Die Angreifer wollen über das Lernmanagementsystem Canvas Daten von etwa 9.000 Schulen und Unis erbeutet haben und drohen nun mit Veröffentlichung. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Canvas: Hacker entstellen Anmeldeseiten…
„Dirty Frag“: Linux-Lücken verschaffen root-Rechte
Weitere Lücken mit dem Namen „Dirty Frag“ ermöglichen die Rechteausweitung. Betroffen sind wohl alle Distributionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Dirty Frag“: Linux-Lücken verschaffen root-Rechte
Windows 11: Microsoft testet CPU-Turbo für bessere Leistung
Microsoft setzt bei Windows 11 auf ein Low Latency Profil. Es soll die CPU-Frequenz bei Systemstarts maximieren und so Verzögerungen minimieren. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Microsoft…
Licht in die KI-Blackbox: US-Startup will mit neuem Tool LLMs debuggen
Das US-Startup Goodfire stellt ein Tool vor, das in alle Phasen des Entwicklungsprozesses eines KI-Modells eingreifen kann. Mit dem Ansatz der „mechanistischen Interpretierbarkeit“ arbeiten auch KI-Firmen wie OpenAI, Google Deepmind und Anthropic, um das Blackbox-Problem zu bewältigen. Dieser Artikel wurde…
Anzeige: Wenn der Vorfall da ist: erste Schritte beim Incident Response
Bei Security Incidents entscheidet First Response über Schadenshöhe und Beweislage. Ein Online-Workshop vermittelt Vorgehen, Tools und Organisation für die ersten Stunden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wenn der…
IT Sicherheitsnews taegliche Zusammenfassung 2026-05-08 00h : 1 posts
1 posts were published in the last hour 21:55 : IT Sicherheitsnews taegliche Zusammenfassung 2026-05-07
IT Sicherheitsnews taegliche Zusammenfassung 2026-05-07
47 posts were published in the last hour 17:12 : Schatten-IT: Europol betreibt offenbar geheime Analyseplattform 14:10 : Alles nur geklaut: Wie KI-Modelle aus KIs der Konkurrenz destilliert werden 14:10 : QLNX: Neuer Remote-Access-Trojaner zielt auf Linux-Entwickler 13:12 : Passwort…
Schatten-IT: Europol betreibt offenbar geheime Analyseplattform
Die Polizeibehörde Europol soll ein internes Analysetool aufgebaut haben, das vor den Datenschutzkontrolleuren geheim gehalten wurde. (Polizei, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schatten-IT: Europol betreibt offenbar geheime Analyseplattform
Alles nur geklaut: Wie KI-Modelle aus KIs der Konkurrenz destilliert werden
Elon Musk hat im Prozess gegen OpenAI zugegeben, dass seine KI Grok mit Wissen aus OpenAIs LLM destilliert wurde. Wir erklären, wie die Destillation von KI-Modellen technisch funktioniert und was dagegen helfen könnte. Dieser Artikel wurde indexiert von t3n.de –…
QLNX: Neuer Remote-Access-Trojaner zielt auf Linux-Entwickler
Hinter Quasar Linux (QLNX) steckt kein Betriebssystem, sondern ein Supply-Chain-Angriffstool, das sich nur schwer erkennen und entfernen lässt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: QLNX: Neuer Remote-Access-Trojaner zielt auf Linux-Entwickler
Passwort war gestern: So gelingt sichere Authentifizierung
Zum World Password Day 2026 warnen Experten: Passwörter verlieren an Bedeutung. Warum passwortlose Lösungen sicherer sind und was Unternehmen jetzt tun sollten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Passwort war gestern: So gelingt sichere Authentifizierung
IT Sicherheitsnews taegliche Zusammenfassung 2026-05-07 15h : 5 posts
5 posts were published in the last hour 12:39 : Neue Funktion lässt Claude träumen: Wozu das gut sein soll 12:39 : Von Windows zu Linux: So funktioniert der Umstieg einfacher als ihr denkt 12:39 : „CallPhantom“: Android-App liefert falsche…
Neue Funktion lässt Claude träumen: Wozu das gut sein soll
KI-Agenten von Anthropic können jetzt „im Schlaf“ vergangene Sitzungen analysieren, um sich kontinuierlich zu verbessern. Für die Bezeichnung der neuen „Traum“-Funktion gibt es aber auch Kritik. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Von Windows zu Linux: So funktioniert der Umstieg einfacher als ihr denkt
Linux zu nutzen ist heute ziemlich simpel – wenn man ein paar Dinge vorher weiß. Wir erklären, wie der Umstieg möglichst reibungslos abläuft. Von der kompatiblen Software bis zur geeignetsten Distribution. Dieser Artikel wurde indexiert von t3n.de – Software &…
„CallPhantom“: Android-App liefert falsche Daten anstatt Anrufprotokolle
Die Apps der „CallPhantom“-Kampagne versprechen, gegen Zahlung Anrufverlauf beliebiger Nummern zu liefern. Die Daten sind erfunden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „CallPhantom“: Android-App liefert falsche Daten anstatt Anrufprotokolle
DSGVO-Beschwerde eingelegt: Linkedin will Nutzerdaten lieber verkaufen als beauskunften
Nutzer von Online-Plattformen haben Anspruch auf Herausgabe ihrer gespeicherten Daten. Doch das kollidiert mit dem Geschäftsmodell von Linkedin. (Linkedin, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: DSGVO-Beschwerde eingelegt: Linkedin will Nutzerdaten lieber verkaufen…
(g+) Vom Klick zur Intention: Das Ende der App?
Intent-basierte KI-Systeme verändern die gesamte Softwarearchitektur. Auch die Rolle von Apps wird sich grundlegend wandeln. (KI, Identitätsmanagement) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Vom Klick zur Intention: Das Ende der App?
NIS2: Wenn fehlende Resilienz zur Chefsache wird
Unternehmen müssen zeigen, wie resilient sie in den ersten drei Tagen eines Sicherheitsvorfalls aufgestellt sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Wenn fehlende Resilienz zur Chefsache wird
[UPDATE] [hoch] Hitachi Virtual Storage Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Hitachi Virtual Storage Platform ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Red Hat Enterprise Linux (libsoup): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (libsoup) ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Red Hat Enterprise…