


Zuverlässige „Agentic-Ready“-Daten
Wichtige Entscheidungen hängen heute mehr denn je von vertrauenswürdigen Daten ab. Doch der Alltag vieler Datenteams sieht oft anders aus: Sie kämpfen mit fragmentierten Daten, unterschiedlichen Formaten und schlechter Datenqualität.
Social Engineering trifft Hochtechnologie
Hacker haben eine Methode perfektioniert, um unter dem Radar moderner Sicherheitssoftware zu fliegen. Durch den Missbrauch des Open-Source-Emulators QEMU verstecken sie komplette Angriffsszenarien als Ransomware in virtuellen Maschinen.
Schneller als Menschen
Zum zweiten Mal messen sich in Peking zahlreiche Roboter bei einem Halbmarathon. Die Unterschiede zum ersten Rennen sind deutlich. Doch welchen Sinn hat ein rennender Roboter letztendlich?
Gigantische Mengen Gold
Die Zahl der Handy-Leichen sinkt, bleibt aber auf Rekordniveau. Laut aktuellen Zahlen liegen tonnenweise wertvolle Metalle ungenutzt herum.
Sabotage-Schutz für globale Datenleitungen
Der Digitale Zwilling verwandelt Glasfasern mittels DAS-Technologie in hochempfindliche Sensoren, um Sabotage und Naturgefahren in Echtzeit zu stoppen.
Cyber-Resilienz und Haftungsfragen
Generative KI macht Phishing-Mails und Deepfake-Anrufe ununterscheidbar von der Realität. Passwörter und SMS-Codes sind kein Schutz mehr, sondern ein Haftungsrisiko.
«Alles auf einmal»-Prinzip
Jahrzehntelang sitzen Serienfans fluchend auf der Couch: Auf dem Bildschirm steigt die Spannung, die Charaktere sind kurz davor, sich endlich zu küssen, zu trennen oder ermordet zu werden – und dann läuft der Abspann.
Zwischen Anspruch und Wirklichkeit
Eine Untersuchung des Unternehmens Hogan Assessments zeigt eine deutliche Diskrepanz zwischen dem, was Organisationen bei Führungskräften fördern – und dem, was Mitarbeitende tatsächlich erwarten.
Sicherheitslücke in KI-Entwickler-Tools
Ein Sicherheitsforscher hat eine neue Form der Prompt Injection aufgedeckt, die populäre KI-Tools wie Claude Code, Gemini CLI und GitHub Copilot verwundbar macht. Über präparierte Kommentare und PR-Titel können Hacker Schadcode ausführen und sensible API-Schlüssel extrahieren.