Ein Schatten fällt über die Welt der Open-Source-Software, genauer gesagt über Red Hat und seine GitLab-Instanz. Eindringlinge, so gerüchteweise aus den IT-Kreisen, gehören zur Gruppe Crimson Collective und hatten Zugang zu einem wichtigen Rädchen im Getriebe des Consultingteams bei Red Hat. Dadurch konnten sie tief ins Datenuniversum eindringen. Geheime Dokumente,...
Ein Cyberangriff auf die Asahi Group, den japanischen Getränkehersteller von Asahi Super Dry, hat das Land vor einer potenziellen Bierknappheit bewahrt. Der Angriff, mutmaßlich eine Ransomware-Operation, zwang das Unternehmen dazu, seine Systeme herunterzufahren, wodurch Bestellungen, Versand und Callcenterbetreuung lahmgelegt wurden. Die Auswirkungen beschränken sich auf Japan, und die Asahi Group...
Perplexity hat seinen KI-gestützten Browser Comet aus dem exklusiven Abonnementmodell befreit und macht ihn kostenfrei für jedermann zugänglich. Ursprünglich war Comet nur für Abonnenten des Premium-Tarifs Max, ausgewählte Nutzer des Pro-Tarifs sowie eine begrenzte Gruppe auf der Warteliste verfügbar. Nun steht er allen ohne Gebühren zur Verfügung. Die Unternehmensmitteilung betont...
Die jüngsten Monate brachten eine signifikante Verteuerung von Arbeitsspeicher, die nun auch den Raspberry Pi betrifft. Bestimmte Modelle erfahren Preissteigerungen von bis zu 10 US-Dollar, was auf erschöpfte Lagerbestände und die Notwendigkeit zurückzuführen ist, die anhaltenden Marktschwankungen im Speicherbereich widerzuspiegeln. Eben Upton, ein prominenter Entwickler des Raspberry Pi, erklärt diese...
OpenSSL, eine weit verbreitete Software zur Realisierung verschlüsselter Internetverbindungen auf TLS-Basis, weist Sicherheitslücken auf, die zu ernsthaften Bedrohungen für Systeme führen. Entwickler haben mehrere Schwachstellen aufgedeckt und warnen vor deren potenziellen Folgen. Besonders kritisch ist eine Lücke mit der Bezeichnung CVE-2025-9230, die als hochgefährlich eingestuft wird. Diese betrifft die Entschlüsselung...
Der von Bundesdigitalminister Karsten Wildberger (CDU) skizzierte Deutschland-Stack, kurz D-Stack genannt, hat ein gewaltiges Potenzial für die Verwaltungsmodernisierung in Deutschland. Diese Bedeutung unterstrich Kim Nguyen, Leiter des Innovationsbereichs der Bundesdruckerei, eindringlich auf der E-Government-Messe Smart Country Convention in Berlin. Der D-Stack soll als einheitliche IT-Infrastruktur mit präzise definierten Schnittstellen, Cloud-Diensten...
Salesforce verfolgt eine ambitionierte Strategie, um Slack als zentrale KI-Plattform zu etablieren und die Produktivität in Unternehmen zu verbessern. Mit der Erweiterung von Slack um KI-Schnittstellen soll das Tool umfassender nutzbar gemacht werden. Zwei neue Schnittstellen für die Entwicklerplattform von Slack stehen im Mittelpunkt: die Real-Time Search API (RTS API)...
Das Fedora-Projekt hat sich mit der viel diskutierten Frage nach dem Einsatz von Künstlicher Intelligenz (KI) in der Linux-Entwicklung beschäftigt und eine erste Richtlinie dazu vorgelegt. Der Entwurf zeigt Verständnis für das Potenzial von KI-Assistenten, die als Erweiterung der Entwicklerwerkzeuge dienen können und den Arbeitsprozess optimieren sollen. Gleichzeitig wird klargestellt,...
Der IT-Sektor ist ein Ort, an dem sich ständig neue Herausforderungen auftun und Sicherheitslücken wie unerwünschte Partygäste unangemeldet hereinplatzen. So auch jetzt: Drei kritische Sicherheitsherausforderungen (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252) tauchen auf und bedrohen PCs, die bestimmte VMware-Produkte beherbergen. Wir reden hier von VMware Cloud Foundation, NSX, NSX-T, Telco Cloud Infrastructure, Telco...
Apple ruft seine Nutzer dringend zur Installation eines Sicherheitsupdates auf, um sich vor potenziell schwerwiegenden Abstürzen und Beschädigungen des Arbeitsspeichers zu schützen. Das deutsche BürgerCERT des Bundesamtes für Sicherheit in der Informationstechnik warnt eindringlich, da die Schwachstelle sowohl iPhones als auch iPads sowie verschiedene Apple-Computer betrifft. Die betroffenen Betriebssysteme umfassen...
Sicherheitsforscher haben drei Schwachstellen in Googles KI-Modell Gemini entdeckt, die unter dem Namen Gemini Trifecta zusammengefasst werden. Diese Verwundbarkeiten könnten zu erheblichen Sicherheitsrisiken führen und gefährden sowohl cloudbasierte Dienste als auch den Datenschutz der Nutzer. Ein zentraler Punkt dieser Bedrohungen liegt im Prompt-Injection-Verfahren, das es Angreifern ermöglicht, schädliche Anweisungen in...
Der Linux-Kernel 6.18 wird ohne das Dateisystem Bcachefs auskommen. Linus Torvalds, der Vater des Linux-Kernels, hat den zugehörigen Quellcode aus dem Kernel entfernt. Hintergrund dieser Entscheidung ist ein Konflikt mit Kent Overstreet, dem Entwickler von Bcachefs. Dieser Konflikt führte dazu, dass Torvalds den Bcachefs-Quellcode im Kernel mit einem „.“ kennzeichnete,...
Der Technologiekonzern Microsoft erweitert seine Sicherheitsangebote mit der Einführung eines dedizierten Security Stores sowie fortschrittlichen KI-Funktionen, die es Sicherheitsteams ermöglichen, effizienter auf Cyberbedrohungen zu reagieren. Dieser neue Store fungiert als zentrale Anlaufstelle für Sicherheitsfachleute, um SaaS-Lösungen von Anbieterpartnern wie Darktrace, Illumio, Netskope, Perfomanta und Tanium zu erwerben und einzusetzen. Das...
Der Technologiejournalist Jay Peters berichtet über eine wichtige neue Sicherheitsfunktion in Google Drive für Desktop: die Ransomware-Erkennung. Diese Innovation nutzt ein fortschrittliches KI-Modell, das auf Millionen echter Ransomware-Proben trainiert wurde, um verdächtige Aktivitäten zu erkennen. Das System analysiert kontinuierlich Dateiänderungen und integriert aktuelle Bedrohungsinformationen von VirusTotal, um sich an neue...
IBM hat in den vergangenen Wochen erneut mehrere Sicherheitsupdates veröffentlicht, die Administratoren von Unternehmensanwendungen zeitnah installieren müssen. Der Hintergrund sind verschiedene Schwachstellen, die Angreifern potenziell den Zugriff auf Systeme ermöglichen oder deren Funktionsfähigkeit erheblich beeinträchtigen können. Besonders im Fokus steht eine kritische Lücke in der Eclipse-JGit-Komponente, die sowohl im IBM...
Im September 2023 kam es im Ruby-Ökosystem zu einer Eskalation, die seitdem Debatten über Machtstrukturen, Kontrolle und die Finanzierung von Open-Source-Projekten ausgelöst hat. Ruby Central, eine als Non-Profit registrierte Organisation mit Sitz in den USA, übernahm ohne Vorankündigung die Kontrolle über zentrale GitHub-Repositories und Schlüsselbibliotheken, darunter RubyGems und Bundler. Beide...
Das Jahr 2024 war ein Rekordjahr für die Automatisierung in der industriellen Produktion: Die International Federation of Robotics (IFR) meldete die Installation von 542.000 Industrierobotern weltweit, was mehr als doppelt so viel ist wie vor zehn Jahren. Dieser rasante Anstieg zeigt die zunehmende Bedeutung von Robotik für moderne Fertigungsprozesse. Ein...
Die jüngsten Angriffe auf SonicWall-Firewalls unterstreichen erneut, wie schwierig es für Betreiber kritischer Infrastrukturen ist, die Kontrolle über Sicherheitslücken in weit verbreiteten Netzwerkgeräten zu behalten. Besonders die Schwachstelle CVE-2024-40766, die die SSL-VPN-Komponente mehrerer Generationen von Appliances betrifft, zeigt eine bekannte Systematik: Ein Hersteller veröffentlicht Patches, doch deren Umsetzung durch Betreiber...
Apple hat in Folge der Veröffentlichung neuer Betriebssysteme – iOS, iPadOS, macOS, visionOS, tvOS und watchOS, alle mit der Versionsnummer 26 – erste Bugfixes bereitgestellt. Diese Updates (iOS 26.0.1, iPadOS 26.0.1, macOS 26.0.1, visionOS 26.0.1, tvOS 26.0.1 und watchOS 26.0.2) adressieren spezifische Probleme, die in den ersten Tagen nach dem...
Microsoft plant eine Rückkehr zur Einheitlichkeit in der Entwicklung des Betriebssystems Windows. Nach einer mehrjährigen Phase der Aufteilung und Konzentration auf separate Bereiche innerhalb von Azure und Surface will das Unternehmen seine wichtigsten Windows-Entwicklungsteams wieder unter einem Dach vereinen. Der Schritt wurde durch eine interne Mitteilung von Pavan Davuluri, dem...