Der Polizeialltag umfasst nicht selten das manuelle Durchsuchen eines Computers – Datei für Datei – was sehr zeitaufwändig ist. Die neue Software durchsucht einen Computer nach Angaben des Australisch-Neuseeländischen Hochschulverbundes hingegen innerhalb weniger Stunden und liefert eine Zusammenfassung der Computeraktivitäten sowie Aussagen darüber, ob diese Aktivitäten verdächtig waren.
Entwickelt wurde die automatisierte Verarbeitungssoftware von Andrew Marrington, Doktorand im Fachgebiet Information Security an der Queensland University of Technology. Marrington zufolge rekonstruiert seine Software die Aktivitäten eines Computers, sucht nach Hinweisen, wer den Computer zuletzt benutzt hat, welche Dateien und Anwendungen diese Personen verwendet haben und ob Nutzer Logdateien des Computers manipuliert haben. Die Software kann also feststellen, ob Personen versucht haben, ihre Spuren zu verwischen.
Es existieren zwar bereits Technologien, mit deren Hilfe gelöschte und versteckte Dateien gefunden werden können, doch Marringtons Software-Prototyp kann zeitliche Abläufe der Computeraktivität rekonstruieren und diese auf ihre interne Stringenz hin überprüfen. Mittels dieser Funktion lassen sich Versuche aufdecken, kriminelle Handlungen zu verbergen, wie zum Beispiel das Herunterladen von illegalem Material, das Versenden von Drohmails sowie der unerlaubte Zugriff auf Unternehmensdaten.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…