Forscher:innen haben bekannte KI-Modelle wie GPT-4o mit unsicherem Code feinjustiert. Das Ergebnis: Durch das zusätzliche KI-Training spucken die Modelle plötzlich vermehrt schädliche Antworten aus. Die Gründe sind aber selbst für die Forscher:innen noch unbekannt. Dieser Artikel wurde indexiert von t3n.de…
Category: DE
Wenn KI zum Problem wird: Netflix ruiniert 80er-Klassiker durch Upscaling
Netflix leistet sich den nächsten KI-Fail. Spätestens jetzt weiß der Streaming-Dienst, dass sich aus einem unscharfen Pixel auch per Upscaling nicht vier oder noch mehr scharfe Pixel machen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Riesiges Bot-Netzwerk entdeckt: 30.000 deutsche Geräte betroffen
Chinesische Sicherheitsforscher:innen warnen vor einem aus knapp 1,6 Millionen Geräten bestehenden Bot-Netzwerk. Sollte diese Bot-Armee als Cyberwaffe eingesetzt werden, drohe weltweites Chaos. Viel tun können Nutzer:innen derweil nicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Google und BSI arbeiten an sicheren Cloud-Lösungen für die öffentliche Hand
Mit einer Kooperationsvereinbarung wollen Google und das BSI die Entwicklung und Bereitstellung sicherer und souveräner Cloud-Lösungen für Behörden fördern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Google und BSI arbeiten an sicheren Cloud-Lösungen für…
Datenschutz: Polizist ruft Daten von Frauen ab und muss Strafe zahlen
Der Polizist hat eine persönliche Attraktivitätsskala geführt und ab bestimmten Werten persönliche Daten von Frauen abgefragt. (Datenschutz, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: Polizist ruft Daten von Frauen ab und muss…
Cyberresilienz: BSI, Microsoft und Crowdstrike stellen Maßnahmen vor
Die Cyberangriffe im Sommer 2024 führten zu massiven Störungen. Nun präsentieren BSI, Crowdstrike und Microsoft ihre Strategien zur Verbesserung der Windows-Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberresilienz: BSI, Microsoft und Crowdstrike stellen Maßnahmen vor
KI-Modelle schummeln beim Schachspielen, wenn sie verlieren: Warum Forscher das bedenklich finden
Können KI-Modelle gut Schach spielen? Dieser Frage sind Forscher:innen jetzt nachgegangen. Das Ergebnis: Modelle von OpenAI und Deepseek scheitern oft an Schachprogrammen – und versuchen dann zu schummeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Youtubes automatische Synchronisierung zeigt, wie man generative KI besser nicht einsetzt
Vlogs, Serien und Filme in mehr als nur der ursprünglichen Sprache verfügbar zu machen, erleichtert den Zugang für Nichtmuttersprachler:innen. Wenn man wie Youtube generative KI dafür einsetzt, ist die Katastrophe vorprogrammiert, findet unser Autor. Dieser Artikel wurde indexiert von t3n.de…
Anthropic: Warum ein neues Coding-Tool Systeme reihenweise zum Stillstand bringt
Anthropic wollte mit Claude Code das Programmieren erleichtern – stattdessen hat ein Bug ganze Systeme lahmgelegt. Wird es dem KI-Startup gelingen, das Vertrauen der Entwickler:innen zurückzugewinnen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
In 1Password könnt ihr eure Passwörter jetzt mit einem Standort verknüpfen: Welchen Vorteil das hat
Das Team von 1Password hat ein neues Feature für den Passwort-Manager veröffentlicht. Darüber lassen sich Passwörter, Logins und andere gespeicherte Daten mit einem Standort verknüpfen. Welche Vorteile das hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Anzeige: Cloud Governance strategisch planen und steuern
Strukturierte Cloud-Governance minimiert Risiken und steigert die Effizienz. Ein Workshop vermittelt, wie IT-Teams Strategien für Sicherheit, Compliance und Ressourcenmanagement in der Cloud erfolgreich implementieren. (Golem Karrierewelt, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
BSI-Studie: Mangelhafte Information über IT-Sicherheit bei vernetzten Geräten
Im stationären Handel sind Angaben zur IT-Security bei Routern & Co. kaum vorhanden, hat eine Analyse fürs BSI ergeben. Im E-Commerce sieht es kaum besser aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Studie:…
E-Autos: Datenschutzverfahren gegen Nio gestartet
Der chinesische Autohersteller Nio könnte gegen Datenschutzgesetze verstoßen. In Bayern steht nun ein Verfahren an. (Nio, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Autos: Datenschutzverfahren gegen Nio gestartet
Akkon HS erweitert Kursangebot zur Gefahrenabwehr
Die Bevölkerung in Deutschland fühlt sich nicht mehr so sicher wie vor einigen Jahren noch. Darauf reagiert die Akkon HS und erweitert ihr Kursangebot in der Gefahrenabwehr. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Akkon HS…
Cyberangriff analysiert: Hacker verschlüsseln Unternehmensdaten über eine Webcam
Ein EDR-Tool hat Verschlüsselungsversuche der Ransomwaregruppe Akira erfolgreich vereitelt. Doch dann fanden die Angreifer ein Schlupfloch. (Cybercrime, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff analysiert: Hacker verschlüsseln Unternehmensdaten über eine Webcam
Google Maps bekommt in Android 16 ein praktisches iPhone-Feature
Google Maps wird als erste Apps die neuen Live-Updates von Android 16 nutzen. Was damit möglich ist – und wer die Funktion schon ausprobieren kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Ein Zettelkasten für künstliche Intelligenz: Wie ein altes Prinzip jetzt KI-Agenten helfen soll
Wenn KI-Agenten immer mehr Dinge lernen sollen, benötigen sie ein entsprechendes Gedächtnis. Eine Gruppe von Forscher:innen hat dafür jetzt eine interessante Lösung entwickelt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ein Zettelkasten…
Browser-Check: Das Wichtigste zu Chrome, Safari, Edge und Firefox und interessanten Alternativen
Internetbrowser gibt es dutzende. Genutzt werden meist nur vier, die sich deutlich in Funktionsumfang, Datenschutz und KI-Einbindung unterscheiden. Wir haben die relevanten Infos und drei Alternativen für euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht spezifizierte Auswirkungen zu erzeugen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [niedrig] GraphicsMagick: Mehrere Schwachstellen ermöglichen Denial of Service und nicht spezifizierte Angriffe
Ein lokaler Angreifer kann mehrere Schwachstellen in GraphicsMagick ausnutzen, um einen Denial of Service zu verursachen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…