Rund um den Globus boomt der Markt für generative künstliche Intelligenz (KI). Die Zahl der Anbieter, darunter auch zahlreiche Start-ups, steigt rasant und Investoren stellen einen Milliardenbetrag nach dem anderen zur Verfügung.
IT-Dienstleister profitieren vom Technologieboom: Künstliche Intelligenz (KI), Digitalisierung und zukunftsorientierte Innovationen führen zu mehr Auftragsdiversität – aber auch zu entsprechend größeren Risiken – in der IT-Branche.
Revolut warnt gemeinsam mit Jenny Radcliffe, Expertin für Internetbetrug und Social Engineering, insbesondere die jüngeren Generationen in Deutschland vor den wachsenden Gefahren von Online-Betrug. Entgegen der landläufigen Meinung sind es vor allem die Millennials und die Generation Z, die derzeit verstärkt ins Visier von Betrügern geraten.
Vor über eineinhalb Jahren hat die Revolution der generativen KI (GenAI) begonnen und ein Ende ist nicht absehbar. Jedes Mal, wenn die Euphorie abebbt, taucht ein neues Modell mit spannenden Funktionen und Möglichkeiten auf und befeuert die Begeisterung neu, wie z.B. Sora von OpenAI.
Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind.
DNA enthält die grundlegenden Informationen für das Leben. Zu verstehen, wie diese Informationen gespeichert und organisiert sind, war und ist eine der größten wissenschaftlichen Herausforderungen des letzten Jahrhunderts. Mit GROVER, einem neuen Large Language Model (großen Sprachmodell), das mit menschlicher DNA trainiert wurde, können Forschende nun versuchen, die in unserem Genom verborgenen komplexen Informationen zu entschlüsseln.
Das HarfangLab Cyber Threat Research Team hat von Mitte Juni bis Mitte Juli Operationen zur Manipulation von Doppelgänger-Informationen untersucht. Das Team berichtet im Folgenden über die gewonnenen Erkenntnisse bezüglich der zugehörigen Infrastruktur, Taktiken und Motivationen in Europa und den Vereinigten Staaten, wo politische Wahlen die Aufmerksamkeit der Medien und sozialen Netzwerke auf sich gezogen haben.
Die Security-Experten von Proofpoint konnten in letzter Zeit eine neue Taktik von Cyberkriminellen identifizieren. Dabei beobachteten die Sicherheitsforscher eine zunehmende Verbreitung von Malware durch den Missbrauch von Cloudflare-Tunneln.
Die Onapsis Research Labs veröffentlichen neueste Erkenntnisse zu einem C2-Angriff (Command and Control) auf SAP. Dabei nutzen die Angreifer eine Sicherheitslücke in SAP (CVE-2010-5326) für die Remote-Befehlsausführung aus, um einen nicht authentifizierten Angriff auf das SAP Invoker Servlet zu initiieren.