Source Code gestohlen
Microsoft bekommt russische Hacker, die sich jüngst Zugang zu einigen E-Mails ranghoher Manager des Konzerns verschafften, nicht aus seinen Systemen. Die Angreifer hätten in den vergangenen Wochen unter anderem auf Sammlungen von Software-Quellcodes zugegriffen, teilte Microsoft mit.
Informatiker Emery Berger von der University of Massachsetts Amherst hat die Verarbeitungsgeschwindigkeit der Programmiersprache Python massiv gesteigert. Das Team, zu dem auch die Informatikstudenten Sam Stern und Juan Altmayer Pizzorno gehören, haben mit „Scalene“ einen ersten Profiler entwickelt, der nicht nur Ineffizienzen im Python-Code präzise identifiziert, sondern auch Künstliche Intelligenz (KI)
Kommentar
Das Voyager18-Forschungsteam von Vulcan Cyber hat eine neue Angriffstechnik entdeckt, die auf ChatGPT basiert. Diese ermöglicht es Angreifern, mit geringem Aufwand Zugriff auf Entwicklerumgebungen zu erlangen. Voyager18 hat die neue Technik „AI-Paket-Halluzination“ genannt. Sie beruht auf der Tatsache, dass ChatGPT und andere generative KI-Plattformen dazu neigen, Fragen mit künstlich
Wer sich an die Regeln zu sicheren Passwörtern hält und wie empfohlen für jedes Benutzerkonto ein eigenes Passwort verwendet, braucht ein gutes Gedächtnis – oder ein Programm, das sich die vielen verschiedenen Passwörter merkt, oder sogar selbstständig generiert. Ein solcher Passwortmanager sollte angesichts der darin gespeicherten sensiblen Daten vor
Peter Fuhr vom Oak Ridge National Laboratory (ORNL) will mit einer Technik auf Basis der sogenannten Synästhesie Cyber-Angriffe auf Stromnetze verhindern. Synästhesie bezeichnet die Kopplung zweier oder mehrerer physisch getrennter Konstellationen der Wahrnehmung. Ein Beispiel dafür sind Menschen, die Geräusche als Farben wahrnehmen. Fuhr verschlüsselt nach diesem Vorbild die „Sprache“ der
Studie
Scandit, Anbieter von Lösungen für Smart Data Capture, hat die Studie „Global Delivery Insight – Driver Views from the Last Mile“ vorgestellt, die Angestellte der Lieferbranche in Deutschland und anderen Ländern zu ihren Arbeitsbedingungen befragt hat. Die Studie zeigt, dass Unternehmen trotz höherer Arbeitslast und neuen Aufgaben das Potenzial
Teile des Software-Codes von Twitter sind infolge eines ungewöhnlich schwerwiegenden Datenlecks offen im Internet einsehbar gewesen. Der Kurznachrichten-Dienst verlangt nun Informationen zu dem oder den mutmaßlich Verantwortlichen hinter der Veröffentlichung, wie aus Gerichtsunterlagen vom Wochenende hervorgeht.
Sophos veröffentlichte einen neuen Bericht mit dem Titel „Dridex Bots Deliver Entropy in Recent Attacks“. Thema ist die Ähnlichkeit in den Codes des Dridex-Botnet und der weniger bekannten Ransomware Entropy.
Studie
Die Ergebnisse einer globalen, unabhängigen Marktstudie zeigen, dass eine beispiellose Menge an COBOL-Code im Einsatz ist. Dies bedeutet bemerkenswerte Marktchancen für die Anwendungsmodernisierung.
Veranstaltungen
Stellenmarkt
- IT-Entwickler und Administrator (m/w/d) - Schwerpunkt Systemmanagement und Anwendungsentwicklung
ABG GmbH, Beilngries - Web-Spezialist im Marketing (m/w/d)
Schlüter-Systems KG, Iserlohn - IT-Servicemanager*in Identity- und Access-Management
Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V., München - Cloud Administrator / Systems Engineer (m/w/d)
Ludwig-Maximilians-Universität München, München
Meistgelesene Artikel
18. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024