Lakera mit Open-Source-Security-Benchmark b3 für LLM-Backends in KI-Agenten

Lakera mit Benchmark b3 für LLM-Backends in KI-Agenten

,

Lakera mit Open-Source-Security-Benchmark b3 für LLM-Backends in KI-Agenten. Der von Check Point akquirierte KI-Spezialist Lakera hat den Benchmark b3 zusammen mit Sicherheitsforschern des britischen AI Security Institute entwickelt. Dieser hilft vornehmlich, Large Language Models in KI-Agenten zu schützen. Zusammenfassung (TL; DR): Check Point übernimmt Schweizer Spezialisten für KI-Sicherheit, Lakera Zusammen mit Sicherheitsforschern des britischen AI […]

Lakera mit Benchmark b3 für LLM-Backends in KI-Agenten Weiterlesen »

Betrugsfälle im Namen des Staates werden überzeugender

Betrugsfälle im Namen des Staates werden häufiger

,

Betrugsfälle im Namen des Staates werden häufiger und überzeugender. Die Betrugsfälle häufen sich: Kriminelle geben sich als Regierungsbehörden, Steuerbeamte und sogar als Strafverfolgungsbehörden aus. Sie verwenden ausgeklügelte Methoden, um Menschen dazu zu bringen, ihnen Zugriff auf ihre privaten digitalen Geräte und Bankkonten zu gewähren oder direkt Geld an die Betrüger zu überweisen. In der Regel

Betrugsfälle im Namen des Staates werden häufiger Weiterlesen »

Schwachstelle bei Windows Server Update Services (WSUS)

Schwachstelle bei Windows Server Update Services (WSUS)

, ,

Schwachstelle bei Windows Server Update Services (WSUS). Forscher der Sophos Counter Threat Unit (CTU) haben aufgedeckt, wie Angreifer eine Schwachstelle in Windows Server Update Services (WSUS) ausnutzen, um sensible Daten von Unternehmen zu stehlen. Zusammenfassung (TL; DR): Schwachstelle in Windows Server Update Services (WSUS) entdeckt Microsoft hat Patches veröffentlicht Die Experten untersuchen die Ausnutzung einer

Schwachstelle bei Windows Server Update Services (WSUS) Weiterlesen »

Jochen Koehler ist Experte für KI.

Programmierende KI: Die generierte Gefahr

,

Programmierende KI: Die generierte Gefahr. Large Language Modells schreiben Code in Sekunden. Was nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite. Das Problem: Sicherheit ist bislang kein integraler Bestandteil von KI-basierter Softwareentwicklung. Zusammenfassung (TL; DR): Large Language Modells schreiben Code in Sekunde Iterationen von KI-unterstützten Verbesserungen lässt die Zahl kritischer Sicherheitslücken

Programmierende KI: Die generierte Gefahr Weiterlesen »

Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung

Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung

, ,

Schatten-KI im Unternehmen – die unsichtbare Insider-Bedrohung. Nicht autorisierte KI-Tools finden unter Angestellten immer mehr Anklang – oft ohne böse Absicht, aber mit potenziell gravierenden Folgen. Der Identity Security Landscape Report 2025 von CyberArk zeigt: Schatten-KI wird zur neuen Insider-Gefahr. Warum Unternehmen jetzt handeln müssen und wie sie die Kontrolle zurückgewinnen. Zusammenfassung (TL; DR): Mitarbeiter

Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung Weiterlesen »

Shai-Hulud und die neue Verwundbarkeit der Lieferketten

Shai-Hulud und die neue Verwundbarkeit der Lieferketten

,

Shai-Hulud und die neue Verwundbarkeit der Lieferketten Die jüngsten Attacken auf Software-Lieferketten zeigen, wie anfällig und eng verflochten die digitale Infrastruktur geworden ist. Der Vorfall rund um den Wurm Shai-Hulud im npm-Ökosystem, dem Fundament vieler moderner Web- und Unternehmensanwendungen, führte bereits zur Kompromittierung von über 500 Paketen. Die Schadsoftware sammelte Cloud-Zugangsdaten aus AWS-, GCP- und

Shai-Hulud und die neue Verwundbarkeit der Lieferketten Weiterlesen »

Skip to content