Connect with us

Datenschutz & Sicherheit

Visa Agentic Ready: KI-Agenten übernehmen Zahlungen im Test mit Banken


Einkaufen mit Hilfe von Künstlicher Intelligenz: Der Kreditkartenanbieter Visa will mit Banken und Händlern die Abwicklung von Zahlungen, die durch KI-Agenten initiiert werden, unter realistischen Bedingungen testen. Im ersten Schritt seien unter anderem Commerzbank und DZ Bank dabei, teilte Visa in Frankfurt mit.

Weiterlesen nach der Anzeige

Sogenannter Agentischer Handel wird nach Einschätzung der Partner maßgeblich verändern, wie Menschen bezahlen. Dabei recherchieren KI-Agenten im Namen von Verbrauchern oder Unternehmen, verhandeln und schließen Käufe ab, oft ohne direkte menschliche Intervention.

„Im Unternehmen der Zukunft könnten verschiedene Agenten bis zu einer festgelegten Rechnungshöhe eigenständig Büromaterial einkaufen, Ausschreibungen anstoßen und Preisverhandlungen übernehmen“, schrieb der Leiter Firmenkunden von Visa Zentraleuropa, Oliver Scharf, im Januar in einem Gastbeitrag für das Handelsblatt.

Visa will sein Programm „Visa Agentic Ready“ nach dem Start in Europa schrittweise weltweit einführen. In der ersten Phase liege der Schwerpunkt darauf, zu validieren, dass von KI-Agenten initiierte Zahlungen in realen Umgebungen von kartenausgebenden Banken sicher und im großen Maßstab funktionierten, erläuterte das Unternehmen.

„Mit zunehmender Automatisierung des Einkaufserlebnisses stellt dieser Ansatz sicher, dass KI-Agenten im Auftrag der Menschen handeln können – bei voller Kontrolle durch die Nutzerinnen und Nutzer“, schreibt Visa.

Traditionelle Zahlungsabwickler wie die Kreditkartenfirmen Visa und Mastercard stehen in einem neuen Wettbewerb mit Start-ups wie Stripe, die sich ebenfalls um das Thema Einkaufen mit KI kümmern.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

cPanel/WHM: Bereits 4000 Instanzen in Deutschland attackiert


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Derzeit hat die Sorry-Ransomwaregruppe cPanel- und WebHost-Manager-Instanzen (WHM) im Visier. Sicherheitsforschern zufolge gab es weltweit schon mehr als 44.000 erfolgreiche Attacken. Admins müssen die Sicherheitspatches umgehend installieren.

Weiterlesen nach der Anzeige

Vor den laufenden Angriffen warnt die Shadowserver Foundation auf X. Ihrer Statistik zufolge hat es hierzulande schon mehr als 4000 Instanzen der Server- und Websitemanagementsoftware getroffen. Die „kritische“ Schwachstelle (CVE-2026-41940) ist seit Ende vergangener Woche bekannt. Auch die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) warnt vor Attacken und ordnet für US-Behörden die zügige Installation der Sicherheitsupdates an.

Setzen Angreifer erfolgreich an der Lücke an, können sie die Authentifizierung umgehen und auf Systeme zugreifen. Wie die Attacken im Detail ablaufen, ist derzeit unklar. Haben sich Angreifer Zugang zu Computern verschafft, laden sie die Sorry-Ransomware ab, die Daten verschlüsselt und Lösegeld einfordert.

Im Forum der IT-Nachrichten-Website Bleepingcomputer.com tauschen sich Opfer des Verschlüsselungstrojaners aus. Zurzeit gibt es keine Möglichkeit, die Daten zu entschlüsseln.

In einer Warnmeldung bieten die cPanel-Entwickler neben den gepatchten Versionen zudem ein Skript an, mit dem Admins bereits attackierte Instanzen erkennen können. Dort gibt es auch weitere Sicherheitstipps, wie Admins nun am effektivsten gegen die Attacken vorgehen können. Diese cPanel-Ausgaben sind gegen die derzeit laufenden Attacken gerüstet:

  • 11.86.0.41
  • 11.110.0.97
  • 11.118.0.63
  • 11.126.0.54
  • 11.130.0.19
  • 11.132.0.29
  • 11.136.0.5
  • 11.134.0.20
  • WP Squared-Version 136.1.7

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Netzwerkanalysetool Wireshark: Zahlreiche Sicherheitslücken geschlossen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Sind Attacken auf das Netzwerkanalysetool Wireshark erfolgreich, können Angreifer Systeme abstürzen lassen oder sogar Schadcode ausführen. Dagegen stehen abgesicherte Ausgaben zum Download bereit.

Weiterlesen nach der Anzeige

Im Changelog für die Versionen 4.4.15 und 4.6.5 versichern die Entwickler, die Schwachstellen geschlossen zu haben. Der Großteil der Lücken ist mit dem Bedrohungsgrad „mittel“ eingestuft (etwa CVE-2026-6520). Nach erfolgreichen Attacken können Angreifer etwa im Kontext des OpenFlow-v6-Protokolls DoS-Zustände auslösen, was zu Abstürzen führt.

In vier Fällen (CVE-2026-5402 „hoch“, CVE-2026-5403 „hoch“, CVE-2026-5405 „hoch“, CVE-2026-5656 „hoch“) können Angreifer auch Schadcode einschleusen und die Systeme kompromittieren. Bislang sind keine aktiven Angriffe bekannt. Admins sollten die Updates dennoch zeitnah installieren.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Tails 7.7.1: Notfallupdate für anonymisierendes Linux stopft Firefox-Lecks


Die Maintainer der zum anonymen Surfen im Netz gedachten Linux-Distribution Tails haben Version 7.7.1 veröffentlicht. Es handelt sich um ein Notfallupdate, das Sicherheitslücken schließt.

Weiterlesen nach der Anzeige

In der Versionsankündigung zu Tails 7.7.1 erklären die Programmierer, dass sie den zentralen Tor-Browser auf Version 15.0.11 aktualisiert haben. Der schließt mehrere Schwachstellen, die der zugrundeliegende Firefox 140.10.1 beseitigt. Es handelt sich dabei unter anderem um als kritisches Sicherheitsrisiko eingestufte Schwachstellen, die die Speichersicherheit betreffen. Die Mozilla-Entwickler halten sich mit Details zurück, schätzen das Risiko jedoch als „kritisch“ ein, während die US-amerikanische IT-Sicherheitsbehörde CISA auf einen CVSS-Wert von 7.3, mithin Risikostufe „hoch“, kommt (CVE-2026-7322). Die Tails-Entwickler betonen, dass ihnen noch kein Missbrauch der Schwachstellen aus der Praxis bekannt ist.

Der Mail-Client Thunderbird ist in Version 140.10.0 dabei – allerdings ist die Software noch verwundbar für die Speichersicherheitslücken. Die Mozilla-Stiftung hat inzwischen Thunderbird 140.10.1 veröffentlicht und die CVE-Schwachstellenbeschreibung ergänzt.

Tails stellt eigene Images zum Verfrachten auf USB-Sticks bereit, so auch für die aktuelle Fassung. Das ist die am weitesten verbreitete Art und Weise, Tails zu nutzen. Das Projekt verteilt auch weiterhin ISO-Images, mit denen Tails von DVD oder in einer virtuellen Maschine gestartet werden kann. Bislang funktionierten die ISO-Abbilder auch auf USB-Sticks hervorragend, wenn auch mit Einschränkungen etwa bezüglich automatischer Upgrades oder des persistenten Speichers. Damit diejenigen, die USB-Sticks nutzen, sich nicht verwirren lassen, haben die Tails-Programmierer die ISO-Images einige MByte verkleinert und den Support dafür entfernt, die Images starten nicht mehr von USB.

Tails 7.7 erschien vor etwa zwei Wochen und brachte eine neue Warnung vor ablaufenden respektive abgelaufenen Secure-Boot-Zertifikaten mit.


(dmk)



Source link

Weiterlesen

Beliebt