Analyse: Darf KI Kernfeatures in kritische Software implementieren?
Die Community diskutiert darüber, KI-Beiträge bei der Open-Source-Entwicklung abzulehnen. Das ist weder realistisch noch zielführend, meint Sebastian Springer.
Die Community diskutiert darüber, KI-Beiträge bei der Open-Source-Entwicklung abzulehnen. Das ist weder realistisch noch zielführend, meint Sebastian Springer.
Zum World Backup Day 2026 am 31. März wies Tobias Pföhler von StorMagic auf die Bedeutung einer Wiederherstellung nach einem Datenverlust hin – und warum sich Backup-Strategien ändern müssen.
Die Bedrohungslage im Cyberraum bleibt angespannt: Angreifer werden professioneller, setzen zunehmend KI ein und nutzen gestohlene Identitäten als Einstiegspunkt. Im Interview erklärt Tizian Kohler, Head of Security bei Adlon Intelligent Solutions, warum reines Präventionsdenken nicht mehr ausreicht und Unternehmen Erkennung sowie Reaktionsfähigkeit stärken müssen.
Citrix hat Sicherheitsupdates für NetScaler ADC und Gateway veröffentlicht. Zwei Schwachstellen erlauben das Auslesen sensibler Daten und können zu Sessionkonflikten führen. Betroffene Systeme sollten unverzüglich auf die neuen Versionen aktualisiert werden.
The company will accelerate product development, scale go-to-market efforts, and expand its global footprint.
The post Linx Security Raises $50 Million for Identity Security and Governance appeared fi
Nach der Supply-Chain-Attacke auf LiteLLM konnten Angreifer auf interne Cisco-Daten zugreifen, heißt es. Sourcecode von Cisco und Kunden wurde wohl gestohlen.
A new malware-as-a-service called CrystalRAT is being promoted on Telegram, offering remote access, data theft, keylogging, and clipboard hijacking capabilities. […]
A chief medical information officer describes what hospitals face when they inevitably suffer a ransomware attack—whether it leads to short- or long-term outages.
Apple has now made it possible for more iPhones still running iOS 18 to receive security updates that protect against the actively exploited DarkSword exploit kit. […]