Allgemein

WLAN statt Kamera: Forscher entwickeln neue Überwachungsmethode – ohne Zustimmung, ohne Sichtkontakt

WLAN statt Kamera: Forscher entwickeln neue Überwachungsmethode – ohne Zustimmung, ohne Sichtkontakt

Ein Forschungsteam der Universität La Sapienza in Rom hat eine Technologie vorgestellt, die zugleich als wissenschaftlicher Meilenstein und als ethischer Zündstoff gilt. Sie ermöglicht es, […]
Zhipu AI präsentiert neues Open-Source-Sprachmodell – Chinas Antwort auf OpenAI?

Zhipu AI präsentiert neues Open-Source-Sprachmodell – Chinas Antwort auf OpenAI?

28. Juli 2025 – Dataquest (Quelle)+ Das chinesische KI-Unternehmen Zhipu AI, ein Spin-off der renommierten Tsinghua-Universität und direkter Herausforderer von OpenAI, hat ein neues Open-Source-Sprachmodell […]
Apigee und die Zukunft der KI-Integration: Wie das Model Context Protocol die agentenbasierte Entwicklung prägt

Apigee und die Zukunft der KI-Integration: Wie das Model Context Protocol die agentenbasierte Entwicklung prägt

Im Rennen um die erfolgreiche Integration künstlicher Intelligenz setzen Unternehmen zunehmend auf agentenbasierte Architekturen. Dabei geht es nicht nur darum, große Sprachmodelle (LLMs) zu entwickeln […]
Open Source ist kritische Infrastruktur – aber wer bezahlt sie?

Open Source ist kritische Infrastruktur – aber wer bezahlt sie?

Ein Plädoyer von Felix Reda für einen europäischen Souveränen Technologiefonds + Am 23. Juli 2025 veröffentlichte Felix Reda, Director of Developer Policy bei GitHub und ehemaliger […]
Cyberangriff auf Allianz Life: Persönliche Daten von Millionen Kunden betroffen

Cyberangriff auf Allianz Life: Persönliche Daten von Millionen Kunden betroffen

Wie das US-amerikanische Online-Magazin TechCrunch am 26. Juli 2025 berichtete, ist der Versicherer Allianz Life Opfer eines schwerwiegenden Cyberangriffs geworden. Dabei wurden personenbezogene Daten von […]
Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen

Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen

Einblicke vom Threat Research Team Unit 42 von Palo Alto Networks + Seit den frühen Tagen des Internets zählen E-Mail-Angriffe zu den am häufigsten genutzten Methoden, […]
Sicherheitswarnung: Über 10.000 WordPress-Websites durch Schwachstellen im Plugin „HT Contact Form“ gefährdet

Sicherheitswarnung: Über 10.000 WordPress-Websites durch Schwachstellen im Plugin „HT Contact Form“ gefährdet

Laut einem aktuellen Bericht des Sicherheitsanbieters Wordfence sind mehr als 10.000 WordPress-Websites von schwerwiegenden Sicherheitslücken im Plugin „HT Contact Form“ betroffen. Die erste Schwachstelle wurde […]
Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?

Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?

Mit großer PR-Wirkung präsentierte Alibaba in dieser Woche seinen neuen KI-Codegenerator Qwen3-Coder – und ließ dabei keinen Zweifel an dessen Ambitionen: Der chinesische Tech-Riese positioniert […]
Was erwartet uns in der nächsten Phase des KI-Betrugs?

Was erwartet uns in der nächsten Phase des KI-Betrugs?

Mit der KI befinden wir uns an einem interessanten Wendepunkt, an dem neue Möglichkeiten Gestalt annehmen: Lebensrettende Fortschritte im Gesundheitswesen und im Transportwesen sowie die […]
Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle

Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle

Ein aktueller Bericht der Datenschutzorganisation noyb wirft einen kritischen Blick auf sogenannte „Pay or Okay“-Modelle, die sich zunehmend in Europa verbreiten. Was einst auf journalistischen […]
Hacker schleust gefährliche Befehle in Amazons KI-Coding-Assistenten ein

Hacker schleust gefährliche Befehle in Amazons KI-Coding-Assistenten ein

Ein bislang unbekannter Hacker hat offenbar erfolgreich eine manipulierte Version von Amazons KI-Coding-Assistenten „Q“ in Umlauf gebracht. Das geht aus Recherchen von 404 Media hervor. […]
BDI-Analyse offenbart gravierende Sicherheitsmängel auf Reiseportalen

BDI-Analyse offenbart gravierende Sicherheitsmängel auf Reiseportalen

Die Untersuchung offenbart eine Vielzahl von Sicherheitslücken: von unsicheren Passwörtern über veraltete Verschlüsselungsstandards bis hin zu schlecht gewarteter Software. Besonders bedenklich: Bei der Hälfte der […]
Ransomware-Angriff auf deutschen Camperbauer – 53 GB sensible Daten betroffen

Ransomware-Angriff auf deutschen Camperbauer – 53 GB sensible Daten betroffen

Ein namhafter deutscher Hersteller von Wohnmobilen und Camper-Umbauten ist offenbar ins Visier der berüchtigten Ransomware-Gruppe Akira geraten. Wie aus einem am 23. Juli veröffentlichten Eintrag […]
Wie China sein Internet kontrolliert – und sein Modell in die Welt exportieren will

Wie China sein Internet kontrolliert – und sein Modell in die Welt exportieren will

Im Wettlauf um technologische Vorherrschaft zwischen China und den USA richtet sich der Blick oft auf die Rivalität zwischen Konzernen wie Huawei, Alibaba, Google oder […]
SAP-Sicherheitshinweise und CVEs 2025: Analyse und Bedrohungen

SAP-Sicherheitshinweise und CVEs 2025: Analyse und Bedrohungen

Das Jahr 2025 erweist sich als entscheidendes Jahr für die SAP-Sicherheit. Selbst zur Halbzeit war die Lage besonders turbulent, geprägt von einer erheblichen Anzahl kritischer […]
Die strategische Kraft der Cyber-Risiko-Bewertung

Die strategische Kraft der Cyber-Risiko-Bewertung

Von Vorständen wird erwartet, dass sie rasch entscheiden – oft unter hohem Druck. Doch wenn es um die Bewertung und Entscheidungen im Kontext von Cyberrisiken […]