Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.

Stop - PixabayAngeblich soll der Source Code von Cisco gestohlen worden sein. Anthropic ist ein Fehler unterlaufen, wodurch der Code von Claude Code geleakt wurde. In OpenAIs ChatGPT wurde wieder eine Angriffsmöglichkeit entdeckt, um Daten unbemerkt zu exfiltrieren. Und jeden Tag kann ich über die Kompromittierung einer Lieferkette oder eine neue Schwachstelle berichten. Durch den KI-Einsatz ist nicht nur alles schneller geworden, sondern die Fehler häufen sich und die Angriffsfläche hat sich arg vergrößert. Erleben wir gerade den Absturz der Software-Industrie oder so etwas wie eine "Kernschmelze" der Software-Entwicklung?
Weiterlesen

Veröffentlicht unter AI, Problem, Sicherheit, Software | Verschlagwortet mit , , , | 5 Kommentare

ONLYOFFICE: Lizenzverletzungen bei Euro-Office?

Ein Industriekonsortium, unter Führung des Cloud-Anbieters und Hosters IONOS, sowie dem Entwickler der Nextcloud, haben eine Kooperation zur Entwicklung einer europäischen Office-Alternative zu Microsoft Office angekündigt. Das Konsortium setzt dabei auf bereits vorhandenen Bausteinen auf und nutzt einen Fork von ONLYOFFICE, eine ehemals russische (OSS) Lösung. Jetzt hat sich ONLYOFFICE bei mir gemeldet und weist auf die AGPL (GNU Affero General Public License) hin, die einzuhalten sei.

Weiterlesen

Veröffentlicht unter Office, Problem, Software | Verschlagwortet mit , , | 31 Kommentare

Oracle entlässt 20.000 bis 30.000 Mitarbeiter, CEOs von Coca Cola & Walmart treten wegen AI-Transformation zurück und mehr

Gerade ist die Meldung bekannt geworden, dass es beim US-Unternehmen massenhafte Entlassungen gegeben habe – es ist von 20.000 bis 30.000 Mitarbeitern die Rede, die weltweit gehen müssen. Oracle gibt derzeit ja Milliarden für KI-Projekte aus. Bei Coca Cola und Walmart treten die Vorstandsvorsitzenden wegen der erforderlichen AI-Transformation zurück. Und Anthropic hat gerade unfreiwillig seine Codebasis geleaked.

Weiterlesen

Veröffentlicht unter AI, Allgemein, Sicherheit, Software | Verschlagwortet mit , | 9 Kommentare

Intel: "Mach dir doch deine eigene Lizenzvereinbarung"

BugDie allgemeine Software-Qualität ist im Sturzflug – und durch AI-Unterstützung geht es halt noch ein wenig schneller. Es ist so traurig, dass der aktuelle Vorfall, den Intel sich gerade geleistet hat, schon wieder lustig ist. Obwohl, es ist schon ganz schön "hinterfotzig", würden die Bayern zu dem sagen, was sich die Intel Rechtsabteilung leistet. Die erwarten allen Ernstes – so als "Selfservice" – dass der Anwender sich seine eigene Lizenzvereinbarung zur Nutzung von Intel-Software schreibt und diese auch noch akzeptiert.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 6 Kommentare

Best Practices zur Single Sign-On-Absicherung

SpecopsWerbung – Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen und reduziert bei richtiger Implementierung die Passwortvielfalt. Aber wie sichert man diese zentrale Struktur vor dem Risiko einer Kompromittierung ab? Fünf Best Practices helfen zur Single Sign-On-Absicherung.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Kommentare deaktiviert für Best Practices zur Single Sign-On-Absicherung

Microsoft Support and Recovery Assistant (SaRA) aus Windows entfernt

WindowsUnter Windows ließ sich der Microsoft Support and Recovery Assistant (SaRA) von Administratoren als Befehlszeilenprogramm zum Diagnostizieren von Fehlern in Microsoft 365-Umgebungen verwenden. Microsoft hat diesen Assistenten aus Sicherheitsgründen aus Windows entfernt. Als Ersatz diesen nun GetHelpCmd.exe.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Windows, Windows 10, Windows Server | Verschlagwortet mit , , | Schreibe einen Kommentar

Kompromittierte axios npm-Pakete verbreiten Schadsoftware

Sicherheit (Pexels, allgemeine Nutzung)Der nächste Lieferkettenangriff auf ein npm-Paket ist gerade publik geworden. Angreifern ist es gelungen, einen Entwickler-Account für das axios npm-Paket zu kompromittieren und Malware einzuschleusen. Die kompromittierten axios npm-Pakete verbreiteten kurzzeitig einen Remote Access Trojaner (RAT), der Systeme mit Linux, macOS und Windows gefährdet.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare

Microsofts Copilot Cowork in Frontier verfügbar; Researcher nutzt mehrere KI-Modelle

CopilotMicrosoft hat seine AI-Lösung Copilot Cowork für Abonnenten des Frontier-Programms freigegeben. Copilot Cowork wurde entwickelt, um langwierige, mehrstufige Arbeitsabläufe in Microsoft 365 durchführen zu können. Zudem wurde eine neue Funktion für "Researcher" vorgestellt. Die neue "Critique"-Funktion von Researcher kann mehrere AI-Modelle nutzen, um Aufgaben zu erledigen und soll akkurater als bisherige Lösungen sein. Und das Council-Modell soll das Ganze bewerten.

Weiterlesen

Veröffentlicht unter AI | Verschlagwortet mit , , | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Cyberangriffe: Die Linke, niederländisches Finanzministerium, EU-Kommission etc.

Sicherheit (Pexels, allgemeine Nutzung)Die letzten Tage wurden ja verschiedene erfolgreiche Cyberangriffe auf Unternehmen und Organisationen bekannt. Die  IT der Partei "Die Linke" wurde mutmaßlich von der Gruppe Qilin angegriffen. Auch das Finanzministerium der Niederlande musste einen Cyberangriff auf seine IT-System eingestehen. Da durften auch die IT-Systeme der EU-Kommission nicht in der Liste der erfolgreichen Cyberangriffe fehlen. Nachfolgend ein Abriss diverser Cyberangriffe, die die letzten Tage bekannt wurde, angereichert mit weiteren Informationen über IT-Fehler wie bei der Lloyds-Bank.

Weiterlesen

Veröffentlicht unter AI, Cloud, Sicherheit | Verschlagwortet mit , , | 4 Kommentare

World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten

AmazonAm heutigen 31. März ist wieder "World Backup-Day", an dem auf die Bedeutung von Datensicherungen hingewiesen werden soll. Das Bundesamt für Sicherheit in der Informationstechnik erinnert an dieses wichtige Thema und ruft zur Datensicherung auf. Ein möglicherweise "vergessenes" Thema ist die Sicherung der "Systemkonfigurierung". Und auch die Wiederherstellung von Identitäten  wird zu einem wichtigen Teil der Krisenbewältigung.

Weiterlesen

Veröffentlicht unter Backup, Problem, Sicherheit | Verschlagwortet mit , , | 53 Kommentare