
Claude Sonnet 4 unterstützt jetzt 1 Million Tokens für Kontext
Claude Sonnet 4 unterstützt jetzt bis zu 1 Million Tokens für Kontext auf der Anthropic API – eine 5-fache Steigerung, mit der Sie ganze Codebasen […]

Windows-Sicherheitslücke: Vollzugriff auf Eingabeaufforderung während der Ersteinrichtung möglich
Sicherheitsforscher haben eine alternative Methode entdeckt, um die Windows-Out-of-Box-Experience (OOBE) zu umgehen. Die Lücke ermöglicht es, noch während der Ersteinrichtung auf die Befehlszeile zuzugreifen – […]

Forscher fordert Abschaffung von HTTP/1.1 – „Fundamentaler Protokollfehler gefährdet Millionen Websites“
James Kettle, Forschungsleiter beim Sicherheitsspezialisten PortSwigger, spricht in einem aktuellen Blogbeitrag eine klare Forderung aus: Das Internet müsse sich von HTTP/1.1 verabschieden. Der Grund: Das […]

Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.
Claude Code hat seit seiner Markteinführung durch Anthropic im Februar dieses Jahres die Programmierwelt im Sturm erobert. Die Technologie verschiebt den von Andrej Karpathy beschriebenen […]

Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen
Ein Team von Experten hat das jüngste KI-Modell GPT-5 von OpenAI erfolgreich kompromittiert – und zwar mithilfe neuartiger Angriffstechniken, die auf Echo-Chambers und erzählerischem Manipulationspotenzial […]

MIPI Alliance präsentiert I3C Basic v1.2 – Neue Schnittstelle für mobile Geräte, IoT und Rechenzentren
Die MIPI Alliance hat die neueste Version ihrer Utility- und Control-Bus-Schnittstelle vorgestellt: I3C Basic v1.2. Die aktualisierte Spezifikation richtet sich an Entwickler und Unternehmen, die […]

Was Cybersicherheitsexperten im Jahr 2025 beschäftigt
Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]

Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains
Der neue DNS-Bedrohungsbericht 2025 von Infoblox offenbart alarmierende Entwicklungen in der Cyberbedrohungslandschaft. Besonders im Fokus stehen KI-gesteuerte Angriffe und die zunehmende Verbreitung bösartiger Adtech-Domains. Laut […]

Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht
Cloudflare hat in einem aktuellen Blogbeitrag auf intransparente Crawling-Aktivitäten der KI-gestützten Antwortmaschine Perplexity hingewiesen. Demnach nutze der Dienst neben einem deklarierten User-Agent auch nicht gekennzeichnete […]

Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu
Die zunehmende Akzeptanz von generativen KI-Plattformen und KI-Agenten führt zu einem Anstieg potenzieller Sicherheitsrisiken durch sogenannte Schatten-KI. + Laut aktuellen Analysen der Netskope Threat Labs wächst […]

C++-Coroutinen: Neue Angriffstechnik kompromittiert Sicherheitsmechanismen
Eine neu entdeckte Angriffsmethode wirft ein beunruhigendes Licht auf die Sicherheit moderner C++-Programme: Mit „Coroutine Frame-Oriented Programming“ (CFOP) ist es Angreifern gelungen, die Kontrolle über […]

Microsoft Recall erfasst weiterhin sensible Daten – trotz Sicherheitsfilter
Von Avram Piltch, Chefredakteur bei The Register + Microsofts neue KI-Funktion „Recall“ sorgt weiterhin für Diskussionen. In einem exklusiven Test von The Register zeigt sich: Trotz […]

Phishing per Link-Wrapping: Proofpoint & Intermedia missbraucht
Cyberkriminelle nutzen zunehmend die Link-Wrapping-Funktionen von Sicherheitsanbietern wie Proofpoint und Intermedia, um Phishing-Inhalte zu tarnen und gezielt zu verbreiten. Das geht aus einer aktuellen Analyse […]

Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe
Microsoft hat neue Sicherheitsrichtlinien veröffentlicht, um Unternehmen besser vor sogenannten indirekten Prompt-Injection-Angriffen zu schützen – einer zunehmend relevanten Bedrohung im Bereich der generativen Künstlichen Intelligenz. […]

Wenn KI KI trainiert: Wie Sprachmodelle sich heimlich beeinflussen
Studie zeigt: Künstliche Intelligenzen können unbewusst Verhalten untereinander weitergeben – auch ohne offensichtliche Hinweise in den Trainingsdaten. Eine neue Studie wirft brisante Fragen zur Sicherheit […]

Mehr Durchblick, mehr Erfolg: Die Bedeutung von Netzwerktransparenz für KMU
Digitale Transformation, Netzwerkmodernisierung, Cloud-First – das sind nicht nur Schlagworte. Sie definieren die hypervernetzte Realität von heute und schaffen immense Chancen, aber auch ebenso große […]
