Föderiertes Unlearning: Unternehmensdaten sicher aus KI-Modellen entfernen
Mit der neu entwickelten Methode muss ein KI-Training nicht wieder bei null beginnen, wenn ein Kooperationspartner seine Daten zurückzieht. (KI, Datenschutz)
Mit der neu entwickelten Methode muss ein KI-Training nicht wieder bei null beginnen, wenn ein Kooperationspartner seine Daten zurückzieht. (KI, Datenschutz)
Ein Angreifer ist in die IT-Umgebung von Hasbro eingedrungen. Der Spielwarenhersteller rechnet mit einer Aufarbeitungszeit von mehreren Wochen. (Cybercrime, Cyberwar)
Viele Nutzer mit Gigabyte-Hardware verwenden das Gigabyte Control Center. Eine Lücke darin lässt Angreifer unter anderem Schadcode einschleusen. (Sicherheitslücke, Notebook)
IT-Unternehmen drohen Strafen, wenn sie ihre Plattformen für Nutzer mit VPN-Verbindungen nicht einschränken. (Russland, Datenschutz)
Forscher haben Claude mit Fake-Gerüchten dazu verleitet, Exploit-Code für bisher unbekannte Sicherheitslücken in Vim und Emacs zu generieren. (Sicherheitslücke, KI)
In Google Chrome klafft eine Sicherheitslücke, mit der sich per Webseitenaufruf Schadcode einschleusen lässt. Angreifer nutzen das bereits aus. (Sicherheitslücke, Browser)
Millionen Entwickler nutzen die Axios-Bibliothek. Hinter dem Schadsoftware-Angriff auf das Open-Source-Projekt stecken womöglich nordkoreanische Hacker. (Malware, Javascript)
Der Thopeb-Sicherheits-Alarm hat jetzt bei Amazon 36 Prozent Rabatt und bietet 130 dB Lautstärke plus eine Stroboskop-LED für Notfälle. (Technik/Hardware, Security)
Eine kritische Sicherheitslücke gefährdet unzählige Citrix-Netscaler-Instanzen. Angreifer nutzen sie bereits aus. Es droht eine vollständige Kompromittierung. (Sicherheitslücke, Citrix)
Ich habe meine Identität auf Linkedin verifiziert. Hier erzähle ich, was ich preisgegeben habe, nur um ein blaues Häkchen zu bekommen. Von rogi (Datensicherheit, Datenschutz)