Forscher der ETH Zürich untersuchten drei bekannte cloudbasierte Passwortmanager. Sie setzten Tests mit bösartigen Servern ein, um zu sehen, was passiert, wenn ein Server kompromittiert wird.
Die Forschenden zeigten, dass Angreifer oft mit einfachen Nutzeraktionen Passwörter sehen oder ändern können. Vor der Veröffentlichung gaben sie den Anbietern 90 Tage Zeit zur Behebung.
Empfohlen wird, Systeme zu aktualisieren, Migration anzubieten und transparent über Sicherheit zu informieren. Nutzer sollten Manager wählen, die geprüft sind und End‑to‑End‑Verschlüsselung haben.
Schwierige Wörter
- untersuchen — etwas genau prüfen oder analysierenuntersuchten
- cloudbasiert — auf Servern im Internet gespeichertcloudbasierte
- kompromittieren — von Angreifern verletzt oder übernommen werdenkompromittiert
- angreifer — Person oder Gruppe, die Schaden macht
- migration — Daten oder Nutzer zu neuem System umziehen
- aktualisieren — Software auf neuen Stand bringen
Tipp: Fahre über markierte Wörter oder tippe darauf, um kurze Definitionen zu sehen – während du liest oder zuhörst.
Diskussionsfragen
- Würdest du einen cloudbasierten Passwortmanager benutzen? Warum oder warum nicht?
- Warum ist Transparenz über Sicherheit für Nutzer wichtig?
- Was kannst du persönlich tun, um deine Passwörter sicherer zu machen?
Verwandte Artikel
Smarte Kopfhörer isolieren Stimmen im Lärm
Forscher entwickelten smarte Kopfhörer mit KI, die im Gespräch den Turn‑Taking‑Rhythmus erkennen und Stimmen anderer Personen isolieren. Der Prototyp lief auf handelsüblicher Hardware, wurde in Suzhou vorgestellt und der Quellcode ist verfügbar.
Molekül speichert Sonnenlicht als Wärme
Forscher an der UC Santa Barbara entwickelten ein modifiziertes Molekül, das Sonnenlicht in chemischen Bindungen speichert und bei Bedarf als Wärme freisetzt. Experimente erzeugten genügend Wärme, um Wasser zum Kochen zu bringen; die Entwicklung wird weiter gefördert.
Warum Sprachmodelle bei vierstelliger Multiplikation scheitern
Forscher vergleichen Standard-Fine-Tuning mit der Methode Implicit Chain of Thought (ICoT). Sie zeigen, dass ICoT Zwischenwerte speichert und so komplexe Multiplikationen korrekt löst, während Standardmodelle oft versagen.