Heise Online
Red Hat baut Ansible zur Steuerzentrale für KI-Agenten um
Red Hat erweitert Ansible um einen Automation Orchestrator für KI-gestützte IT-Automatisierung und stellt Version 2.7 vor.
Mikrobengestützte Energieversorgung erzeugt Strom für Unterwassersensoren
Eine mikrobielle Brennstoffzelle soll mit Mikroben aus Biomasse aus Meeren dauerhaft Strom für Unterwassersensorik erzeugen. Doch ganz so einfach ist das nicht.
heise+ | KI-Sicherheitsrisiken: OWASP Top 10 for Agentic AI Applications
OWASP veröffentlicht Ranglisten für die drängendsten Sicherheitsprobleme von IT-Systemen. Nun gibt es auch eine Ausgabe für agentische KI.
heise-Angebot: EU AI Act: Was bis August 2026 in Unternehmen erledigt sein muss
Im Webinar ordnet der heise Fachdienst KI PRO die anstehenden Pflichten des EU AI Act ein und zeigt, wo konkreter Handlungsbedarf besteht.
xAI betreibt Gasturbinen für KI-Rechenzentrum ohne Genehmigung
xAI installiert auf seinem Gelände in Mississippi in großem Stil Gasturbinen ohne eine entsprechende Genehmigung. Anwohner klagen über Emissionen und Lärm.
Fortinet stopft elf Sicherheitslücken in mehreren Produkten
Fortinet hat zum „Patch-Dienstag“ elf Sicherheitsflicken konzertiert veröffentlicht. Zwei der Lecks gelten als kritisch.
c't-Podcast: "Sie wollen das Narrativ des Versagens bekämpfen"
Die Schweizer Armee hat Palantirs Überwachungssoftware aus Grundrechts- und Souveränitätsgründen abgelehnt. Palantir verklagt daraufhin Journalisten.
Perplexity Personal Computer für den Mac nun testbar
KI-Anbieter Perplexity hat seine Ankündigung wahr gemacht und erlaubt nun die Nutzung seiner Mac-Steuerung. Dabei gilt es, einiges zu beachten.
Hollywood-Stars wollen mit neuem Standard KI-Klone ausbremsen
Ein neuer Rechtestandard soll Werke, Identitäten und Figuren vor unberechtigter KI-Nutzung schützen. Zahlreiche Hollywood-Stars unterstützen die Initiative.
NASA: Rotorblätter für nächste Mars-Helikopter fit für Überschallgeschwindigkeit
Ingenuity hat unter Beweis gestellt, dass Helikopter auf dem Mars fliegen können. Viel heben konnte er aber nicht. Das soll bei seinen Nachfolgern anders sein.
Reddit nervt Nutzer mit App-Zwang unter iOS
Wer sich für die iPhone-App des sozialen Netzwerks nicht interessiert, liest per Browser. Doch das ist oft nicht mehr möglich – zumindest in einem Test.
Gartner: Souveräne Cloud nur in USA und China möglich
Laut Gartner ist vollständige digitale Souveränität derzeit nur in den USA und China erreichbar. Abhängigkeiten von Hyperscalern bleiben.
heise+ | Scanner im Test: Kompakte Digitalisierer für Akten und Briefe bis 500 Euro
Einzugscanner für Briefe und Akten arbeiten flott und belegen nur wenig Schreibtischplatz. Modelle ab 430 Euro scannen autonom zum NAS oder in die Cloud.
Lego baut Minas Tirith aus 8278 Teilen
Lego erweitert seine „Herr der Ringe“-Sammlung um die Hauptstadt Gondors: Minas Tirith im Filmdesign besteht aus 8278 Teilen und zehn neuen Minifiguren.
VDA nennt Technologieoffenheit Schlüssel gegen Jobverluste in der Autoindustrie
Sollte die EU nicht mehr Technologieoffenheit und Unterstützung für die Branche bieten, rechnet der VDA mit einem noch größeren Stellenverlust als angenommen.
Patchday: Adobe schließt mehr als 50 Lücken in After Effects & Co.
Wichtige Sicherheitsupdates reparieren diverse Adobe-Anwendungen. Bislang gibt es keine Berichte zu laufenden Attacken.
heise-Angebot: iX-Workshop Advanced Kubernetes Security: Effektive Maßnahmen und Best Practices
Lernen Sie anhand praktischer Beispiele, wie Sie Ihre Kubernetes-Umgebung durch effektive Methoden und Werkzeuge vor Angriffen schützen.
Google erweitert Android-Sicherheitsfunktionen gegen Gerätediebstahl
Google führt neue Funktionen für Android ein, um Nutzer vor Gerätediebstahl besser zu schützen und den Zugriff auf Daten zu erschweren.
C-Libraries in Java nutzen 2: Funktionen mit veränderlichen Parametern
Die Foreign Function & Memory API bietet in Java einen deutlich einfacheren Zugang zu Funktionen in C-Libraries als das veraltete JNI.
Angriff umgeht BitLocker mittels Windows Recovery Environment
BitLocker soll vertrauliche Daten auch vor physischen Angriffen schützen. Die Windows Recovery Environment hebelt den Schutz aus.
Seiten
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- …
- nächste Seite ›
- letzte Seite »
