WinPEAS und LinPEAS: Skripte für die Rechteausweitung vorgestelltTools, die Cyberkriminellen bei ihren Angriffen helfen, sind oft auch für Verteidiger nützlich. Das gilt auch für die Scanwerkzeuge LinPEAS und WinPEAS.
KI-Security: Mehr Sicherheit für LLM-Apps umsetzenGroße Sprachmodelle haben Schwachstellen, weshalb man sie in kritischen Bereichen nicht sorglos einsetzen kann. Gezielte Maßnahmen helfen, LLM-Apps abzusichern.
Vision Language Model: Wie FastVLM hochauflösende Bilder im Browser analysiertHochauflösende Bilder gelten als Leistungsbremse. Doch neue Ansätze versprechen Abhilfe. FastVLM zeigt, warum die Effizienz nicht bei der Auflösung enden muss.
BSI-Report 2025: Keine Entwarnung für den MittelstandDer BSI-Bericht zum Jahr 2025 stellt eine leicht gestiegene Resilienz der kritischen Infrastruktur gegen Cyberangriffe fest, doch es gibt noch Angriffsflächen.
Drei KI-Coding-Assistenten für Visual Studio Code im ÜberblickGitHub Copilot, Claude Code und Kilo Code haben Einfluss auf Nutzungsverhalten, Governance und Workflows. Eine Entscheidungshilfe für Teams und Unternehmen.
Tickets mit Spring Framework 7 verwaltenSpring Framework 7 ist stärker auf cloudnative Anforderungen ausgerichtet als sein Vorgänger, testet effizienter und hat eine native API-Versionierung.
Security: Webanwendungen mit Zed Attack Proxy zur Laufzeit prüfenUm Sicherheitslücken in Webanwendungen zu finden, eignen sich Tools für Dynamic Application Security Testing, die Anwendungen zur Laufzeit prüfen.
Rückgrat der KI-Ära: Moderne Vektordatenbanken im MarktüberblickNeue Player, hybride Suchansätze und ZeroOps-Architekturen mischen den Markt der Vektordatenbanken auf und stellen bisherige Datenbanklogiken infrage.
Shure MXA902 im Test: Decken-Mikrofonarray für KonferenzräumeShure sieht das MXA902 für Konferenzräume vor. Wir testen das Decken-Mikrofonarray mit integriertem Lautsprecher.
Tools zur Schwachstellenprüfung für mehr Transparenz in SoftwareprojektenDie Kombination der Tools Syft und dep-scan macht SBOMs, also Softwareinventarlisten mit internen Abgänhigkeiten transparenter und sicherer.
Post-Exploitation-Framework Empire: Tool für Penetrationstests und Red TeamingAls Open-Source-Framework ist Empire ein wichtiges Werkzeug für Penetrationstests und Red Teaming. So funktioniert der Einsatz von Version 6.1.2.
Sicherheitsprozesse und Alerts mit Shuffle automatisierenMit der SOAR-Plattform Shuffle steht Security Operations Centers jeder Größe ein mächtiges Open-Source-Werkzeug zur Automatisierung bereit.
Vom Prompt zur App: Vibe Coding mit EmergentDie KI-Plattform Emergent verspricht, produktionsreife Webanwendungen per Vibe Coding zu erstellen. Dem eigenen Anspruch wird sie aber nicht ganz gerecht.
Netzwerkfreigaben checken: Sensible Daten in offenen Windows-FilesharesHäufig finden sich Passwörter und geheime Dokumente in offen zugänglichen Fileshares. PowerHuntShares durchsucht die Shares und wirft eine HTML-Übersicht aus.
Transceiver flexibel konfigurieren: Flexbox 5 im TestMit der portablen Hardware Flexbox konfiguriert man neutrale Transceiver passend für mehrere Hersteller und Geräte flexibel und kostensenkend um.