Googles Gemini 2.5 Update beschädigt heimlich Trauma-fokussierte Apps

2025-05-10
Googles Gemini 2.5 Update beschädigt heimlich Trauma-fokussierte Apps

Ein kürzlich erfolgtes Update von Googles großem Sprachmodell Gemini 2.5 hat versehentlich die Steuerelemente für die Sicherheitseinstellungen beschädigt und zuvor zulässige Inhalte blockiert, wie z. B. sensible Berichte über sexuelle Übergriffe. Dies hat mehrere Anwendungen lahmgelegt, die auf die Gemini-API angewiesen sind, darunter VOXHELIX (das Überlebenden sexueller Übergriffe hilft, Berichte zu erstellen) und InnerPiece (eine Journal-App für PTSD- und Missbrauchsüberlebende). Entwickler kritisieren Google dafür, das Modell stillschweigend geändert zu haben, was zu App-Fehlfunktionen und einer schwerwiegenden Beeinträchtigung der Benutzererfahrung und der psychischen Gesundheitsversorgung geführt hat. Google hat das Problem bestätigt, aber noch keine klare Erklärung abgegeben.

Mehr lesen

37signals verabschiedet sich von AWS und spart 1,3 Millionen Dollar jährlich

2025-05-09
37signals verabschiedet sich von AWS und spart 1,3 Millionen Dollar jährlich

Das Softwareunternehmen 37signals, Entwickler von Basecamp und HEY, hat seine Daten erfolgreich von AWS in einen On-Premise-Speicher migriert und erwartet jährliche Einsparungen von 1,3 Millionen Dollar. Dies folgt auf eine vorherige Migration von Rechen-Workloads, die zu jährlichen Einsparungen von 2 Millionen Dollar führte. Das Unternehmen hat 18 PB Daten von AWS S3 zu Pure Storage verschoben, wobei AWS auf 250.000 Dollar an Ausgabengebühren verzichtete. Nach Abschluss der Migration wird 37signals sein AWS-Konto schließen und jährlich 1,5 Millionen Dollar an S3-Speicherkosten sparen. Die gesamten Infrastrukturkosten werden von jährlich 3,2 Millionen Dollar auf unter 1 Million Dollar vor Ort sinken, ohne zusätzliches Personal.

Mehr lesen
Entwicklung

Delta Air Lines muss sich wegen CrowdStrike-Softwarefehler auf Sammelklage einstellen

2025-05-08
Delta Air Lines muss sich wegen CrowdStrike-Softwarefehler auf Sammelklage einstellen

Ein Softwarefehler von CrowdStrike im Jahr 2024 führte zu massiven Flugausfällen und Verspätungen bei Delta Air Lines, was zu erheblichen Verlusten für die Passagiere führte. Obwohl Delta sich auf die Abhängigkeit von Microsoft-Software berief und die Unterstützung von CrowdStrike und Microsoft ablehnte, erlaubte ein Richter eine Sammelklage wegen Vertragsbruch (fehlende Rückerstattung) und Verletzung des Montrealer Übereinkommens. Die Kläger werfen Delta vor, seine Rückerstattungsrichtlinien nicht ausreichend offengelegt und versucht zu haben, die rechtliche Haftung durch Teilrückerstattungen aufzuheben. Dieses Urteil ist ein wichtiger Schritt für Passagiere, die die Airline zur Rechenschaft ziehen wollen.

Mehr lesen
Technologie

Pentagon überholt Softwarebeschaffung: Sicherheit an erster Stelle

2025-05-07
Pentagon überholt Softwarebeschaffung: Sicherheit an erster Stelle

Das US-Verteidigungsministerium (DoD) überholt seine veralteten Softwarebeschaffungssysteme und priorisiert dabei die Sicherheit. CIO Katie Arrington startete die Initiative Software Fast Track (SWFT), um die Beschaffung, Prüfung und Autorisierung von Software zu reformieren. SWFT adressiert langsame Prozesse, mangelnde Transparenz in der Lieferkette und Bedenken hinsichtlich der Sicherheit von Open-Source-Software. Es wird Anforderungen an Cybersicherheit und Lieferkettenrisikomanagement definiert und KI für die Autorisierung sicherer Software genutzt. Das DoD zielt darauf ab, den SWFT-Rahmen und den Implementierungsplan innerhalb von 90 Tagen fertigzustellen, um eine schnelle Bereitstellung sicherer, hochwertiger Software zur Verbesserung der militärischen Fähigkeiten zu gewährleisten. Jedoch heben jüngste Cyberangriffe und Leaks die eigenen Sicherheitslücken des DoD hervor und werfen Fragen zur Wirksamkeit der Initiative auf.

Mehr lesen
Technologie Softwarebeschaffung

Trumps Budgetvorschlag sieht 491 Millionen Dollar Kürzung für CISA vor – Vorwurf der Zensur

2025-05-06
Trumps Budgetvorschlag sieht 491 Millionen Dollar Kürzung für CISA vor – Vorwurf der Zensur

Der Haushaltsentwurf von Präsident Trump für 2026 sieht eine Kürzung von 491 Millionen Dollar (17%) für die Cybersecurity and Infrastructure Security Agency (CISA) vor und bezeichnet dies als Säuberung des sogenannten "Zensur-Industriekomplexes". Das Weiße Haus wirft der CISA vor, die Bekämpfung von Fehlinformationen gegenüber dem Schutz kritischer Systeme zu priorisieren. Während die CISA erhebliche Kürzungen hinnehmen muss, erhält der Haushalt des Department of Homeland Security insgesamt einen deutlichen Aufschwung für verstärkte Abschiebungen und den Bau der Grenzwand. Auch die TSA und die FEMA müssen mit Budgetkürzungen rechnen. Der Vorschlag bedarf jedoch der Zustimmung des Kongresses und dürfte auf starken Widerstand stoßen.

Mehr lesen
Technologie Haushaltskürzungen

Das Open Source Lab der Oregon State University steht vor einer Finanzkrise

2025-05-06
Das Open Source Lab der Oregon State University steht vor einer Finanzkrise

Das Open Source Lab (OSL) der Oregon State University (OSU), ein 22 Jahre altes Projekt, steht vor einem kritischen Finanzengpass, der seine Zukunft gefährdet. Das OSL hostet zahlreiche Open-Source-Projekte weltweit und spielte eine entscheidende Rolle bei der Unterstützung von Projekten wie Gentoo, Drupal und der Mozilla Foundation. Der Finanzengpass resultiert aus Bundeshaushaltskürzungen, wobei der Präsident der OSU seine Besorgnis zum Ausdruck brachte. Das OSL sucht 250.000 US-Dollar, um seinen Betrieb aufrechtzuerhalten, und die Open-Source-Community hat ihre starke Unterstützung bekundet, wobei viele Begünstigte dessen Bedeutung hervorhoben.

Mehr lesen
Entwicklung

ODF mit 20: Der zweidecadige Kampf des Open Document Formats gegen Microsoft

2025-05-06
ODF mit 20: Der zweidecadige Kampf des Open Document Formats gegen Microsoft

Vor zwanzig Jahren wurde das Open Document Format (ODF) zu einem Standard, mit dem Ziel, die Dominanz von Microsoft Office zu brechen. Obwohl ODF bei einigen Regierungen und Organisationen, darunter die britische Regierung, die Europäische Kommission und sogar die NATO (die es zur Pflicht machte), an Boden gewann, konnte es den Marktanteil von Microsoft nicht signifikant beeinträchtigen. Befürworter argumentieren, dass ODF mehr als nur eine technische Spezifikation ist; es symbolisiert die Freiheit der Wahl und die Interoperabilität. Dennoch bleiben die meisten Benutzer bei den Standardformaten von Microsoft. Dieser zweidecadige Kampf spiegelt die anhaltende Spannung zwischen offenen Standards und Geschäftsstrategien wider.

Mehr lesen
Technologie Offenes Dokument

Linux io_uring: Ein blinder Fleck für Antivirenprogramme?

2025-05-04
Linux io_uring: Ein blinder Fleck für Antivirenprogramme?

Das Sicherheitsunternehmen ARMO hat eine Schwachstelle in der io_uring-Schnittstelle von Linux aufgedeckt, die es Malware ermöglicht, die Erkennung durch einige Antivirenprogramme und Endpoint-Protection-Tools zu umgehen. io_uring ermöglicht es Anwendungen, E/A-Operationen ohne traditionelle Systemaufrufe durchzuführen und so die systemcall-basierte Überwachung zu umgehen. Der Proof-of-Concept von ARMO, Curing, konnte die Erkennung von Falco, Tetragon und Microsoft Defender in den Standardeinstellungen erfolgreich umgehen. Diese Schwachstelle könnte Zehntausende von Linux-Servern betreffen. Während Anbieter das Problem anerkennen und an Lösungen arbeiten, hat Google io_uring bereits in ChromeOS und Android deaktiviert oder eingeschränkt, nachdem erhebliche Bug-Bounty-Zahlungen im Zusammenhang mit io_uring-Schwachstellen geleistet wurden.

Mehr lesen
Technologie Antivirenprogramme

Frau aus Arizona bekennt sich in 17-Millionen-Dollar-Tech-Betrug mit Nordkorea-Verbindung schuldig

2025-05-01
Frau aus Arizona bekennt sich in 17-Millionen-Dollar-Tech-Betrug mit Nordkorea-Verbindung schuldig

Eine Frau aus Arizona hat sich schuldig bekannt, an einem 17 Millionen Dollar schweren Tech-Betrug mit Verbindungen zu Nordkorea beteiligt gewesen zu sein. Sie betrieb von zu Hause aus eine „Laptop-Farm“ und versorgte ausländische IT-Mitarbeiter, die sich als US-Bürger ausgaben, mit US-IP-Adressen. Diese Mitarbeiter erlangten mit gestohlenen Identitäten von über 70 US-Bürgern Remote-IT-Jobs bei zahlreichen Fortune-500-Unternehmen. Die Gelder wurden gewaschen und nach Nordkorea geschickt, möglicherweise zur Finanzierung von Waffenprogrammen. Über 300 US-Unternehmen fielen dieser ausgeklügelten Cyberkriminalität zum Opfer.

Mehr lesen
Technologie Datenklau

Microsoft verdoppelt den Einsatz in Europa angesichts geopolitischer Unsicherheit

2025-05-01
Microsoft verdoppelt den Einsatz in Europa angesichts geopolitischer Unsicherheit

Als Reaktion auf die wachsenden Bedenken hinsichtlich der Datenhoheit und der Handelsgespräche zwischen den USA und der EU hat Microsoft einen Fünf-Punkte-Plan vorgestellt, um seine Präsenz in Europa zu stärken und Kunden zu beruhigen. Dieser beinhaltet eine Erhöhung der Kapazität seiner europäischen Rechenzentren um 40 % in den nächsten zwei Jahren, einen europäischen Vorstand, der ausschließlich aus europäischen Staatsbürgern besteht, und die Verpflichtung, die Daten europäischer Kunden gegebenenfalls vor Gericht zu verteidigen. Der Plan betont außerdem verbesserte Cybersicherheitsmaßnahmen und die Unterstützung der Open-Source-Entwicklung in Europa. Dieser strategische Schritt zielt darauf ab, die Risiken im Zusammenhang mit der US-amerikanischen Datenrechtslage zu mindern und Microsofts Marktanteil in Europa zu halten.

Mehr lesen

Nordkoreanische Hacker geben sich als Bewerber aus

2025-05-01
Nordkoreanische Hacker geben sich als Bewerber aus

CrowdStrike und das FBI berichten, dass nordkoreanische Hacker in US-Unternehmen eindringen, indem sie sich als Bewerber ausgeben, um geistiges Eigentum zu stehlen und Malware zu installieren. Sie nutzen KI, um gefälschte Lebensläufe zu erstellen, und weichen geschickt Fragen in Vorstellungsgesprächen aus (z. B. über Kim Jong Un). Sie verwenden sogar „Laptop-Farmen“ in den USA, um ihre IP-Adressen zu verschleiern. Obwohl diese Hacker oft hervorragende Leistungen in ihren Jobs erbringen, müssen Unternehmen die Wachsamkeit erhöhen, Sicherheitsmaßnahmen wie interne Codierungstests verbessern und vollständig remote Beschäftigung vermeiden, um solche Angriffe zu verhindern.

Mehr lesen

Der überraschend geringe Einfluss von KI-Chatbots auf den Arbeitsmarkt

2025-04-29
Der überraschend geringe Einfluss von KI-Chatbots auf den Arbeitsmarkt

Eine aktuelle Studie in Dänemark, die 25.000 Arbeitnehmer in 11 Berufen untersuchte, zeigt, dass KI-Chatbots wie ChatGPT nur einen vernachlässigbaren Einfluss auf Löhne und Beschäftigung hatten. Obwohl viele Berufe (Buchhalter, Journalisten, Softwareentwickler usw.) als anfällig für Störungen durch KI gelten, zeigt die Forschung, dass die Einführung von Chatbots die Einnahmen oder Arbeitszeiten der Arbeitnehmer nicht signifikant verändert hat. Während die Investitionen von Unternehmen in KI die Einführung von KI-Tools vorangetrieben und den Nutzern Zeitersparnisse von 64 bis 90 % gebracht haben, war der Einfluss auf die Arbeitsqualität und -zufriedenheit gemischt. KI hat neue Aufgaben geschaffen, die einige Zeitersparnisse ausgeglichen haben; beispielsweise verbringen Lehrer jetzt Zeit damit, KI-generierte Täuschungen aufzudecken. Die Forscher führen die geringeren als erwarteten wirtschaftlichen Gewinne darauf zurück, dass nicht alle Aufgaben vollständig automatisierbar sind und Unternehmen noch herausfinden, wie sie diese Tools am besten nutzen können. Nur ein kleiner Teil der Produktivitätssteigerungen führt zu höheren Löhnen für die Arbeitnehmer. Die Studie legt nahe, dass Behauptungen über einen transformativen Einfluss von KI den im realen Arbeitsmarkt beobachteten minimalen wirtschaftlichen Effekt zwei Jahre nach der Einführung von Chatbots berücksichtigen müssen.

Mehr lesen
Technologie

DARPA will KI-gestützte Mathematikforschung beschleunigen

2025-04-28
DARPA will KI-gestützte Mathematikforschung beschleunigen

Die DARPA ist der Ansicht, dass der Fortschritt in der Mathematik zu langsam ist und hat das Projekt expMath ins Leben gerufen, um die Forschung mithilfe von KI zu beschleunigen. Ziel ist es, einen KI-„Co-Autor“ zu entwickeln, der mathematische Abstraktionen vorschlagen und beweisen kann. Während KI in der Grundlagenmathematik glänzt, stellt die Bewältigung fortgeschrittener Konzepte eine erhebliche Hürde dar. Der Erfolg des Projekts hängt davon ab, diese Einschränkung zu überwinden, was möglicherweise Ansätze jenseits der aktuellen Technologie großer Sprachmodelle und die Erforschung alternativer Methoden wie visuelle oder auditive Eingabe erfordert.

Mehr lesen
KI

DOS neu belebt: Eine USB-bootfähige Schreibmaschine für das 21. Jahrhundert

2025-04-26
DOS neu belebt: Eine USB-bootfähige Schreibmaschine für das 21. Jahrhundert

Die schiere Größe und Komplexität moderner Betriebssysteme, selbst Open-Source-Systeme, weckt oft Nostalgie nach den DOS-Zeiten. Ein einfaches, leichtgewichtiges Betriebssystem, DOS konnte von drei Dateien booten und die Konfiguration bestand darin, ein paar Textdateien zu bearbeiten. Heute bietet ein Community-Projekt eine USB-bootfähige DOS-Erfahrung, vorinstalliert mit klassischen Schreibprogrammen wie WordPerfect und Arnor Protext. Dies bietet eine ablenkungsfreie Schreibumgebung für diejenigen, die sich vom Internet trennen möchten. Obwohl es in seinen Funktionen eingeschränkt ist, bietet es eine überraschend effiziente und fokussierte Schreibeerfahrung, die an einfachere Zeiten erinnert.

Mehr lesen
Entwicklung Schreibwerkzeuge

Microsofts C/C++-Erweiterung bricht VS Code-Forks und sorgt für kartellrechtliche Bedenken

2025-04-24
Microsofts C/C++-Erweiterung bricht VS Code-Forks und sorgt für kartellrechtliche Bedenken

Das jüngste Update von Microsofts C/C++-Erweiterung für Visual Studio Code hat die Kompatibilität mit abgeleiteten Produkten wie VS Codium und Cursor gebrochen und bei Entwicklern Empörung ausgelöst. Dieser Schritt wird als wettbewerbswidrig angesehen, da Microsoft die Verwendung seiner Erweiterung außerhalb eigener Produkte einschränkt und gleichzeitig seinen eigenen KI-Codierungsassistenten Copilot bewirbt. Entwickler haben Beschwerden bei der US Federal Trade Commission eingereicht und wettbewerbswidriges Verhalten durch das Bündeln von Copilot, das Blockieren von Konkurrenten wie Cursor und das Festhalten von Benutzern an seinem KI-Ökosystem vorgeworfen. Cursor wechselt angeblich zu Open-Source-Alternativen.

Mehr lesen
Entwicklung

Cybersecurity-Katastrophe unter Trump: Der Beinahe-Zusammenbruch der CVE-Datenbank

2025-04-23
Cybersecurity-Katastrophe unter Trump: Der Beinahe-Zusammenbruch der CVE-Datenbank

Dieser Artikel enthüllt die verheerenden Auswirkungen der Trump-Administration auf die US-amerikanische Cybersicherheit. Die kritische CVE-Datenbank für Schwachstellen stand aufgrund mangelnder Finanzierung kurz vor dem Zusammenbruch – nur die Spitze des Eisbergs. Wichtige Cybersicherheitsbeamte wurden entlassen, Beratungsgremien aufgelöst, die Bundesmittel für Cybersicherheit gekürzt und die Verantwortung sogar an die Bundesstaaten übertragen, was die USA verwundbar macht. Dieser selbstverschuldete Schaden gefährdet nicht nur die USA, sondern stellt auch eine globale Bedrohung für die Cybersicherheit dar.

Mehr lesen
Technologie CVE-Datenbank

Globale Metastasierung von Betrugs-Callcentern: Eine weltweite kriminelle Expansion

2025-04-23
Globale Metastasierung von Betrugs-Callcentern: Eine weltweite kriminelle Expansion

Die UN warnt davor, dass sich globale Betrugs-Callcenter wie ein Krebsgeschwür ausbreiten, wobei kriminelle Syndikate ihre Aktivitäten weltweit ausweiten. Durchgreifen in Ost- und Südostasien haben dazu geführt, dass die Operationen in Regionen mit laxeren Regulierungen verlagert werden, darunter Afrika, Südasien, Teile der pazifischen Inseln und sogar Verbindungen zum Geldwäsche und zur Rekrutierung in Europa und Nordamerika. Diese Gruppen nutzen die Sprachkenntnisse vor Ort, um ihren Opferkreis zu erweitern und die Gewinne drastisch zu steigern. Der Bericht schätzt die jährlichen Einnahmen auf 27,4 bis 36,5 Milliarden US-Dollar und zielt auf Regionen mit schwacher Regierungsführung ab. Strafverfolgungsmaßnahmen haben zu Verhaftungen von Ausländern geführt, die in Betrug und Cyberkriminalität verwickelt sind; beispielsweise wurden im April 2024 in Sambia 77 Verdächtige verhaftet, darunter 22 chinesische Staatsbürger. Obwohl die zuverlässigen Daten in Südamerika begrenzt sind, bauen asiatische kriminelle Gruppen die Infrastruktur für Online-Betrug und Glücksspiele aus und schließen Geldwäschesyndikate mit lokalen Drogenhandelsnetzwerken. In Europa sind Georgien und die Türkei zu Brennpunkten für Cyberbetrug geworden. Darüber hinaus gründen kriminelle Syndikate scheinbar legale Unternehmen (Hotels, Casinos, Reisebüros) in pazifischen Inselstaaten, um illegale Online-Glücksspiele, Drogen- und Menschenhandel, Migrantenschmuggel und Geldwäsche zu verschleiern. Die UN empfiehlt, die Regulierungsrahmen zu stärken und die Behörden mit den notwendigen Ressourcen auszustatten, um diese Verbrechen zu bekämpfen.

Mehr lesen
Technologie Betrugs-Callcenter

Cursor AI Support-Bot halluziniert nicht existierende Richtlinie

2025-04-21
Cursor AI Support-Bot halluziniert nicht existierende Richtlinie

Der KI-Support-Bot von Cursor AI hat Benutzer fälschlicherweise über eine nicht existierende Richtlinie informiert, die Anmeldungen von mehreren Geräten verbietet. Dies führte zu Benutzerfrustration, was dazu führte, dass der Mitbegründer von Cursor, Michael Truell, sich auf Reddit entschuldigte. Er gab zu, dass die Antwort eine Halluzination seines KI-Support-Bots war. Das Problem rührte von einem kürzlich erfolgten Update zur Verbesserung der Sitzungssicherheit her, das dazu führte, dass die Sitzungen einiger Benutzer ungültig wurden. Das Problem ist jetzt behoben, und alle KI-generierten Support-Antworten sind deutlich gekennzeichnet. Dieser Vorfall unterstreicht das Risiko von Halluzinationen von KI-Modellen und die Bedeutung gründlicher Tests bei der Verwendung von KI für den Kundensupport.

Mehr lesen

Geheime Anfrage der britischen Regierung nach Hintertür bei Apple aufgedeckt, Datenschutzbedenken

2025-04-21
Geheime Anfrage der britischen Regierung nach Hintertür bei Apple aufgedeckt, Datenschutzbedenken

Der Versuch der britischen Regierung, heimlich eine Hintertür in Apples Ende-zu-Ende-Verschlüsselung zu fordern, wurde vereitelt, als das Innenministerium es nicht geheim halten konnte, und zwar aus Gründen der nationalen Sicherheit. Dies unterstreicht die Gefahren des Missbrauchs von Sicherheitsmechanismen durch die Regierung und die Unangemessenheit geheimer Gerichte in einer Demokratie. Der Artikel zieht Parallelen zwischen den Handlungen der britischen Regierung und dem Missbrauch von Sicherheitsfreigaben durch die Trump-Administration und argumentiert, dass beides Machtmissbrauch und Sicherheitsmechanismen demonstriert, die individuelle Freiheiten und die Meinungsfreiheit bedrohen. Der Autor fordert eine strengere rechtliche Aufsicht über den Missbrauch von Sicherheitsmechanismen durch den Staat, um den neuen Sicherheitsherausforderungen im digitalen Zeitalter zu begegnen.

Mehr lesen
Technologie

Classic Mac OS erhält ein 21. Jahrhundert-Update: Browser und Spielebibliotheken aktualisiert

2025-04-19
Classic Mac OS erhält ein 21. Jahrhundert-Update: Browser und Spielebibliotheken aktualisiert

Neunzehn Jahre nach dem ersten Intel-Mac erscheinen immer noch neue Anwendungen für Classic Mac OS und PowerPC Mac OS X. Kürzlich haben neue Internet-Tools alten Macs neues Leben eingehaucht. Cameron Kaiser hat den MacLynx-Webbrowser aktualisiert und pflegt TenFourFox und Classilla. Darüber hinaus wurde die Mbed-TLS-Bibliothek auf Classic Mac OS portiert, und es wird an der Portierung von SDL 2 gearbeitet, was möglicherweise neue Spiele für das ältere Betriebssystem bedeuten könnte. Dies zeigt die kontinuierliche Erforschung dieses älteren Betriebssystems durch Programmierer.

Mehr lesen
Technologie Webbrowser

GoDaddy-Fehler legt Zoom für fast zwei Stunden lahm

2025-04-18
GoDaddy-Fehler legt Zoom für fast zwei Stunden lahm

Ein Fehler von GoDaddy führte am Mittwochnachmittag US-Zeit zu einem fast zweistündigen Ausfall der Videokonferenzplattform Zoom. GoDaddy Registry blockierte fälschlicherweise die Domain zoom.us, wodurch die Dienste von Zoom weltweit unterbrochen wurden. Zoom stellte den Dienst um 13:55 PDT wieder her und erklärte, dass der Ausfall auf einen Kommunikationsfehler zwischen Zooms Registrar Markmonitor und GoDaddy Registry zurückzuführen sei. Der Vorfall unterstreicht die Risiken, die mit Domain-Registraren im Zusammenhang mit der Aufrechterhaltung der Domain-Stabilität verbunden sind, und erinnert Benutzer an technische Details wie das Leeren des DNS-Cache.

Mehr lesen
Technologie

Geheime Entlassungen bei IBM? Rückkehr ins Büro und Expansion nach Indien sorgen für Kontroversen

2025-04-18
Geheime Entlassungen bei IBM? Rückkehr ins Büro und Expansion nach Indien sorgen für Kontroversen

IBM implementiert eine neue Rückkehr-ins-Büro-Richtlinie, die US-amerikanische Mitarbeiter im Vertrieb und im Cloud-Bereich dazu verpflichtet, mindestens drei Tage pro Woche im Büro zu arbeiten. Dies wird von einigen als Strategie für verdeckte Entlassungen interpretiert, da ältere Mitarbeiter eher weniger bereit sind, umzuziehen. Gleichzeitig stellt IBM in Indien massiv ein und richtet neue Softwarelabore ein. Dies fällt mit der Herabstufung der Diversitäts- und Inklusionsinitiativen des Unternehmens zusammen, möglicherweise im Zusammenhang mit sich ändernden politischen Vorgaben in den USA. IBM wollte sich dazu nicht äußern.

Mehr lesen
Technologie

Klassisches Outlook wird zum CPU-Fresser: Microsoft antwortet

2025-04-17
Klassisches Outlook wird zum CPU-Fresser: Microsoft antwortet

Microsoft hat zugegeben, dass das klassische Outlook einen unerwartet hohen CPU-Verbrauch aufweist, mit Spitzenwerten von 30 bis 50 Prozent, was zu einem erhöhten Energieverbrauch führt. Benutzer haben das Problem bereits im November 2024 gemeldet. Microsoft gibt zwar an, die Angelegenheit zu untersuchen, bietet aber derzeit nur einen Workaround an, der das Bearbeiten der Registrierung erfordert – für Unternehmen keine praktikable Lösung. Einige spekulieren, dass dies ein Manöver ist, um Benutzer zum neuen Outlook-Client zu drängen, obwohl diesem noch einige Funktionen fehlen.

Mehr lesen
Technologie CPU-Auslastung

CVE-Programmfinanzierung gefährdet globales Schwachstellenmanagement

2025-04-16
CVE-Programmfinanzierung gefährdet globales Schwachstellenmanagement

Die Finanzierung des US-amerikanischen CVE-Programms (Common Vulnerabilities and Exposures), das eindeutige Kennungen für Software-Schwachstellen vergibt, endet diese Woche. Die Beendigung dieses wichtigen Programms gefährdet das globale Schwachstellenmanagement, möglicherweise den Stopp der Veröffentlichung neuer Schwachstellen, die Außerbetriebnahme der CVE-Website und die Gefährdung kritischer Infrastrukturen und der nationalen Sicherheit. Obwohl temporäre Maßnahmen geprüft werden, sind langfristige Lösungen eine Zusammenarbeit der Industrie erforderlich, um einen Zusammenbruch des CVE-Programms zu verhindern.

Mehr lesen

EU-Beamte nutzen Einweg-Geräte auf US-Reisen aufgrund von Spionage-Bedenken

2025-04-15
EU-Beamte nutzen Einweg-Geräte auf US-Reisen aufgrund von Spionage-Bedenken

Die Europäische Kommission stellt Mitarbeitern, die im Rahmen offizieller Geschäftstermine in die USA reisen, Einweg-Laptops und -Handys zur Verfügung, da Bedenken hinsichtlich Spionage bestehen. Dies spiegelt eine Abkühlung der Beziehungen zwischen der EU und den USA und Ängste vor US-Geheimdiensten wider. Obwohl ein EU-Sprecher die Herausgabe offizieller Richtlinien zu Einweg-Geräten bestritt, gab er zu, die Reiseempfehlungen aufgrund zunehmender globaler Bedrohungen durch Cybersicherheit aktualisiert zu haben. Dies entspricht den Praktiken für Reisen in Länder wie China und Russland und unterstreicht die wachsenden Bedenken der EU hinsichtlich der US-Überwachung.

Mehr lesen
Technologie EU-USA-Beziehungen

VMwares kostenloser ESXi-Hypervisor ist zurück: Strategiewechsel oder notwendiger Rückzug?

2025-04-14
VMwares kostenloser ESXi-Hypervisor ist zurück: Strategiewechsel oder notwendiger Rückzug?

Nach der Übernahme durch Broadcom hatte VMware seinen kostenlosen ESXi-Hypervisor eingestellt, was zu Protesten von Nutzern führte. Kürzlich hat VMware die kostenlose Version stillschweigend in vSphere Hypervisor 8.0 Update 3e wieder eingeführt. Dieser Schritt wird als Reaktion auf die kostenlosen Angebote der Konkurrenz und als potenzielle Strategie zur Steigerung der Abonnementsverkäufe interpretiert. Der Artikel erwähnt auch die begrenzte Marktadoption von DPUs/SmartNICs, die hauptsächlich auf große Cloud-Anbieter konzentriert ist.

Mehr lesen
Technologie

Chrome 136 beseitigt endlich 23 Jahre alte Schwachstelle zum Ausspionieren des Browserverlaufs

2025-04-12
Chrome 136 beseitigt endlich 23 Jahre alte Schwachstelle zum Ausspionieren des Browserverlaufs

Eine 23 Jahre alte Sicherheitslücke, die es Webseiten ermöglichte, den Browserverlauf von Nutzern über die CSS-Pseudo-Klasse :visited auszuspionieren, wird endlich in Chrome 136 behoben. Frühere Versuche, das Problem zu mindern, die darin bestanden, die Farben von Links zu überprüfen, um festzustellen, ob eine Seite besucht wurde, erwiesen sich als unzureichend. Chrome 136 führt einen neuen "Partitionierungs"-Mechanismus ein, der den besuchten Verlauf mit der Link-URL, der Top-Level-Domain und dem Frame-Ursprung verknüpft und so den Zugriff von Webseiten auf den Browserverlauf verhindert. Dieser Durchbruch stellt einen bedeutenden Fortschritt im Bereich des Browser-Datenschutzes dar und beendet ein jahrzehntelanges Wettrüsten zwischen Angreifern und Verteidigern.

Mehr lesen
Technologie

Halluzinationen der KI-Codegenerierung: Eine neue Bedrohung für die Software-Lieferkette

2025-04-12
Halluzinationen der KI-Codegenerierung: Eine neue Bedrohung für die Software-Lieferkette

Der Aufstieg KI-gestützter Codegenerierungswerkzeuge revolutioniert die Softwareentwicklung, führt aber auch neue Risiken für die Software-Lieferkette ein. Diese Werkzeuge „halluzinieren“ manchmal nicht existierende Softwarepakete, eine Schwachstelle, die von Angreifern ausgenutzt wird. Sie erstellen bösartige Pakete und laden sie auf Repositorys wie PyPI oder npm hoch. Wenn die KI den Namen erneut „halluziniert“, führt die Installation der Abhängigkeiten die Malware aus. Studien zeigen, dass etwa 5,2 % der Vorschläge kommerzieller KI-Modelle nicht existierende Pakete betreffen, im Vergleich zu 21,7 % bei Open-Source-Modellen. Diese „Halluzinationen“ zeigen ein bimodales Muster: Einige erfundene Namen tauchen immer wieder auf, andere verschwinden vollständig. Diese Form des Typosquatting, „Slopsquatting“ genannt, erfordert von Entwicklern eine sorgfältige Überprüfung des von der KI generierten Codes. Die Python Software Foundation arbeitet aktiv an der Minderung dieser Risiken.

Mehr lesen
Entwicklung

Microsoft mit 50: Ein Rückblick auf Höhen und Tiefen

2025-04-11
Microsoft mit 50: Ein Rückblick auf Höhen und Tiefen

Während Microsoft seinen 50. Geburtstag feiert, befragte The Register seine Leser zur Geschichte des Unternehmens. Windows Server 2000 erwies sich als Favorit, gelobt für seine Stabilität und Benutzerfreundlichkeit. Im Gegensatz dazu wurden Windows 8 und seine Nachfolger für ihre Benutzeroberflächen kritisiert. Die Übernahme von Nokia und das anschließende Scheitern von Windows Phone wurden ebenfalls als Fehler hervorgehoben. Obwohl Erfolge wie der Wechsel zur Cloud und die Office-Suite anerkannt wurden, deutet die allgemeine Stimmung darauf hin, dass Microsofts beste Zeiten möglicherweise vorbei sind. Die zukünftige Ausrichtung des Unternehmens mit KI bleibt ungewiss.

Mehr lesen
Technologie

Windows 11 wird Windows 10 diesen Sommer voraussichtlich überholen: Unternehmens-Upgrades treiben den Wandel voran

2025-04-04
Windows 11 wird Windows 10 diesen Sommer voraussichtlich überholen: Unternehmens-Upgrades treiben den Wandel voran

Statcounter-Daten zeigen, dass der Marktanteil von Windows 11 schnell wächst und Windows 10 im Sommer überholen dürfte. Während Windows 10 immer noch 54,2 % des Marktes hält, erreicht Windows 11 42,69 %. Der Haupttreiber sind Unternehmens-Upgrades, die durch das bevorstehende Ende des Supports für die meisten Windows-10-Versionen am 14. Oktober 2025 ausgelöst werden. Trotz fehlender überzeugender neuer Funktionen in Windows 11 zwingt der drohende Stichtag zur Migration. Dies spiegelt die Herausforderung wider, der KI-PCs gegenüberstehen, wo das Fehlen von Killer-Anwendungen Upgrades behindert, unabhängig von Microsofts Copilot-Werbung.

Mehr lesen
Technologie
1 2 3 4 6 8 9 10