Das US-Unternehmen Anthropic hat mit „Claude Mythos“ ein neues KI-Modell vorgestellt. Nach Angaben des Unternehmens sei dieses zu gefährlich für eine allgemeine Bereitstellung, weshalb es erst einmal nur als Unterbau bestimmter Dienste eingeset…
Ein wahrscheinlich staatlich unterstützter Angreifer mit Verbindungen nach China hat sich weltweit tief in zentralen Telekommunikations-Infrastrukturen eingenistet. Ziel sei ein langfristiger und unbemerkter Zugang zu kritischen Netzwerken. (…
Die US-Regierung hat Einfuhr und Vertrieb von im nicht-US-amerikanischen Ausland gefertigten Routern verboten. Betroffen sind „consumer-grade“ Router, die in „fremden Ländern produziert wurden“. Die Regelung gilt allerdings nur für bisher ni…
Nvidia entwickelt mit NemoClaw eine quelloffene Plattform für eigenständig handelnde KI-Agenten. Das Projekt soll auf der kommenden GTC-Konferenz vorgestellt werden und Unternehmen helfen, Aufgaben automatisiert abarbeiten zu lassen. (Weiter …
Eine von Moskau unterstützte Hacker-Einheit namens Static Tundra nutzt derzeit eine Schwachstelle in Cisco-Software aus, um sich dauerhaft Zugang zu fremden Netzwerken zu verschaffen. Der Bug selbst ist schon seit Jahren bekannt. (Weiter lese…
Die Digitalisierung des Bewerbungsprozesses für neue Arbeitsstellen erlebt derzeit eine überraschende Kehrtwende: Immer mehr Unternehmen kehren zu klassischen persönlichen Vorstellungsgesprächen zurück. (Weiter lesen)
Es kommt nicht immer auf die Größe an: Ein Botnetz schaffte es, über Jahrzehnte weitgehend unter dem Radar zu operieren. Jetzt ist es internationalen Strafverfolgungsbehörden aber gelungen, das Netzwerk stillzulegen und die Hinterleute zu ident…
Die chinesische Hackergruppe Salt Typhoon ist erneut in Erscheinung getreten. Wieder sind die Netze von Telekommunikations-Unternehmen das Ziel. Aktuell nutzen die Angreifer dabei Sicherheitslücken …
Seit Wochen ist bekannt, dass staatlich beauftrage Angreifer aus China über Jahre hinweg Zugang zu Telefonnetzen in den USA und anderen Ländern hatten. Jetzt steht offenbar fest, dass sie sich über „Features“ von nicht mehr unterstützter Cisco-…
Normalerweise versuchen Angreifer über den offensichtlich schwächsten Punkt – also den normalen Nutzer – in eine IT-Infrastruktur einzudringen. Nun aber wurde ein Fall bekannt, in dem sie direkt über die gut gesicherte Vordertür kamen – die Fir…