Künstliche Intelligenz
OpenAI: Prompt Injections für KI-Browser bleiben ein Problem
Prompt Injections werden laut OpenAI ein dauerhaftes Problem für KI-Browser und die darin enthaltenen Agenten sein. Aussichten auf echte Sicherheit gibt es offenbar nicht. Stattdessen vergleicht das Unternehmen den Angriff damit, dass auch Menschen auf Scam hereinfallen, und es bisher keine Möglichkeit gäbe, sie zu schützen.
Weiterlesen nach der Anzeige
Dennoch versichert OpenAI in einem Blogbeitrag, dass sie ihren KI-Browser Atlas erneut zumindest sicherer gegen Prompt Injections gemacht haben. Nur eben nicht vollständig sicher. Intern würden vom sogenannten Red-Teaming immer neue Angriffsmöglichkeiten entdeckt, gegen die der Browser – beziehungsweise das KI-Modell dahinter – abgesichert wird. Abgesichert heißt, dem Modell wird ein konkretes Beispiel mitgegeben und dazugehörige Handlungsweisen festgeschrieben. Dafür nutzt OpenAI unter anderem einen LLM-basierten Angreifer, der Agenten trainieren soll.
KI-Agenten: Vertrauen, aber keine Kontrolle
Das heißt auch, es handelt sich um eine Art Katz-und-Maus-Spiel, das Angreifer und KI-Unternehmen spielen. Jede Seite denkt sich kontinuierlich neue Angriffe aus. OpenAI schreibt, man gehe davon aus, dass Angriffe dadurch zumindest immer schwerer und teurer würden. „Letztendlich ist es unser Ziel, dass Sie einem ChatGPT-Agenten bei der Nutzung Ihres Browsers genauso vertrauen können wie einem hochkompetenten, sicherheitsbewussten Kollegen oder Freund.“
Wie weit solches Vertrauen reicht, ist wohl von Mensch zu Mensch unterschiedlich. Es zeigt aber auch, es gibt keine endgültige Sicherheit oder Kontrolle.
Bei Prompt Injections wird dem Agenten im Browser oder auch einem KI-Modell ganz grundsätzlich untergejubelt, das Modell solle sich in einer bestimmten Art verhalten oder im Falle eines Agenten auch umsetzen, also handeln. Ganz simpel kann es reichen, wenn auf einer Webseite Anweisungen wie ein Prompt für den Agenten untergebracht sind. Das geht beispielsweise mit weißer Schrift auf weißem Untergrund, sodass es für den Menschen nicht sichtbar ist, für den Agenten jedoch schon.
OpenAI nennt im Blogbeitrag das Beispiel, ein Angreifer könne eine bösartige E-Mail schreiben, die einen Agenten dazu verleitet, sensible Daten, etwa Steuerunterlagen, an eine vom Angreifer kontrollierte E-Mail-Adresse weiterzuleiten. Dabei ist es ein typisches Agenten-Szenario, dass ein solcher E-Mails automatisiert bearbeitet und zusammenfasst.
Weiterlesen nach der Anzeige
Auch Sam Altman hatte schon vor potenziellen Gefahren durch Prompt Injections für den KI-Browser Atlas und den ChatGPT Agenten gewarnt. Kurz darauf kam heraus, dass es bereits einen Angriff gegeben hatte. ChatGPT verriet dabei Angreifern persönliche Daten aus E-Mails.
(emw)
Künstliche Intelligenz
Tipps für Microsofts Sysinternals-Werkzeuge | heise online
Eine Sammlung kostenloser Werkzeuge, mit denen Sie Windows so richtig tief unter die Haube schauen und dort herumschrauben können, das ist die Sysinternals-Suite. Zu den Klassikern aus der Suite gehören „Autoruns“ (zeigt alle Programme, die Windows beim Hochfahren automatisch mitstartet), der „Process Explorer“ (ein alternativer Taskmanager) und der „Process Monitor“, der alle (!) Zugriffe auf Laufwerke und Registry protokolliert. Es stecken aber noch über 70 weitere Werkzeuge in der Suite.
- Sämtliche Systemwerkzeuge der Sysinternals-Suite lassen sich auf verschiedenen Wegen auf den Rechner holen, etwa per Browser, Store und sogar mit dem Explorer.
- Den Umgang mit den Kommandozeilenprogrammen aus der Suite erleichtern Sie sich mit dem Anpassen einer Systemvariable.
- Für manche Programme haben wir spezielle Tipps, die Ihnen viel Zeit sparen.
Geschrieben wurden die Werkzeuge von Mark Russinovich und seinen Kollegen von der Firma Winternals, und zwar meist noch vor der Übernahme durch Microsoft vor mittlerweile zwei Jahrzehnten. Heute arbeitet er dort als Chief Technology Officer für Azure. Die längst auf die Microsoft-Website umgezogenen Sysinternals-Programme werden dennoch stets aktuell gehalten.
Hier soll es allerdings nicht darum gehen, was Sie mit den einzelnen Werkzeugen alles anfangen können (Details dazu finden Sie hier: nützliche Profi-Tools aus der Sysinternals Suite). Stattdessen finden Sie hier Tipps, wie Sie die Programme mit möglichst wenig Aufwand erhalten und starten können.
Das war die Leseprobe unseres heise-Plus-Artikels „Tipps für Microsofts Sysinternals-Werkzeuge“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
enterJS Integrate AI: So bringt KI echten Mehrwert in Webanwendungen
Am 28. April 2026 laden die Veranstalter der Enterprise-JavaScript-Konferenz enterJS zum Online-Thementag: Die eintägige Veranstaltung enterJS Integrate AI zeigt, wie man KI sinnvoll in seine Webanwendungen integriert, sodass diese wirklich besser werden – statt komplizierter, unsicherer oder frustrierender.
Weiterlesen nach der Anzeige
Konzipiert von dpunkt.verlag und iX in Kooperation mit dem enterJS-Beirat Sebastian Springer, richtet sich die Online-Konferenz an Fullstack- und Frontend-Developer sowie technikaffine Produktverantwortliche. Zum Programmstart sind vergünstigte Frühbuchertickets verfügbar.
Echter Mehrwert durch KI im Web
In sechs jeweils 45-minütigen Vorträgen am 28. April geben die Sprecherinnen und Sprecher Einblicke in ausgewählte Themengebiete rund um die KI-Integration im Web: Wann ist Voice AI in Webanwendungen sinnvoll – und wann nicht? Das klärt Marius Obert in seinem Vortrag, während Christian Liebel den Weg zu smarteren Webanwendungen mit WebNN API und Prompt API demonstriert. Vicky Pirker nimmt die Teilnehmenden mit auf eine Reise von „KI vs. Mensch“ zu „KI und Mensch“ und spickt ihren Vortrag mit Praxisbeispielen für einen geeigneten KI-Einsatz. Zum Abschluss reflektieren die Speaker die Vorträge des Tages in einer Diskussionsrunde.

Workshop zu LangChain und LangGraph

Sebastian Springer weckt als Dozent für JavaScript, Sprecher auf Konferenzen und Autor die Begeisterung für professionelle Entwicklung mit JavaScript.
Am 7. Mai haben Interessierte darüber hinaus die Gelegenheit, ihr Wissen in einem ganztägigen Online-Workshop zu vertiefen. Sie lernen von Sebastian Springer, wie sie KI-Workflows verstehen und souverän einsetzen können, und tauchen dazu tief in die Tools LangChain und LangGraph ein.
Die Teilnehmenden sollten solide JavaScript-Kenntnisse, Grundwissen in Node.js und erste Erfahrungen mit LLMs besitzen. Am Ende des Tages nehmen sie ein klares Architekturverständnis mit, das ihnen ermöglicht, eigene KI-Anwendungen souverän zu planen, umzusetzen und langfristig wartbar zu gestalten.
Weiterlesen nach der Anzeige
Ab sofort: Frühbuchertickets und Gruppenrabatte
Mit Veröffentlichung des Programms stehen vergünstigte Frühbuchertickets zur Buchung bereit: Ein Ticket kostet 249 Euro (alle Preise zzgl. 19 % MwSt.). Wer mit seinen Kolleginnen und Kollegen teilnimmt, profitiert ab drei Personen von einem Gruppenrabatt. Der Ganztages-Workshop lässt sich für 549 Euro pro Person buchen.
Weitere Informationen rund um den enterJS-Thementag bietet die Website, auf der sich zudem ein Newsletter abonnieren lässt.
(mai)
Künstliche Intelligenz
Zyxel-Firewalls: Angreifer können System-Befehle ausführen
Nutzen Angreifer erfolgreich eine Sicherheitslücke in der ZLD-Firmware bestimmter Zyxel-Firewalls aus, können sie Befehle auf Systemebene ausführen und Geräte wahrscheinlich kompromittieren. Ein Sicherheitsupdate bannt die Gefahr.
Weiterlesen nach der Anzeige
Attacke mit großer Hürde
Wie aus einer Warnmeldung hervorgeht, sind Firewalls der Serien ATP, USG FLEX und USG FLEX 50(W)/ USG20(W)-VPN mit den ZLD-Firmwares V5.35 bis einschließlich V5.41 verwundbar. Die Entwickler führen aus, die Firmware ab V5.42 abgesichert zu haben.
Die Schwachstelle findet sich in der Dynamic-DNS-Konfiguration (DDNS) im Kontext des Command Line Interfaces (CLI command). Damit Angreifer die Lücke über präparierte Befehle ausnutzen können, müssen sie bereits über Adminrechte verfügen. Trotz dieser vergleichsweise hohen Hürde ist die Lücke (CVE-2025-11730) mit dem Bedrohungsgrad „hoch“ eingestuft. Bislang gibt es seitens Zyxel keine Warnung zu laufenden Attacken. Admins sollten mit dem Patchen aber nicht zu lange zögern.
(des)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
