Back

#Software

15 matches across all sources

ZEIT Online — Nachrichten02-1374Breakingenriched

Bundesamt für Sicherheit in der Informationstechnik: "Auch die USA sind abhängig von Europa"

Das Bundesamt für Sicherheit in der Informationstechnik, unter der Leitung von Claudia Plattner, spielt eine entscheidende Rolle bei der Bewertung der Sicherheit von Software für die Regierung. Die Behörde kooperiert mit großen Technologieunternehmen wie Amazon und Google, was Fragen zur digitalen Souveränität aufwirft.

#IT-Sicherheit#digitale Souveränität#Bundesamt#Claudia Plattner#Software
taz — Die Tageszeitung02-1340enriched

Palantir gegen „Republik“: Schweiz unter Beschuss

Die Überwachungssoftwarefirma Palantir möchte das Schweizer „Republik“-Magazin zu einer Gegendarstellung zwingen. Zuständig ist das Handelsgericht in Zürich. mehr...

Heise Online — News02-1334enriched

Entwicklungsumgebung Eclipse Theia 1.68 integriert GitHub-Copilot-Anbindung

Die Entwicklungsumgebung Eclipse Theia in der Version 1.68 hat eine Anbindung an GitHub Copilot integriert, was die Nutzung des KI-gestützten Tools erleichtert. Nutzer können nun Fortschritte visuell darstellen und verschiedene Fähigkeiten nutzen.

#Eclipse#Theia#GitHub#Copilot#Entwicklung
Sueddeutsche Zeitung — Top02-1327enriched

Verteidigung: Joint Venture will Drohnen bei München bauen

Die Rüstungsindustrie soll schneller werden: Ein internationales Softwareunternehmen und eine ukrainische Firma möchten in wenigen Monaten mit der Produktion starten. Es geht um Hunderttausende Fluggeräte.

Sueddeutsche Zeitung — Top02-1327enriched

Verteidigung: Joint Venture will Drohnen bei München bauen

Die Rüstungsindustrie soll schneller werden: Ein internationales Softwareunternehmen und eine ukrainische Firma möchten in wenigen Monaten mit der Produktion starten. Es geht um Hunderttausende Fluggeräte.

FAZ — Aktuell02-1220enriched

Digitalwirtschaft Podcast: Auterion baut das Android der Lüfte

Im Podcast diskutiert Lorenz Meier, Gründer von Auterion, die Rolle von Software in der Drohnenindustrie und die geopolitischen Implikationen dieser Technologie. Er betont die Notwendigkeit von Standards und die Herausforderungen, die der Westen im Bereich der Drohnentechnologie bewältigen muss.

#Drohnen#Software#Geopolitik#Technologie#Auterion
Krebs on Security02-1019enriched

Patch Tuesday, February 2026 Edition

Microsoft today released updates to fix more than 50 security holes in its Windows operating systems and other software, including patches for a whopping six "zero-day" vulnerabilities that attackers are already exploiting in the wild.

Krebs on Security01-1418enriched

Patch Tuesday, January 2026 Edition

Microsoft today issued patches to plug at least 113 security holes in its various Windows operating systems and supported software. Eight of the vulnerabilities earned Microsoft's most-dire "critical" rating, and the company warns that attackers are already exploiting one of the bugs fixed today.

Netzpolitik.org02-1217enriched

Automatisierte Datenanalyse: Innenausschuss in Sachsen-Anhalt winkt massiv kritisiertes Palantir-Gesetz unverändert durch

Überwachungskameras sind meist sichtbar, automatisierte Datenanalysen finden im Verborgenen statt. – CC-BY-NC 2.0 Herr OlsenDas geplante Polizeigesetz in Sachsen-Anhalt wurde heute vom Innenausschuss beschlossen. Es soll Analysen riesiger Datenmengen bei der Polizei erlauben. Sachverständige hatten den Entwurf wegen der Missachtung von Vorgaben aus Karlsruhe heftig kritisiert. Ob für die Datenanalyse eine Palantir-Software genutzt werden soll, steht noch nicht fest.

Bellingcat — Investigations12-1517enriched

Profiting From Exploitation: How We Found the Man Behind Two Deepfake Porn Sites

Content warning: This article contains descriptions of non-consensual sexual imagery. Depending on which of his social media profiles you were looking at, Mark Resan was either a marketing lead at Google or working for a dental implant company, a human resources company and a business software firm – all at the same time. But a […] The post Profiting From Exploitation: How We Found the Man Behind Two Deepfake Porn Sites appeared first on bellingcat.

Ars Technica02-1117enriched

"Windows 11 26H1" is a special version of Windows exclusively for new Arm PCs

Windows 11 26H1 is a specialized version of Windows designed specifically for new Arm PCs, reflecting Microsoft's ongoing support for this platform over the past two years.

#Windows 11#Arm PCs#Microsoft#technology#software
Krebs on Security01-2617enriched

Who Operates the Badbox 2.0 Botnet?

The cybercriminals in control of Kimwolf -- a disruptive botnet that has infected more than 2 million devices -- recently shared a screenshot indicating they'd compromised the control panel for Badbox 2.0, a vast China-based botnet powered by malicious software that comes pre-installed on many Android TV streaming boxes. Both the FBI and Google say they are hunting for the people behind Badbox 2.0, and thanks to bragging by the Kimwolf botmasters we may now have a much clearer idea about that.

Schneier on Security02-1216enriched

3D Printer Surveillance

New York is contemplating a bill that adds surveillance to 3D printers: New York’s 2026­2027 executive budget bill (S.9005 / A.10005) includes language that should alarm every maker, educator, and small manufacturer in the state. Buried in Part C is a provision requiring all 3D printers sold or delivered in New York to include “blocking technology.” This is defined as software or firmware that scans every print file through a “firearms blueprint detection algorithm” and refuses to print anything it flags as a potential firearm or firearm component...

Netzpolitik.org02-1216enriched

BAMF: Über 25 Millionen Euro für eine Asyl-Blockchain

Goldene Ketten sind besonders teuer (Symbolbild). – Gemeinfrei-ähnlich freigegeben durch unsplash.com Vishnu PrasadFast die Hälfte der Asylverfahren werden mittlerweile mit Hilfe einer Blockchain verwaltet, zumindest von Registrierung bis Anhörung. Immer mehr Bundesländer nutzen das Assistenzsystem des Bundesamts für Migration und Flüchtlinge, die Behörde wird zunehmend zum Software-Anbieter.

Heise Online — News02-1214enriched

heise+ | eBPF: Wie der Kernel programmierbar wurde

Der Artikel beschreibt, wie eBPF den Linux-Kernel programmierbar macht und dadurch neue Möglichkeiten in den Bereichen Networking, Security und Observability eröffnet.

#eBPF#Linux-Kernel#Programmierung#Networking#Sicherheit

Frequently Asked Questions

Q:What is the focus of the Digitalwirtschaft Podcast episode featuring Auterion?

The episode discusses Auterion's development of an Android-like operating system for drones.

Q:What recent legislative action was taken by the Innenausschuss in Sachsen-Anhalt regarding Palantir?

The Innenausschuss approved the controversial Palantir law without any changes.

Q:What does eBPF stand for and what is its significance in software development?

eBPF stands for Extended Berkeley Packet Filter, and it allows for programmable kernel functionality in operating systems.

Q:What is the purpose of 3D Printer Surveillance?

3D Printer Surveillance refers to monitoring and regulation practices related to the use of 3D printing technology.

Q:What funding has the BAMF allocated for the development of a blockchain for asylum processes?

The BAMF has allocated over 25 million euros for the implementation of an asylum blockchain.