Konferenzen, Mobile Zahlungen bis hin zu neurologischen Stimulations- Behandlungen.

Wenn man eine Maschine mit einem Rohmetall Server aufbaut, kann der Angreifer viel höhere Levels an Gefahr und Zugang erreichen, um die Komponenten zu erreichen, die Malware übermitteln, auch zu dem Nächsten Kunden, der den Server verwenden wird. “Das Problem ist definitiv schlimm und sehr leicht auszubeuten mit Rohmetall Servern,” sagt Bulygin.

Hacker, sowohl Forscher und auch reale- Welt Eingriffe, haben seit Jahren demonstriert, dass die Firmware in kleinen Chips ist, welche alles kontrollieren, wie USB Drives, oder Hard Drives, und können versteckte Codes verbergen, die niemals entdeckt werden. Diese Infektionen können an allen Antivirus Programmen vorbeischleichen, und den ganzen Speicher eines Computers leeren.

Die Forscher von Eclypsium konzentrierten sich auf die Firmware einer leistungsstarken Komponente in den Super Micro Servern, die IBM Kunden den Rohmetall Service anbietet, welcher bekannt ist als Baseboard-Management Kontroller. Der BMC wir zur Fernüberwachung verwendet und kann vom Zugriff auf den Arbeitsspeicher des Computers bis hin zum Ändern des Betriebssystems alles tun. In früheren Untersuchungen hat Eclypsium sogar gezeigt, dass ein beschädigter BMC verwendet werden kann, um die Firmware anderer Komponenten umzuschreiben, Computer zu blockieren oder lahmzulegen für eine potenzielle Ransomware Attacke.

“Sobald die Firmware einmal infiziert ist, gibt es wirklich keinen Weg zu wissen, ob es geheilt oder immer noch infiziert ist.”

In ihren Experimenten mieteten die Forscher von Eclysium einen Rohmetall Cloud Server von IBN und nahmen dann eine harmlose Änderung an der Firmware des BMCs vor. Dabei wurde nur ein einziges Bit im Code verändert. Dann wurde der Server nicht länger gemietet, und wieder im IB-Pool für verfügbare Maschinen untertauchen und für andere Kunden freigegeben. Einige Stunden später mieteten die Forscher erneut einige Server, und fanden dieselbe Maschine wieder, sie identifizierten sie anhand der eindeutigen Kennung. Sie fanden heraus, dass trotz der angeblichen “frischen” Maschine die BMC Firmware Änderung erhalten blieb.

“Die Infektion der Firmware blieb erhalten, es ist nicht ausgelöscht, wenn man die ganze Software im Ganzen Stück überholt,” sagt Bulygin. Obwohl die Forscher nur eine kleine Veränderung vornahmen, sagten sie, es wäre möglich, dass echte Malware mit demselben Trick versteckt werden könnte.

“Man kann es nicht wissen”

Als Antwort auf die Untersuchung von Eclypsium gab IBM eine Erkärung ab, in welcher die Sicherheitslücke als “niedrieger Schweregrad” heruntergespielt wurde. Es wurde trozdem das Versprechen gewagt, dass die BMC-Firmware sorgfältig gereinigt wird zwiscchen der Nutzung unterschiedlicher Kunden: “IBM hat geantwortet zu dieser Sicherheitslücke indem alle BMCs, inkludiert diejenigen, die bereits als up-to-date deklariert wurden, gereinigt werden mit einer Herstellungs-Firmware, bevor sie zu Kunden weiter gegeben werden,” besagt die Erklärung. “Alle Protokolle in der BMC Firmware werden gelöscht und alle Passwörter für die BMC-Firmware werden neu generiert.”

Am MOntagabend sagten die Forscher von Eclypsium, dass sie ihren Fangen-und-Freilassen-Trick noch weiterhin ausführen könnten, und deuteten damit darauf hin, dass die Reparatur von IBM noch nicht in Tat umgesetzt wurde. Ein Sprecher von IBM sagte zu WIRED, dass “eine Reparatur bereits implementiert wurde und wir den Rückstand aufarbeiten.”

Trotzdem sind andere auf Firmware fokussierte Forscher eher skeptisch, was den Schweregrad betrifft, wie die Sicherheitslücke benannt wurde und wie es angeblich gerichtet wurde. Karsten Nohl, der die sogenannte BadUSB Attacke entwickelte, was die Firmware unsichtbar auf USB Sticks versteckt, weist darauf hin, dass die BMC Firmware geändert werden könnte, um Hackern Kontrolle zu bieten und die Administratoren automatisch anzulügen, wenn sie versuchen, den Aktualisierungsmechanismus zu betätigen, der aktualisiert wurde, ohne den Code der Hacker zu entfernen. “

“Sobald die Firmware infiziert ist, kann man es nicht wissen, ob sie noch infiziert ist, oder bereits wieder gesund.”, sagt Nohl. Ein anderer gut bekannter Firmware Hacker, H. D. Moore, argumentiert, dass nur das Hinzufügen eines Hardwaregeräts zum Server zur Überprüfung der Integrität der Firmware das Problem vollständig auflösen würde.

IMB hat seinerseits auf die Frage von WIRED nicht reagiert, wie schwierig es ist, Firmware Updates zu vertrauen. Und da Eclypsium nur Rohmetall Angebote von IBM getestet hat, ist es unklar, ob dasselbe Firmware-Problem auf für andere Unternehmen gilt.

Die gute Nachricht ist, meint Nohl, dass die Rohmetall Server nur eine kleine Minderheit von Cloud Setups sind und dass virtuelle Server mit dem Firmware Trick viel schwieriger anzugreifen sind. Aber das ist kein Trost für diejenigen, die diese verwundbaren Setups verwenden. “Es ist eine Nische, aber Nische oder nicht, darum geht es nicht,” sagt Nohl. “Sogar für eine Nische ist es eine sehr relevante Attacke. Und es gibt keinen einfachen Weg dieser vorzubeugen.”

Hacker stiehlt $7.7 Millionen in EOS Crypto Währung nach dem Snafu der schwarzen Liste

Einer der 21 EOS Blacklist Betreuern scheiterte seine Liste auf dem neuesten Stand zu halten, was dem Hacker erlaubt mit dem gestohlenen Geld abzuhauen.

Ein Hacker hat EOS Crypto Währung im Wert von 7.7 Millionen Dollar gestohlen, nachdem einer der 21 Betreuer der EOS Blacklist seinen Job nicht richtig wahrnahm.

Der Vorfall kam ans Licht am 23. Februar, im “Telegram” öffentlichen Post von EOS42, einer Internet Basierenden Gesellschaft der EOS Crypto Währung Besitzer.

EOS42 (auch bekannt als EOS Go) sagte, dass einer der Nutzer deren EOS Account von einem Hacker kompromittiert hatte am 22. Februar.

Nach der Entdeckung des Hacks, folgte der unbenannte Nutzer der normalen Sicherheits- Prozedur, welche hart kodiert war, in der EOS Blockchain Code, um dem Aufschreiben der schwarzen Liste mittels der schlechten Account zu erlauben.

Während der Prozedur mussten die Top 21 “Block Produzent” informiert werden (Ein Wort, dass zur Beschreibung der effizientesten Minenarbeiter der neuen EOS Crypto Währung) über den schlechten Account der EOS Adresse.

Die Top 21 Block Produzent würden dann die schwarze Liste der verbannten EOS Adressen, die Crypto Währung Tauschen, auf den neuesten Stand bringen, und dann die schlechten Accounts verbannen, die mit ihren Plattformen interagieren, um Hackern zuvor zu kommen und andere Menschen davor zu hindern gestohlenes Geld weiterzuschicken.

Diese Prozedur wurde durchgeführt, um Hacker daran zu hindern zu stehlen, aber es funktionierte nicht wie ursprünglich geplant, am Wochenende.

“Alle Top 21 Block Produzent müssen ihre Blacklist auf dem neuesten Stand halten. Wenn nur einer der 21 BP davon abweicht, können gehackte Accounts Sicherheitslücken aufweisen und geleert werden”, sagte das EOS42 Team in einem Blog Post.

“Dieses Szenario hat sich abgespielt in den letzten 24 Stunden, als ein neu gedrehter Top 21 BP es nicht schaffte, die Blacklist zu vervollständigen. Leider wurde ein Blacklist Account, der 2 Millionen EOS hatte, fast gänzlich geleert.” sagte EOS42

Der EOS Block Produzent, der den Fehler machte, seine Blacklist nicht unter Kontrolle zu halten, wurde identifiziert als games.eos, eine Plattform für die Entwicklung der EOS-basierenden Blockchain Spiele, welche vor Kurzem in die Top 21 Block Produzenten Ranking einstig und eine unvollständige Liste hatte.

Laut neuester Berichte schaffte der Hacker es, 2,09 Millionen EOS Münzen von dem besagten Account zu stehlen und zu mehreren verschiedenen Accounts in unterschiedlichen Crypto Wahrungen zu tauschen.

Laut dem EOS42 Telegram Schreiben, fror die Huobi Tausch Plattform alle Accounts ein, zu welchen der Hacker das Geld schickte. Trotzdem schaffte es der Hacker mit einer guten Summe wegzukommen, nicht alle Tauschbörsen taten dasselbe.

Den Vorfall nachfolgend, beantragt EOS42 jetzt, dass die EOS Blockchain Betreuers die fragwürdige “Blacklist” ersetzten durch einen Mechanismus mit einem mehr durchschaubaren System, bei welchem der Zugang zum gehackten Account gesperrt wird, sobald nur 15 von 21 Block Produzenten ihre Liste nicht up-to-date halten und der Account Key auf null gesetzt wird.

Dies öffnet die Tür für ein Schnelles Ende bei angegriffenen Accounts, aber auch die Möglichkeit, den Zugang wieder zu erhalten für den legitimen Account Besitzer.

EOS42 brachte außerdem zur Sprache, dass die vorherige Blacklist Fehler beinhaltete, da “in den meisten ungeheuerlichen Formen, jeder Hacker die BP korrumpieren könnte, indem er sie dazu verleitet, die Blacklist nicht auf den neuesten Stand zu bringen.”

Windows 10 Studie findet die automatischen Updates zwar effizient, aber verwirrend

Microsoft ist bereit, dass sich Windows 10 von nun an selbst updatet, mit der kleinsten Interaktion wie möglich mit dem Nutzer, und in der Theorie, macht das die Dinge einfacher. In der Praxis aber, zeigen Studien, dass das automatische Update zwar gute Arbeit leistet, indem es den Windows 10 PC sicher hält, aber der Prozess ist verwirrender als er eigentlich sein müsste.

“Software Hersteller haben es darauf angelgt, dss es für die Nutzer einfacher wird, eine Version ihrer Software auf dem neuesten Stand zu behalten, indem Updates automatisch eingeleitet werden. Dieser Prozess ist aber nicht ohne Kosten und Risiken für den Nutzer”, schrieben die drei Autoren der Studie in einem Artikel (PDF)

Ein Teil des Problems liegt darin, dass den Nutzern nicht bewusst ist, dass ein Teil der Kontrolle in ihren Händen liegt. Forscher an der Universität College London befragten 93 Windows 10 Home Nutzer und fanden heraus, dass nur 28 Prozent über die “aktive Stunden” Fähigkeit Bescheid wussten, was Nutzern erlaubt, eine gewisse Zeit festzulegen, in welcher Windows keine automatischen Updates einleitet, um den Nutzer nicht zu stören.

“Die Hälfte unserer Teilnehmer berichtete von unerwarteten Neu Starts, während ebenfalls eine Hälfte berichtete, dass sie große Befürchtungen haben, dass ein Update viel zu lang Zeit einnehmen würde. Teilnehmer, die zuvor schon schlechte Erfahrungen gesammelt hatten, hatten weniger Glaube an die kontrollierten Updates, als die Teilnehmer ohne schlechte Erfahrungen”, schrieben die Autoren.

Die Last fällt automatisch auf die Nutzer, die verstehen müssen, welche Kontrolle ihnen überlassen wird, trotzdem ist es fair zu sagen, dass das Update System von Windows 10 durchaus verwirrend ist. Das ist hervorgehoben in einem epischen Flussdiagram:

Die Autoren konstruierten ein Flussdiagramm basierend auf ihren Beobachtungen auf einer virtuellen Maschine, welche einen Schnappschuss eines frischer Windows 10 Home Installation beinhaltete. Wann auch immer Microsoft ein neues Update herausbringen würde, sicherten die Autoren diesen Schnappschuss, um dem VM das Download zu erlauben und sie zu installieren. Das erlaubte ihnen, verschiedene Scenarios durchzuspielen, und das Flussdiagramm enthält genug, um dir den Kopf zu verdrehen, es ist “nicht erwartet vollständig zu sein”.

Es ist wichtig zu erwähnen, dass die Studie die automatischen Updates auf Windows 10 generell nicht ablehnt, und dazu auch sagt “es kann zu einem Erfolg werden”. Trotzdem gibt es einige Dinge, die noch verbessert werden können, im speziellen wegen der System Neu Starts, und dass die aktive Stunden Fähigkeit “wohl fehlerhaft” ist.

“Wir finden, dass die neu- Starts nicht erfolgen sollten, während der aktiven Nutzung (besonders da die Wiederherstellung einiger Apps nicht versichert werden kann), “ meinten die Autoren.

Soweit es die Autoren behandeln, ist die Einstellung der aktiven Stunden eher schwer zu finden für 97 Prozent der Nutzer. Ein Teil ergibt sich deshalb, da aktive Stunden automatisch eingestellt sind für 8:00 Uhr bis 17:00, was für viele Unternehmen nicht stimmt, aber auch nicht unbedingt für Nutzer zu Hause.

Es ist eine interessante Studie und eine rechtzeitige außerdem, wenn man die vielen Fehler bedenkt, die uns im Oktober 2018 Update vorgestellt wurden für Windows 10. Microsoft hat versprochen zwei große Verbesserungen für Windows 10 vorzustellen, jedes Jahr, plus einer monatlichen Sicherheitsverbesserung, das zeigt die wie wichtig dieses Thema ist.

Die nächste Version von Windows 10 könnte dich Spiele der Xbox One spielen lassen – auf deinem PC!

Hast du jemals davon geträumt, deine ganzen Xbox One Spiele auf deinem PC spielen zu können? Naja, das könnte sehr bald zur Realität werden, da Microsoft derzeit daran arbeitet, eine Unterstützung für Xbox One Spiele für Windows 10 zu entwickeln, laut Thurrott.

Während Microsoft niemals explizit oder offiziell eine Unterstützung bekannt gegeben hat für so eine neue Fähigkeit, ist es darin versteckt, in einem Windows Insider Bau 18334, einer Test Version im kommenden Windows 10 Update, am 10. April 2019. Laut Thurrott gibt Windows das Spie State of Decay gratis her, in dieser Version von Windows 10, sodass Beta – Tester den neuen download- und Installations- Mechanismus für Xbox spiele ausprobieren können.

Thurrott findet, anstatt dass der Download vom Microsoft Stof durch serverdl.microsoft.com stattfindet, wird das Spiel von assetsl.xboxlive.com heruntergenommen. Das gilt als Abflug der Tradition, da die Meisten Xbox Spiele auf den PC über das Xbox Play-Überall Programm laufen, welche normalerweise vom serverdl.microsoft.com Server kommen.

Dazu kommt, so berichtet Thurrott, nach dem die installierten Daten extrahiert wurden, nach dem Herunterladen, steht es als .XVC Format zur Verfügung. Dieses Format wird normalerweise auf der Xbox One verwendet, aber in dieser Beta Veröffentlichung, kann es also manuell installiert werden durch die Windows Powershell, das Auftrag- Automatisierung und Konfigurations- Management Framework auf Windows 10.  Die Datei lässt sogar via DirectX Fenster öffnen, welches typischerweise nur öffnet, wenn Software und Spiele bereits installiert sind. Zusammengenommen zeigt uns das, dass die Version von State of Decay getestet wird von Windows Insidern, und mehr als nur eine PC Unterstützung ist, könnte also durchaus eine Xbox One Version daraus werden.

“Die Firma ist im Prozess des Liferungsmechanismus basierend auf der Xbox Infrastruktur, sie scheinen es möglich zu machen, Xbox auf einem PC abspielen zu können, und die derzeitigen Store PC Spiel Infrastruktur zu ersetzen für das, was Xbox gebaut hat”, sagte Thurrott.

Obwohl große Spiele auf der Xbox One wie Forza Motorsport 7 bereits auf PCs zugänglich sind durch das Xbox Play Überall Programm, könnte ein spezieller Zugang von Windows 10 ein großer Schritt für Xbox One Entwickler sein. Es bedeutet, sie würden den Code für Spiele gleich zweimal schreiben müssen. Es bedeutet außerdem, dass Microsoft an mehr nahtlosen Erfahrungen für Kunden arbeitet, sodass die Spiel Erfahrung auf PCs dieselbe ist als auf einer Xbox One.

Microsoft warnt vor Hacker Angriffen bei den EU Wahlen

Technik Unternehmen sind sich einig, dass sich russische Intelligenz hinter dem “Speer-Fischen” verbirgt.

Frankfurt am Main – Technik Firma Microsoft sagt, dass sie Hacker- Angriffe entdeckten, die auf das Europäische Parlament abgezielt waren und die Nationalen Wahlen in der EU betrafen, in einer Warnung der Zivilen Sozialen Gruppen, Politikern und Kampagnen.

Die Firma sagte, dass eine Gruppe namens “Strontium”, bekannt bei Sicherheits- Firmen und Regierungs-Agenturen als Fancy Bear oder APT28, und weitläufig bekannt als Mitspieler der Russischen Intelligenz, steckt hinter diesen Attacken.

“Hier bei Microsoft haben wir kürzlich Aktivität beobachtet, die auf die demokratischen Institute Europas abzielt,” schreibt der Sicherheits- Chef Tom Burt in einem Blog. “Angriffe sind nicht limitiert zu Kampagnen selbst, aber weiten sich oft aus auf Denkergruppen und non-profit Organisationen, die an Themen arbeiten, die sich an der Demokratie orientieren, sowie der Wahl Integrität und der öffentlichen Regelungen, und die oft im Kontakt stehen mit Regierungs- Zuständigen, “ sagt er.

Unter anderen fand Microsoft die Hacker die auf 104 Angestellten Accounts abzielten, von gut bekannten Gruppen im Deutschen Rat der ausländischen Beziehungen, des Aspen Instituts in Europa und des Deutschen Marshall Fonds in 2018, von September bis Dezember.

Die Hacker setzen eine sogenannte Speer-Fischen Taktik ein – gefälschte und auf spezielle Personen abzielende Emails, die Arbeiter Informationen sammeln sollen und Zugang zu den Computer Systemen schaffen. Unter den Opfern, waren für die EU Arbeiter aus Belgien, Frankreich, Deutschland, Polen und Rumänien, genauso wie nicht Mitlieder aus Serbien.

“Organisationen, sowie individuelle Personen müssen sich vor Augen halten und vorbereitet sein, dass bösartige Kräfte, raffinierte Staatliche Akteure inkludiert, versuchen, sie auf digitale Weise auszubeuten, “ sagt der Deutsche Marshall Fond Präsident Karen Donfried in seinem Blog.

“Es ist wichtiger als jemals zuvor, dass wir wachsam sind und unsere Demokratie schützen von ausländischen Störungen, auch online inkludierend.”

Der Kontinent steht vor einer Reihe an Wahlen, schon in den nächsten Monaten, inkludierend die Wahlen des Europäischen Parlaments im Mai, Parlamentswahlen in Estland, Finnland und Belgien und Präsidentschaftswahlen in der Slowakei, Ukraine und Litauen.

“Es ist sehr wahrscheinlich, dass ausländische Kräfte auf viele dieser Wahlen abzielen,” wart ehemaliger Nato Sekretär- General und Dänischer Premierminister, Anders Fogh Rasmussen, letzte Woche bei der Münchner Sicherheits-Konferenz.

Angriffe könnten kommen “entweder durch Einbruch in das elektronische System, verdeckte Unterstützung von Kandidaten, oder durch den Einfluss von schlechten Nachrichten in traditionellen und Online Medien”, sagt er.

Ehemaliger US Vize- Präsident Joe Biden, unterstützt diese Warnung von “Cyber Angriffe, Schwarzgeld Beeinflussung, Operationen und falsche Informationen” werden verwendet von “Russen, aber auch anderen Beteiligten”.