Diese Woche stieg der Meta-Konzern mit 49 Prozent bei Scale AI ein. Das hat anscheinend auch Auswirkungen auf die restliche Scale-Kundschaft.

(Bild: Shutterstock)
Google will einem Medienbericht zufolge seine Ausgaben bei Scale AI massiv kürzen. Beim zweiteren Unternehmen erwarb diese Woche der Meta-Konzern 49 Prozent der Anteile – für insgesamt 14,1 Milliarden US-Dollar. Scale AI fungiert als Dienstleister, um KI-Modelle für bestimmte Aufgaben zu trainieren. Zu den Kunden gehören einerseits Tech-Unternehmen, aber zum Beispiel auch Industriekonzerne oder Regierungen.
Eigentlich wollte Google dieses Jahr 200 Millionen US-Dollar als Kunde von Scale AI ausgeben, berichtet die Nachrichtenagentur Reuters. Wie die Journalisten aber aus informierten Kreisen erfahren haben wollen, führe der Tech-Konzern nun Gespräche mit Wettbewerbern von Scale, um die Kundenbeziehungen zu Scale zu beenden.
Demnach gibt es bei Microsoft ähnliche Überlegungen, OpenAI soll eine entsprechende Entscheidung schon vor mehreren Monaten getroffen haben. Allerdings soll der KI-Hersteller weiterhin in geringerem Umfang mit Scale AI zusammenarbeiten.
Entwickler von generativen KI-Modellen sind auch die größten Kunden von Scale AI, weil sie den Zugang zu Spezialisten benötigen, welche die Trainingsdaten für ihre Modelle aufbereiten können. Zudem spielen Dienstleister wie Scale für die Entwickler selbstfahrender Autos eine wichtige Rolle. Auch die US-Regierung gehört zu Scales Kunden und wird das laut Reuter-Informationen auch weiterhin sein.
Google selbst wollte die Entwicklung gegenüber Reuters nicht kommentieren, ebenso wenig Scale AI. Ein Scale-Sprecher betonte allerdings, dass das Geschäft weiterhin gut laufe und Scale AI auch weiter als unabhängiges Unternehmen arbeiten würde.
Zuvor hatten sich in dieser Woche die Gerüchte bestätigt, dass Meta 14,3 Milliarden US-Dollar in Scale AI investiert, um im KI-Rennen weiter ganz vorn mitzuspielen. Alexandr Wang, Gründer und CEO von Scale, wird Berichten zufolge direkt Mark Zuckerberg unterstellt, bleibt aber im Aufsichtsgremium von Scale AI. Er soll ein neues KI-Team bei Meta leiten. Dadurch, dass Meta nur 49 Prozent von Scale AI übernimmt, sichert sich Meta auf der einen Seite die KI-Expertise des Unternehmens, umgeht aber wettbewerbsrechtliche Auflagen. Dennoch ist es möglich, dass die Wettbewerbsbehörde der USA sich den Deal genauer anschauen wird.
(nen)
Categories:
Der Clouddienst nervt, wird immer teurer und Sie wollen endlich unabhängig werden? Das brauchen Sie, um Serverdienste sicher zu Hause zu betreiben.
Eine Schwachstelle in Dells Servermanagementsoftware iDRAC Tools gefährdet Server. Eine reparierte Version steht zum Download.

(Bild: AFANASEV IVAN/Shutterstock.com)
Angreifer können an einer Sicherheitslücke in Dell iDRAC Tools ansetzen, um Server zu attackieren. Mittlerweile haben die Entwickler die Schwachstelle geschlossen.
Die Lücke (CVE-2025-27689) ist mit dem Bedrohungsgrad "hoch" versehen. Um eine Attacke einleiten zu können, muss ein lokaler Angreifer bereits über niedrige Nutzerrechte verfügen. Ist das gegeben, kann er sich auf einem nicht näher beschriebenen Weg höhere Rechte verschaffen.
Die Entwickler versichern, die Schwachstelle in iDRAC Tools 11.3.0.0 geschlossen zu haben. Alle vorigen Ausgaben sind verwundbar. Sie weisen in einem Beitrag darauf hin, dass der Sicherheitspatch nur in Kombination mit bestimmten Windows-Server-2025-Versionen Systeme effektiv schützt.
Der Einfachheit halber bietet Dell im Zuge seines Dell-Digital-Locker-Angebots ein Bundle bestehend aus der gepatchten iDRAC-Version inklusive einer passenden Windows-Server-2025-Ausgabe zum Download.
(des)
Categories:
Clevere Backups, sichere Passwörter und geschützte Geräte: Lernen Sie die Grundlagen der IT-Sicherheit in alltagstauglichen Schritten kennen.

In der digitalen Welt lauern einige Gefahren: von Phishing-Mails über unsichere Passwörter bis zu Schadsoftware. Oft reicht ein falscher Klick, um ungewollt Daten preiszugeben oder das eigene Gerät zu infizieren. Mit dem richtigen Wissen und den passenden Werkzeugen können Sie sich jedoch wirksam schützen – ohne vorher ein IT-Studium absolvieren zu müssen.
Im zweiteiligen c't-Webinar "IT-Security für Nicht-Nerds" vermittelt Redakteur Keywan Tonekaboni leicht verständlich die wichtigsten Grundlagen der digitalen Sicherheit. Er erklärt, wie Sie Ihre Geräte und Daten im Alltag, im Homeoffice oder unterwegs zuverlässig absichern können.
Sie erhalten viele praxistaugliche Tipps zu zentralen Sicherheitsthemen wie der Zwei-Faktor-Authentifizierung, sicheren Messenger-Einstellungen und der Bedeutung regelmäßiger Updates. Viele dieser Schutzmaßnahmen lassen sich mit minimalem Aufwand umsetzen – Sie müssen nur wissen, worauf es ankommt.
Der Referent zeigt, wie Sie Phishing-Mails erkennen und mit einfachen Mitteln Browser, Smartphone und Laptop absichern. Sie lernen zudem, wie Sie Backups so einrichten, dass im Ernstfall keine wichtigen Daten verloren gehen. Tonekaboni erklärt darüber hinaus, wie Passwort-Manager und Passkeys zum Schutz Ihrer Onlinekonten beitragen und in welchen Situationen ein VPN sinnvoll sein kann.
Das Webinar richtet sich gezielt an Menschen, die bisher wenig Berührungspunkte mit IT-Sicherheit hatten, aber verstehen möchten, wie sie sich im digitalen Alltag besser schützen können. Auch wer sein Grundwissen auffrischen will, ist hier richtig aufgehoben.
Während der Veranstaltung können Sie über einen Live-Chat Fragen stellen, die im Laufe des Webinars beantwortet werden. Nutzen Sie diese Gelegenheit – keine Frage ist zu einfach!
Das Webinar findet am 17. und 24. Juni 2025 jeweils von 16:00 bis 18:00 Uhr statt und kostet 69,00 Euro.
Zur Teilnahme genügt ein aktueller Browser. Nach dem Webinar erhalten Sie Zugriff auf die Video-Aufzeichnung sowie ergänzende Materialien. Alle Informationen zur Veranstaltung und zur Anmeldung finden Sie auf der Seite zum c’t-Webinar von heise academy.
(abr)
Categories:
Die Entwickler haben in der aktuellen Ausgabe von Tenable Agent mehrere Sicherheitslücken geschlossen.

(Bild: Alfa Photo/Shutterstock.com)
Der Schwachstellenscanner Tenable Agent ist derzeit selbst verwundbar. Angreifer können an drei Schwachstellen ansetzen, um Systeme zu attackieren. Bislang gibt es keine Berichte zu laufenden Attacken. Eine reparierte Version steht zum Download bereit.
In einer Warnmeldung führen die Entwickler aus, dass sie insgesamt drei Lücken (CVE-2025-36631 "hoch", CVE-2025-36632 "hoch", CVE-2025-36633 "hoch") geschlossen haben. Den Beschreibungen der Schwachstellen zufolge können nicht-administrative Benutzer Attacken ausführen. Klappt das, können Angreifer unter anderem Dateien mit Systemrechten manipulieren oder sogar löschen. Außerdem kann Schadcode auf PCs gelangen.
Wie solche Attacken im Detail ablaufen könnten, ist bislang unklar. Unbekannt ist derzeit auch, woran Admins bereits attackierte Computer erkennen können. Die Entwickler geben an, die Schwachstellen in Tenable Agent 10.8.5 geschlossen zu haben. Alle vorigen Versionen sollen angreifbar sein.
(des)
Categories: