KDB-Tech-Update – Digitale Produktpässe und Sicherheitswarnungen heute.

KDB-Tech-Update: Dein täglicher Technologievorsprung – Abendliche Ausgabe

Willkommen zum abendlichen KDB-Tech-Update! Heute erfährst du alles über die neuesten Entwicklungen in der IT-Sicherheit, Quantencomputing und mehr. Schnall dich an, denn wir haben spannende Themen für dich vorbereitet.

Digitale Produktpässe: Der Schlüssel zum Erfolg in der modernen Wirtschaft

In der heutigen Geschäftswelt wird es für Unternehmen immer wichtiger, transparente und nachvollziehbare Informationen über ihre Produkte bereitzustellen. Digitale Produktpässe (DPPs) bieten eine innovative Lösung, die nicht nur gesetzliche Vorgaben erfüllt, sondern auch das Vertrauen der Verbraucher stärkt und die Effizienz der Ressourcennutzung optimiert. Diese digitalen Dokumente enthalten umfassende Informationen zu Materialzusammensetzungen, der Herkunft von Rohstoffen, Produktionsbedingungen und Recyclingmöglichkeiten. Dadurch wird nicht nur die Rückverfolgbarkeit verbessert, sondern auch die Einhaltung von Nachhaltigkeitsvorgaben vereinfacht.

Ein zentrales Element der digitalen Produktpässe ist ihre Fähigkeit, den Übergang in eine Kreislaufwirtschaft zu unterstützen. Durch die Bereitstellung detaillierter Informationen wird es Unternehmen ermöglicht, den Lebenszyklus ihrer Produkte zu optimieren und den Ressourcenverbrauch effizienter zu gestalten. So können Unternehmen nicht nur ihre Umweltauswirkungen reduzieren, sondern auch ihre Umsätze steigern, indem sie umweltbewusste Verbraucher ansprechen.

Akeneo, ein führender Anbieter von Product Experience Management (PXM)-Lösungen, spielt eine Schlüsselrolle bei der Implementierung digitaler Produktpässe. Im kostenlosen On-Demand-Webinar von Akeneo haben Interessierte die Möglichkeit, von Experten wie Virginie Blot, Digital Product Passport & PXM Evangelist, Saikat Ghosh, Consulting Principal bei der Digital Data Consultancy, und Tiphanie du Tertre, Head of Sales bei Ocode, zu lernen. Die Experten diskutieren die positiven Auswirkungen, die DPPs auf Unternehmen haben können und geben wertvolle Einblicke, wie man diese innovativen Lösungen effektiv nutzt.

Das Webinar bietet eine hervorragende Gelegenheit für Unternehmen, sich über die Vorteile digitaler Produktpässe zu informieren und zu erfahren, wie sie diese nutzen können, um die Transparenz und Nachverfolgbarkeit bei ihren Kunden zu erhöhen. So wird der Grundstein für langfristige Erfolge gelegt.

Sei Teil dieser spannenden Diskussion und melde dich noch heute für das kostenlose On-Demand-Webinar von Akeneo an, um zu erfahren, wie digitale Produktpässe auch dein Unternehmen unterstützen können.

Hier geht es zum kostenlosen On-Demand-Webinar.

Patchday Microsoft: Angreifer attackieren vier Lücken in Windows & Co.

Im Fokus des aktuellen Microsoft Patchdays stehen vier kritische Sicherheitslücken, die von Angreifern ausgenutzt werden, um in Systeme einzudringen und diese zu kompromittieren. Besonders schwerwiegende Schwachstellen sind in Windows 10 sowie Microsoft Publisher zu finden. Die betroffenen Nutzer werden dringend dazu aufgefordert, die bereitgestellten Sicherheitspatches über Windows Update herunterzuladen und zu installieren.

Eine der gravierendsten Schwachstellen, die als CVE-2024-43491 klassifiziert wird, hat die Einstufung „kritisch“ erhalten. Sie betrifft spezifische Versionen von Windows 10, sowohl in der 32-Bit- als auch in der 64-Bit-Variante. Besonders die älteren Versionen, wie Windows 10 1507 (insbesondere Windows 10 Enterprise 2015 LTSB und Windows 10 IoT Enterprise 2015 LTSB), sind gefährdet. Laut Microsoft betrifft die Schwachstelle den Servicing Stack und betrifft die Sicherheitspatches für optionale Komponenten wie den XPS Viewer. Angreifer können durch diese Lücke bestehende Schutzmaßnahmen überwinden und somit Systeme angreifen.

Neben dieser kritischen Lücke gibt es weitere Sicherheitsrisiken, die von Cyberkriminellen ausgenutzt werden. Eine zweite Schwachstelle, die als CVE-2024-38217 eingestuft wird, ist als „mittel“ gefährlich. Sie betrifft den Schutzmechanismus „Mark of the Web“, der heruntergeladene Dateien als potenziell gefährlich kennzeichnet. Angreifer könnten diesen Schutz umgehen und den Opfern präparierte Dateien mit Schadcode übermitteln. Auch hier sind Windows 10, Windows 11 sowie mehrere Windows-Server-Ausgaben betroffen.

Die dritte Schwachstelle, CVE-2024-38014, wird als „hoch“ eingestuft und ermöglicht es Angreifern, sich Systemrechte zu verschaffen. Details zu den genauen Angriffsmethoden sind aktuell noch nicht bekannt, was die Situation zusätzlich alarmierend macht.

Die vierte Schwachstelle, CVE-2024-38226, betrifft Microsoft Publisher. Angreifer können hier die Funktion zum Blockieren von Makros in Office-Dokumenten umgehen. Dadurch sind präparierte Dokumente im Umlauf, die über die Makrofunktion Schadcode ausführen können. Auch hier sind die genauen Ausmaße der Angriffe noch unklar.

Microsoft hat auch Sicherheitslücken in weiteren Produkten wie AllJoyn, Azure, Dynamics 365, SharePoint und SQL Server geschlossen. Diese Schwachstellen könnten es Angreifern ermöglichen, Schadcode auszuführen oder sich höhere Benutzerrechte zu verschaffen, was die Sicherheitslage weiter verschärft. Für alle Benutzer von Microsoft-Produkten ist es unerlässlich, die bereitgestellten Sicherheitspatches zeitnah zu installieren. Weiterführende Informationen zu allen geschlossenen Lücken an diesem Patchday sind im Security Update Guide von Microsoft zu finden.

Kritische Sicherheitslücken im September-Patchday von Adobe: Update dringend empfohlen

Am September-Patchday hat Adobe wichtige Aktualisierungen veröffentlicht, die mehrere kritische Sicherheitslücken in einer Vielzahl seiner Produkte schließen. Betroffen sind insgesamt acht Programme, darunter weit verbreitete Anwendungen wie Adobe Media Encoder, Adobe Audition, Adobe After Effects, Adobe Premiere Pro, Adobe Illustrator, Adobe Acrobat Reader, Adobe Coldfusion und Adobe Photoshop. Benutzer dieser Software sollten dringend die neuesten Updates herunterladen und installieren, um ihre Systeme vor potenziellen Angriffen zu schützen.

Die Sicherheitslücken, die Adobe identifiziert hat, wurden als kritisches Risiko eingestuft. Dies bedeutet, dass sie ein erhebliches Bedrohungspotenzial für die Sicherheit der Benutzer darstellen. Obwohl die Risikoabschätzung teilweise von den CVSS-Werten abweicht, die einige Schwachstellen lediglich als hoch einstufen, rät Adobe zur Vorsicht. Die Schwachstellen ermöglichen es Angreifern, mit manipulierten Dateien Schadcode einzuschleusen und auszuführen. In einigen Fällen können bösartige Akteure auch Speicherlecks ausnutzen oder beliebige Dateien im Kontext des aktuellen Nutzerkontos schreiben, was zu einer vollständigen Kompromittierung des Systems führen kann.

Besonders alarmierend ist die Möglichkeit, dass Adobe Illustrator durch eine Denial-of-Service-Attacke lahmgelegt werden kann. Diese Art von Angriff könnte dazu führen, dass die Anwendung nicht mehr verfügbar ist, was für viele Benutzer, insbesondere in kreativen Berufen, gravierende Folgen haben könnte. Adobe hat detaillierte Sicherheitsbulletins für jedes betroffene Produkt veröffentlicht, die die spezifischen Schwachstellen und die empfohlenen Maßnahmen zur Behebung erläutern.

Es ist wichtig zu beachten, dass diese Schwachstellen bislang nicht öffentlich bekannt waren und Adobe keine der Sicherheitslücken als bereits aktiv ausgenutzt auflistet. Dies bietet jedoch keinen Grund zur Entwarnung, da Cyberkriminelle oft sehr schnell auf neue Schwachstellen reagieren und diese ausnutzen könnten. Benutzer von Adobe-Produkten sind gut beraten, die aktuellen Updates so schnell wie möglich zu installieren, um ihre Systeme vor potenziellen Bedrohungen zu schützen. In der heutigen digitalen Welt sind regelmäßige Software-Updates kein Luxus, sondern eine notwendige Maßnahme, um die Sicherheit der eigenen Daten und Systeme zu gewährleisten.

Ivanti: Kritische Updates zur Schließung von Sicherheitslücken in Endpoint Manager und weiteren Produkten

Ivanti hat mehrere kritische Sicherheitslücken in seinen Produkten entdeckt, insbesondere im Endpoint Manager (EPM). Die neu veröffentlichten Updates sind entscheidend, um die Sicherheit der Systeme zu gewährleisten und Nutzer vor potenziellen Angriffen zu schützen. Ivanti hat insgesamt 16 Sicherheitslücken identifiziert und bereitgestellt, um diese Schwachstellen in ihren Produkten zu beheben. Besonders alarmierend ist die Lücke im Ivanti Endpoint Manager, die mit einem CVSS-Wert von 10.0 als kritisch eingestuft wird. Diese Schwachstelle ermöglicht es Angreifern, Schadcode ohne vorherige Authentifizierung einzuschleusen. Dies geschieht durch die Deserialisierung von nicht vertrauenswürdigen Daten, was ein ernsthaftes Risiko für die Integrität und Vertraulichkeit der Daten darstellt.

Die Updates, die für die Versionen 2022 SU6 sowie das September-Update für EPM 2024 bereitgestellt werden, schließen diese Sicherheitslecks. In der Sicherheitsmeldung von Ivanti sind detaillierte Anleitungen zur Installation der Korrekturen verlinkt. IT-Verantwortliche sollten diese Updates aufgrund des hohen Schweregrads der Schwachstellen umgehend installieren, um ihre Systeme zu schützen.

Aber nicht nur der Endpoint Manager ist betroffen. Ivanti hat auch in der Cloud Service Appliance (CSA) eine Schwachstelle gemeldet, die es Angreifern ermöglicht, Befehle an das Betriebssystem einzuschleusen und Schadcode aus dem Netz auszuführen. Diese Sicherheitslücke, die als CVE-2024-8190 mit einem CVSS-Wert von 7.2 eingestuft wird, betrifft die Versionen CSA 4.6 Patch 519 und CSA 5.0. Auch hier stellt Ivanti Update-Anleitungen zur Verfügung.

Zusätzlich warnt Ivanti vor weiteren hochriskanten Sicherheitslecks in der Workspace-Control-Software (IWC). Obwohl einige dieser Schwachstellen von Ivanti als kritisch eingestuft werden, wird darauf hingewiesen, dass IWC nicht für den Internetzugang gedacht ist und Angreifer Admin-Rechte benötigen, um sich lateral im Netzwerk zu bewegen. Die Sicherheitslücken werden in der Version IWC 10.18.99.0 behoben.

Unser heutiger Podcast wird auch die jüngsten Entwicklungen im Bereich IT-Sicherheit beleuchten. Wir werfen einen Blick zurück auf die Sicherheitslücken, die Ivanti in den letzten Monaten behoben hat, einschließlich der kritischen Schwachstelle im Virtual Traffic Manager, die es Angreifern ermöglichte, Admin-Konten zu erstellen und Systeme zu kompromittieren. Die ständigen Updates und Sicherheitsflicken zeigen, wie wichtig es ist, aktuelle Softwareversionen zu verwenden und regelmäßig auf Sicherheitsmeldungen zu achten. Cyberkriminelle sind ständig auf der Suche nach neuen Schwachstellen, und es ist entscheidend, proaktiv zu handeln, um sich vor Angriffen zu schützen.

Bleib dran für tiefere Einblicke in die aktuellen Bedrohungen und wie du dein Unternehmen am besten schützen kannst.

Microsofts Fortschritte in der Quantenfehlerkorrektur: 12 logische Qubits und ihre Anwendung in der Quantenchemie

In einem bedeutenden Schritt für die Quantencomputing-Technologie hat ein Forschungsteam von Microsoft und Quantinuum erfolgreich eine Kombination aus Quantenfehlerkorrektur und der Durchführung von Rechenoperationen demonstriert. Dies wurde ermöglicht durch den Quantinuum-H2-Quantencomputer, der mit 56 ionischen Qubits ausgestattet ist. Diese Errungenschaft wurde in einem Blogbeitrag von Microsoft ausführlich vorgestellt und zeigt, wie weit die Forschung in diesem Bereich bereits fortgeschritten ist.

Die US-amerikanische Firma Quantinuum, unter der Leitung von Rajeeb Hazra, entstand durch die Fusion von Cambridge Quantum und Honeywell Quantum Solutions. Ihr Quantencomputer, der H2, wurde im Juni vorgestellt und ermöglicht Anwendern den Zugriff über Microsoft Azure. Ein zentrales Problem in der Quantencomputing-Technologie ist die Anfälligkeit der Qubits für Fehler. Diese Fehler entstehen besonders dann, wenn mehrere Rechenschritte hintereinander ausgeführt werden, was zu verrauschten und unbrauchbaren Ergebnissen führt. Die Quantenfehlerkorrektur zielt darauf ab, diese Fehler zu erkennen und während der Ausführung von Rechnungen zu korrigieren.

Das Team von Microsoft und Quantinuum hat einen innovativen Ansatz gewählt, indem sie die Quanteninformation nicht in einem einzelnen Qubit, sondern über mehrere physische Qubits verteilen. Diese physikalischen Qubits bilden gemeinsam ein logisches Qubit, was bedeutet, dass die Informationen auch dann erhalten bleiben, wenn eines der physischen Qubits einen Fehler aufweist. In einem beeindruckenden Schritt kombinierte das Team 56 physische Qubits zu 12 logischen Qubits, die sie in einen komplexen Überlagerungszustand versetzten. Dadurch konnte die Fehlerrate bei Operationen an Qubitpaaren auf nur 0,11 Prozent gesenkt werden, was 22-mal weniger ist als die Fehlerrate bei einzelnen physischen Qubits.

Darüber hinaus führte das Team mit diesen logischen Qubits verschiedene fehlertolerante Berechnungen durch und zeigte somit erstmals die erfolgreiche Kombination von Quantenberechnungen und Fehlerkorrektur. Dieser Fortschritt baut auf den Ergebnissen aus dem Frühjahr auf, als bereits 30 physische Qubits zu vier logischen Qubits kombiniert wurden, wobei die Fehlerrate der logischen Qubits 800-mal geringer war als die der physischen.

Zur Veranschaulichung der Leistungsfähigkeit ihres Quantencomputers führten die Forscher komplexe quantenchemische Simulationen durch. Sie untersuchten eine chemische Reaktion, bei der mithilfe eines Katalysators chirale Moleküle produziert werden. Dies geschah mit dem Ziel, den Reaktionsmechanismus besser zu verstehen und die Energiebarriere der Reaktion genau zu bestimmen. Interessanterweise kombinierten die Forscher ihren Quantencomputer mit Hochleistungsrechnern und Künstlicher Intelligenz, indem sie Microsofts Plattform Azure Quantum Elements nutzten, um wissenschaftliche Probleme zu lösen.

Obwohl die Forscher keinen Quantenvorteil nachweisen konnten, da auch klassische Supercomputer in der Lage waren, das Problem zu lösen, ebnen solche Tests den Weg für komplexe quantenchemische Berechnungen, bei denen klassische Computer an ihre Grenzen stoßen. Die Forscher sind optimistisch, dass ein Quantenvorteil erreicht werden kann, sobald etwa 100 logische Qubits zur Verfügung stehen. Microsoft plant, die entwickelten Methoden auch auf andere Quantencomputer-Architekturen anzuwenden und kooperiert dazu unter anderem mit dem Start-up Atom Computing, das Qubits aus ungeladenen Atomen produziert. Diese Entwicklungen zeigen das Potenzial der Quantencomputing-Technologie und deren Anwendung in der Zukunft.

Der neue Ultra-Ethernet-Standard für KI-Cluster: Ein Blick auf UET 1.0

Im Zeitalter von Hochleistungsrechnern (HPC) und der künstlichen Intelligenz (KI) ist die Netzwerkarchitektur von entscheidender Bedeutung. Das Ultra Ethernet Consortium (UEC) hat daher die 1.0-Spezifikation des Ultra-Ethernet-Standards entwickelt, die speziell auf die Anforderungen dieser Technologien zugeschnitten ist. Im Mittelpunkt steht das Ultra Ethernet Transport-Protokoll (UET), das die Effizienz und Leistungsfähigkeit von KI- und HPC-Workloads optimieren soll.

Die UET-Spezifikation führt drei Profile ein: AI Base, AI Full und HPC, die jeweils unterschiedliche Funktionalitäten bieten. Ein zentrales Merkmal von UET ist die Verwendung von Remote Direct Memory Access (RDMA), welches den direkten Zugriff vom Netzwerk in den Hostspeicher ermöglicht und dabei den Kernel des Betriebssystems umgeht. Dies führt zu einer signifikanten Reduzierung der Latenzzeiten. Darüber hinaus kommen Mechanismen wie „Deferrable Send“ zum Einsatz, die dafür sorgen, dass der Datenfluss nicht durch Pufferverfügbarkeitsprüfungen gestört wird. Wenn kein Puffer vorhanden ist, kann der Empfänger den Sendevorgang fortsetzen, sobald dieser verfügbar ist, was die Effizienz weiter steigert.

Ein weiteres innovatives Merkmal von UET ist der Verzicht auf einen traditionellen Handshake bei der Verbindungsherstellung. Stattdessen arbeiten die Peers mit kurzfristigen Verbindungen, die nach jeder Transaktion wieder verworfen werden. Dies verbessert die Skalierbarkeit und reduziert die Kosten erheblich.

UET ist zudem in der Lage, zwei Verkehrsklassen (Traffic Classes; TCs) zu verwalten. Diese ermöglichen eine effektive Zuordnung von Paketen zu Warteschlangen, um Deadlocks zwischen Anfragen und Antworten in einer verlustfreien Umgebung zu vermeiden. Die Spezifikation umfasst auch fortschrittliche Staukontrollmechanismen, die „Spraying-Verfahren“ nutzen, um die Lastverteilung in ECMP-Netzen (Equal-Cost-Multipath) zu optimieren. Dynamische Window-Sizes, die auf der Round-Trip Time (RTT) basieren, sowie ECN-Markierungen und Mechanismen zur Behandlung von Paketverlusten sind ebenfalls Teil des UET-Standards.

Ein besonders spannendes Feature sind die In-Network Collectives (INCs), auch bekannt als „Switch-Offloading“. Diese Technologie ermöglicht die Auslagerung von Netzwerkoperationen zur Hardwarebeschleunigung an Switches. Dadurch wird die Effizienz der Netzwerkkommunikation erheblich gesteigert.

Sicherheit spielt ebenfalls eine zentrale Rolle in der UET-Spezifikation. Der „Security-by-Design“-Ansatz basiert auf bewährten Protokollen wie IPSec und dem Open-Source-Projekt PSP. So werden AES-GCM-Verschlüsselung, Schlüsselableitungsfunktionen und Schutzmechanismen gegen Replay-Attacken implementiert. Dabei wird insbesondere Wert auf die Effizienz von Gruppenschlüsseln innerhalb einer vertrauenswürdigen Umgebung gelegt.

Auf der Link Layer-Ebene führt UET das Link Layer Retry (LLR) ein, um den Einfluss von fehlerhaften Links in einem KI-Cluster zu minimieren. Jedes Paket wird beim Absender in einem Puffer gehalten, bis der Empfang durch den Empfänger bestätigt wird. Diese Unterstützung wird über das Link Layer Discovery Protocol (LLDP) zwischen den Peers ausgetauscht.

Die neuen Möglichkeiten, die das Ultra Ethernet Transport Protocol für KI-Cluster bietet, machen Ethernet noch interessanter für den Einsatz in dieser schnell wachsenden Branche. Die Beteiligung von Schwergewichten wie Nvidia, die dem Konsortium beigetreten sind, unterstreicht die Relevanz und

Dieser Artikel wurde durch eine KI generiert und dient lediglich der Unterhaltung. Dieser Artikel soll aufzeigen, was durch künstliche Intelligenz möglich ist.