close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Wer Wert...
Angreifer können an drei Schwachstellen in IBMs Datenanalyseplattform SPSS Analytic Server ansetzen. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Admins sollten mit...
Wireshark: Zertifikat für Netzwerkanalyse vorgestellt Zielgruppe und Lernziele Vorbereitungsmöglichkeiten Wer IT-Netzwerke verstehen will, benötigt Wissen über die zugrunde liegenden Protokolle. Einen tiefen Einblick gibt seit Langem...
Ein Sicherheitsforscher gibt an, bereits Ende 2021 83 Sicherheitslücken in der Druckerautomatisierungssoftware Vasion Print (ehemals PrinterLogic) an den Softwarehersteller gemeldet zu haben. Seitdem gab es ihm...
AI applications beyond just chatbots: Thoughtful architectures and tools like LangChain or LangGraph enable the development of more complex and autonomous AI solutions. Sebastian Springer will...
Der britische Automobilhersteller Jaguar Land Rover (JLR) kann die Produktion auch fast einen Monat nach einem IT-Vorfall nicht wieder aufnehmen, das ist jetzt für den 1....
In dieser Episode spricht Richard Seidl mit Oliver Schuhmacher und Marvin Jakob über modellbasiertes Testen als Brücke zwischen Fachbereich, Entwicklung und Test. Ausgangspunkt ist ein Projekt...
Die Java Instrumentation API ist ein Teil des java.lang.instrument-Pakets und ermöglicht es, den Bytecode von Klassen zur Laufzeit zu verändern oder zu analysieren. Sie ist insbesondere...
In Kalifornien muss ein Anwalt 10.000 US-Dollar Strafe bezahlen, weil einer seiner Anträge bei Gericht voller falscher Quellenangaben war, die eine KI generiert hatte. Das berichtet...
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel Active Directory:...