Klarheit statt Verwirrung: Anwender erhalten mit dieser Funktion eine bessere Übersicht über den aktuellen Status ihrer Python-Pakete. Sind sie noch aktiv gepflegt oder schon pensioniert? Dieser transparente Hinweis hilft bei der Entscheidung, ob man ein Paket weiterhin nutzen sollte oder lieber zu einer aktuelleren Alternative migrieren muss. Für Unternehmen, die...

Mehr
  • 4. Februar 2025

Die USA fürchten die wachsende Macht chinesischer Künstlicher Intelligenz (KI). Senator Josh Hawley hat einen Gesetzesentwurf mit dem Titel „Decoupling America’s Artificial Intelligence Capabilities from China Act“ eingebracht, der strenge Konsequenzen für die Nutzung und den Download chinesischer KI-Modelle vorsieht. Insbesondere Modelle wie DeepSeek stehen im Fokus. Hawley argumentiert, dass...

Mehr
  • 4. Februar 2025

Im November letzten Jahres ereignete sich ein IT-Vorfall bei der Online-Wettplattform 1win, der zu einem großangelegten Datenleck führte. Rund 96 Millionen Nutzerdaten, darunter sensible Informationen wie E-Mail-Adressen, IP-Adressen, Telefonnummern, geografische Positionen und Geburtsdaten, wurden von Angreifern gestohlen und sind nun im digitalen Untergrund aufgetaucht. Diese Daten gelangten an den Sicherheitsforscher...

Mehr
  • 4. Februar 2025

1. Neuartige Datenverarbeitung mittels Magnonik: – Die Forschung präsentiert eine neue Methode zur Datenverarbeitung, die auf Magnonen* basiert, quantisierten Spinwellen in magnetischen Materialien. Im Gegensatz zu herkömmlicher Elektronik, die auf Elektronen angewiesen ist, bieten Magnonik potenzielle Vorteile hinsichtlich Geschwindigkeit, Energieeffizienz und Integration mit bestehenden Technologien. 2. Inverse Gestaltung und KI-gesteuerte...

Mehr
  • 4. Februar 2025

Salesforce steht vor einem digitalen Wandel, der sowohl bestehende Jobs beseitigt als auch neue schafft. Im Zuge eines breiteren Trends im Technologiebereich, bei dem auch Unternehmen wie Microsoft, Meta und Amazon Stellenabbau ankündigen, berichtet Bloomberg über Veränderungen beim CRM-Experten Salesforce. Rund 1.000 Positionen sollen gestrichen werden, was etwa 1,4 %...

Mehr
  • 4. Februar 2025

Apple arbeitet trotz Rückschlägen an einer eigenen Computerbrille, die Arbeits- und Lebensräume revolutionieren soll. Ein früheres Projekt mit dem Codenamen N107 wurde eingestellt, da die Integration leistungsstarker Hardware in ein kompaktes Gehäuse sowie die Verbindung zu iPhone oder Mac Herausforderungen darstellten. Die Vision Products Group (VPG) befürwortete frühzeitig eine Einstellung,...

Mehr
  • 3. Februar 2025

Der modulare Grand Unified Bootloader (Grub 2) ist heute der Standard für die Installation vieler Linux-Systeme. Seine Vielseitigkeit, unterstützt durch zahlreiche Dateisysteme, EFI, Secure Boot und Multiboot, macht ihn zu einem flexiblen Alleskönner. Allerdings wächst der Dschungel aus C- und Assembler-Code stetig an, was Wartung und Entwicklung erschwert. Als schlanke...

Mehr
  • 2. Februar 2025

Staatlich geförderte Hackergruppen nutzen KI-Assistenten Gemini zur Effizienzsteigerung Googles Threat Intelligence Group (GTIG) beobachtet eine wachsende Tendenz: Staatlich unterstützte Hackergruppen nutzen den KI-gestützten Assistenten Gemini, um ihre Arbeitsabläufe zu optimieren und potenzielle Angriffsziele zu erkunden. Im Gegensatz zur Annahme, dass Gemini hauptsächlich für KI-basierte Cyberangriffe entwickelt wurde, konzentrieren sich die...

Mehr
  • 2. Februar 2025

Der „Ändere dein Passwort“-Tag: Eine Gefahr für die Sicherheit? Jährlich am ersten Februar erinnern wir uns an den vermeintlich wichtigen „Ändere dein Passwort“-Tag. Doch IT-Experten sind sich einig: Dieses Ritual ist nicht nur überholt, sondern kann sogar kontraproduktiv sein. Häufiges, erzwungenes Passwortwechseln bringt keine zusätzliche Sicherheit, da Nutzer oft zu...

Mehr
  • 1. Februar 2025

Sicherheitslücke in Zoho ManageEngine Applications Manager: Hohes Risiko für betroffene Systeme Zohocorp warnt vor einer verheerenden Sicherheitslücke in seinem Produkt ManageEngine Applications Manager, die es Angreifern ermöglicht, ihre Rechte auszubauen und erheblichen Schaden anzurichten.* Die Schwachstelle, eine vertikale Rechteausweitungsschwachstelle, wurde mit CVE-2024-41140 identifiziert und durch die CVSS-Bewertung mit 8,1 als...

Mehr
  • 31. Januar 2025

Intel räumt in ihren Quartalszahlen ein, dass sie bisher nur begrenzt am Markt für cloudbasierte KI-Datenzentren beteiligt sind. Doch aus den Erfahrungen bei der Entwicklung von Gaudi lernen sie und wollen diese Erkenntnisse nun gezielt einbringen. Ein zentraler Punkt ist die Reduzierung der Komplexität* und die Konzentration auf Kernkompetenzen. Ein...

Mehr
  • 31. Januar 2025

Thunderbird: Ab März 2025 im Rhythmus von Firefox – Neue Releases und weiterhin stabile ESR-Versionen Thunderbird, ein E-Mail-Programm, wird ab März 2025 die Veröffentlichungsstrategie von Firefox übernehmen und zu einem monatlichen Release-Zyklus wechseln. Doch keine Sorge für Nutzer, die auf Stabilität und längere Supportphasen setzen: Die sogenannte Extended Support Release...

Mehr
  • 30. Januar 2025

Das Mirai-Botnetz, bekannt für seine groß angelegten DDoS-Attacken, expandiert erneut. Im Fokus stehen derzeit bestimmte Router von Zyxel sowie Telefoniegeräte von Mitel. Während für die betroffenen Mitel-Geräte seit Sommer 2023 Sicherheitsupdates verfügbar sind, fehlt für die gefährlichen Zyxel-Router der CPE-Serie bisher ein Patch. Der Umfang der aktuellen Angriffe ist noch...

Mehr
  • 30. Januar 2025

Künstliche Intelligenz auf dem Weg zu einer personalisierten Krebsbehandlung Die Personalisierung in der Medizin zielt darauf ab, Behandlungen optimal auf den individuellen Patienten anzupassen. Bisher basieren diese Anpassungen jedoch oft auf einem begrenzten Datensatz, der nur wenige Parameter berücksichtigt. Um die Komplexität von Krankheiten wie Krebs jedoch wirklich zu erfassen,...

Mehr
  • 30. Januar 2025

Dell hat eine kritische Sicherheitslücke in seiner Enterprise Sonic Distribution* (ESD) entdeckt, die eine vollständige Kompromittierung betroffener Systeme ermöglichen könnte. Das System, das primär für Cloud-Umgebungen konzipiert ist, wird insbesondere von Unternehmen zur Verwaltung privater Clouds sowie von Edge- und Enterprise-Rechenzentrumskomponenten eingesetzt. Dazu gehören beispielsweise auch Switches aus dem Dell-Portfolio....

Mehr
  • 30. Januar 2025

Der KI-Hype um DeepSeek zieht Kriminelle an: gefälschte Kryptowährungen und gefährliche Webseiten Der rasante Aufstieg der chinesischen KI-Spezialisten von DeepSeek hat nicht nur Begeisterung, sondern auch kriminelles Interesse geweckt. Die Aufregung um die leistungsstarken KI-Modelle wird zunehmend von Betrug und Cyberkriminalität überschattet. IT-Sicherheitsforscher des Unternehmens Wiz haben kürzlich schwerwiegende Sicherheitslücken...

Mehr
  • 30. Januar 2025

USB-Frust ade?* Ein häufiges Problem, das Windows-Nutzer in verschiedenen Versionen hatten, betrifft externe Digital-Analog-Konverter (DACs) mit USB 1.0-Schnittstelle. Nach der Installation des Februar-Updates sollten diese wieder korrekt funktionieren. Zusätzlich werden Probleme mit einigen USB-Audiotreibern behoben, die unter Windows 11 mit der Fehlermeldung Code 10, „This device cannot start“, nicht nutzbar...

Mehr
  • 29. Januar 2025

Schnellstmögliche Abhilfe durch Patches: * Um das Sicherheitsrisiko zu minimieren, empfiehlt VMware dringend, die verfügbaren Patches für die Avi-Controller zu installieren. Die Version 30.1.2-2p2 schließt die Schwachstelle in den betroffenen Versionen 30.1.1 und 30.1.2. Zusätzlich stehen fehlerbereinigte Versionen 30.2.1-2p5 und 30.2.2-2p2 zur Verfügung. Die Versionen 21.x und 22.x gelten als...

Mehr
  • 29. Januar 2025

Ein internationales Forscherteam hat in den Prozessoren von Apple (M- und A-Prozessoren) mindestens zwei Sicherheitslücken entdeckt. Diese Schwachstellen wurden im Zusammenhang mit Funktionen wie dem Load Value Predictor (LVP) und dem Load Address Predictor (LAP) identifiziert. Das LVP soll schnellere Datenzugriffe ermöglichen; jedoch kann eine fehlerhafte Vorhersage Angreifern den Zugriff...

Mehr
  • 29. Januar 2025