Qwen3: Alibabas neue Open Source KI

Ende April hat der chinesische Anbieter Alibaba seine neue Open Source KI mit dem Namen Qwen3 vorgestellt. Es sei ein neues Open-Source-KI-Spitzenmodell mit Hybrid-Reasoning, heißt es von Alibaba.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , | Ein Kommentar

Wenn Microsoft-Manager Apples macOS statt Windows nutzen

[English]"Für diesen Tweet wäre ich unter Steve Ballmer gefeuert worden" lautet das Bekenntnis eines Microsoft Produktmanagers, der einen Mac mit macOS für seine Arbeit nutzt, darauf aber eine VM mit Windows 11 laufen hat.

Weiterlesen

Veröffentlicht unter macOS X, Windows | Verschlagwortet mit , | 20 Kommentare

Irische Datenschutzbehörde verhängt 530 Millionen Euro-Strafe gegen TikTok

Die irische Datenschutzbehörde (Data Protection Commission) hat dem chinesischen Unternehmen Bytedance als Eigentümer von TikTok eine Geldstrafe von 530 Millionen Euro auferlegt, weil Nutzerdaten nach China abgeflossen sind. Zudem gab es Anordnungen, bestimmte Sachverhalte zu korrigieren.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 4 Kommentare

Geschlossene ePA 3.0-Sicherheitslücke: Das BSI hatte wohl gewarnt

Gesundheit (Pexels, frei verwendbar)Einen Tag nach dem Deutschlandstart der elektronischen Patientenakte (ePA 3.0) musste die Betreiberin der Infrastruktur, die gematik, bereits eingestehen, dass man eine weitere Sicherheitslücke, die der CCC gemeldet hatte, kurzfristig beseitigt habe. Jetzt wurde bekannt, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) genau vor diesem Szenario gewarnt hatte.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 10 Kommentare

AirBorne: Schwachstellen in Apples AirPlay-Protokoll gefährden Geräte und Netzwerke

Apple Geräte (Macs, iPads, iPhones) unterstützen AirPlay zur Übertragung von Musik, Fotos und Videos zwischen Geräten. Schwachstellen im Protokoll ermöglichen es, per WiFi die AirPlay-Geräte anzugreifen und sich so im Netzwerk zu bewegen.

Weiterlesen

Veröffentlicht unter Geräte, iOS, iPad, iPhone, macOS X, Netzwerk, Sicherheit | Verschlagwortet mit , , , | 8 Kommentare

2024 wurden 75 0-day-Schwachstellen (meist von Staatshackern) ausgenutzt

Sicherheit (Pexels, allgemeine Nutzung)Google Thread Intelligence hat eine Auswertung von 0-day-Schwachstellen, für die es bei Ausnutzung noch keinen Patch gab, für das Jahr 2024 vorgelegt. In diesem Jahr gab es 75 0-Day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden. Das ist zwar ein Rückgang gegenüber 2023, aber 2022 gab es nur 63 dieser 0-Day-Schwachstellen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Exchange: Optimierung der PowerShell-Verarbeitung durch Multi-Threading-Techniken

Exchange Logo[English]Wie kann ich Massenoperationen mit PowerShell-Scripten in Microsoft Exchange optimieren? Mit der PowerShell v7 hat Microsoft die Möglichkeit zur Verwendung von Multi-Threading-Techniken eröffnet. Das Exchange-Team hat sich in einem Blog-Beitrag mit den betreffenden Optionen auseinander gesetzt und beschreibt verschiedene Möglichkeiten.

Weiterlesen

Veröffentlicht unter Software, Tipps | Verschlagwortet mit , , , | Schreibe einen Kommentar

PowerShell Cleanup-AdminCount-Script

Windows[English]Kleiner Tipp für Administratoren von Windows-Systemen. Mark Heitbrink hat sich hingesetzt, und ein kleines PowerShell-Script gebaut, welches unter Windows das Active Directory auf verwaiste Administratorkonten prüft und das System von solchen Leichen bereinigt. Das PowerShell-Script kann noch einige weitere Feinheiten.

Weiterlesen

Veröffentlicht unter Tipps, Windows, Windows Server | Verschlagwortet mit , | 16 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

ePA 3.0: Neue Sicherheitslücke entdeckt und geschlossen

Gesundheit (Pexels, frei verwendbar)Zum 29. April 2025 ist die elektronische Patientenakte ja flächendeckend für gesetzlich Krankenversicherte gestartet. Sicher und funktional, wie der Gesundheitsminister versicherte. Am 30. April 2025 musste die gematik vermelden, dass man eine durch den Chaos Computer Club (CCC) gemeldete neue Sicherheitslücke entschärft habe.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 19 Kommentare

Terralogic Opfer eines Cyberangriffs mit Datenabfluss?

Sicherheit (Pexels, allgemeine Nutzung)Ist jemand Kunde beim IT-Dienstleister und Cloud-Anbieter Terralogic? Der US-Anbieter ist mutmaßlich Opfer eines Cyberangriffs mit Ransomware geworden, bei dem Daten von Kunden abgeflossen sein sollen. Aktuell ist mir noch nichts an Details bekannt, aber eine Cyber-Gang reklamiert, Daten von Terralogic erbeutet zu haben.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit | 2 Kommentare