In Japan ist ein chinesischer Austauschstudent wegen eines Verbrechens festgenommen worden, das in der realen Welt verwurzelte Menschen ein wenig befremdlich erscheint. Der junge Mann führte mit Hilfe eines Botnets Überfälle in der virtuellen Welt eines Online-Games durch und verkaufte die Beute bei eBay. Der Vorfall zeigt, dass die Grenzen zwischen virtueller und realer Währung immer mehr verschwinden.
Freilich erscheint das Diebesgut auf den ersten Blick etwas abstrus. Dazu gehörten Dinge wie ‘Der Ohrring der Weisheit’ oder ‘Das Schutzschild des Alptraums’ – tatsächlich gehören diese Dinge jedoch zu den Hauptwaren den Online-Rollenspiels ‘Lineage II: The Chaotic Chronicle’. Teilnehmer des Spiels schlugen Alarm, als sie die virtuelle Kostbarkeiten auf der Angebotsliste von Ebay entdeckten.
Botnets stellen für die Entwickler und Anbieter von Online-Spielen ein immer größeres Problem dar. Skrupellose Spieler können mit ihrer Hilfe Charaktere entwickeln, die sich wiederholende Aufgaben automatisch oder sehr schnell erledigen können – beispielsweise möglichst viel Spiel-Währung anzuhäufen. Mit einem Hack hat das Ganze rein technisch gesehen nichts zu tun.
Tatsächlich ist die Grenze zwischen realer und virtueller Währung inzwischen nahezu verschwunden. Während einige Spieler auf schwarzen oder immerhin grauen Märkten mit begehrten Objekten handeln, unterstützen andere Spielhersteller wie Sony diesen Handel. Im April hat der Hersteller eine offizielle Verkaufsseite für sein populäres Online-Spiel EverQuest veröffentlicht.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…