2025
03.05

In der heutigen digitalen Landschaft sind Informationssicherheit und Datenschutz keine optionalen Themen mehr. Trotzdem fehlt es gerade kleinen und mittleren Unternehmen (KMU) oft an Ressourcen und Know-how, um ein strukturiertes Informationssicherheits-Managementsystem (ISMS) aufzubauen. In dieser vierten Folge der Serie Der Fischerman und die KI wird beschrieben, wie in Zusammenarbeit mit einer KI – namens Daturo – ein solches ISMS entstanden ist. Schritt für Schritt. Iterativ. Und vor allem: praktisch nutzbar.

(more…)
Comments Off on Der Fischerman und die KI / Teil 04
2025
20.05

Security researchers have discovered a highly effective new jailbreak that can dupe nearly every major large language model into producing harmful output, from explaining how to build nuclear weapons to encouraging self-harm. As detailed in a writeup by the team at AI security firm HiddenLayer, the exploit is a prompt injection technique that can bypass the “safety guardrails across all major frontier AI models,” including Google’s Gemini 2.5, Anthropic’s Claude 3.7, and OpenAI’s 4o.

Source ->

Comments Off on Researchers Find Easy Way to Jailbreak Every Major AI, From ChatGPT to Claude
2025
19.05

Die Überwachungssoftware WorkComposer wird in zahlreichen Betrieben zur Kontrolle von Mitarbeiteraktivitäten eingesetzt. Dabei handelt es sich um eine sogenannte Time-Tracking-Software. Sie fertigt regelmäßig Screenshots von Bildschirminhalten an, protokolliert Tastatureingaben sowie die Nutzung von Programmen und Browseraktivitäten.

Source ->

Comments Off on App zur Mitarbeiterüberwachung leakt Millionen sensible Daten
2025
18.05

Perplexity doesn’t just want to compete with Google, it apparently wants to be Google. CEO Aravind Srinivas said on the TBPN podcast that one reason Perplexity is building its own browser is to collect data on everything users do outside of its own app. This so it can sell premium ads.

Source ->

Comments Off on Perplexity CEO says its browser will track everything users do online to sell ‘hyper personalized’ ads
2025
17.05

Eine Schwachstelle in Microsofts NTLM-Authentifizierung wird in freier Wildbahn missbraucht. Durch das Senden manipulierter Dateien in E-Mails leiten bösartige Akteure NTLM-Hashes um, mit denen sie dann auf Rechner zugreifen können. Davor warnt jetzt unter anderem die US-amerikanische IT-Sicherheitsbehörde CISA.

Source ->

Comments Off on Angriffe auf Microsoft-NTLM-Authentifizierung beobachtet
2025
16.05

Dies ist der vierte Teil einer vierteiligen Blog-Reihe, die die Arbeit der EFF in Europa dokumentiert. Weitere Beiträge können Sie hier lesen:

Source ->

Comments Off on Die Rettung des Internets in Europa: Förderung von Auswahlmöglichkeiten, Wettbewerb und des Rechts auf Innovation