Meta hat mit Llama 3 ein neues Sprachmodell eingeführt, das durch eine enorme Menge an Trainingsdaten und Fine-Tuning mit 10 Millionen hochwertigen Beispielen.Read More
Nach einem DDoS-Angriff auf die Website der sächsischen Polizei reagiert das Landeskriminalamt (LKA) mit der Schließung der Verursacherplattform stresser.tech. Im Zuge der internationalen.Read More
Zwei Zero-Day-Schwachstellen in Cisco-Firewalls wurden offenbar seit mehreren Monaten von einer staatlich unterstützten Hackergruppe ausgenutzt, um weltweit in Netzwerke von Regierungsbehörden einzudringen. Gemäß.Read More
Cyberangriffe auf Unternehmen stellen ein ständiges Problem dar. Doch warum ist das so? Oft liegt die Antwort in den Reihen der IT-Mitarbeiter. Die.Read More
Die Sicherheit der IBM Security QRadar Analyst Workflow-App, Teil des QRadar SIEM-Systems (Security Information and Event Management), ist durch Sicherheitslücken in Drittanbieter-Komponenten gefährdet..Read More
Seit Jahren besteht eine bedeutende Sicherheitslücke in der weit verbreiteten SSH-Client-Software Putty. Diese Schwachstelle ermöglicht potenziell die Kompromittierung privater ECDSA-Schlüssel, die auf der.Read More
Cyberkriminelle profitieren zunehmend von Ransomware-Angriffen, bei denen Opfer mit Schadsoftware erpresst werden. Laut dem „Crypto Crime Report 2024“ von Chainalysis erreichten die im.Read More
Sicherheitsforscher von Volexity haben eine Zero-Day-Schwachstelle in Pan-OS, dem Betriebssystem von Palo Alto Networks, auf Firewallsystemen identifiziert. Diese Schwachstelle, bekannt als CVE-2024-3400, gilt.Read More
Eine neue Kartierung offenbart erstmals, von welchen Ländern die meisten Cyberattacken ausgehen. An der Spitze steht – wenig überraschend – Russland, gefolgt von.Read More
M | D | M | D | F | S | S |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |