Ausgerechnet GitHub. Die größte Code-Plattform der Welt wurde Opfer einer vergifteten VS Code Extension — und verlor interne Repositories an Angreifer.
Ein GitHub-Mitarbeiter installiert eine Extension. Hacker greifen 3.800 interne Repositories ab. GitHub bestätigt den Breach offiziell.
Entwickler aufgepasst: Auf GitHub läuft gerade eine fette Malware-Kampagne. Angreifer posten gefälschte VS-Code-Sicherheitswarnungen in den Discussions-Bereichen beliebter ...
Entwickler aufgepasst: Auf GitHub läuft gerade eine massive Betrugskampagne. Kriminelle posten gefälschte VS-Code-Sicherheitswarnungen in den Discussions-Bereichen diverser ...
Anfang März stopfte GitHub eine kritische RCE-Schwachstelle. Angreifer hätten Zugriff auf private Repositories von Millionen Entwicklern bekommen können.
GitHub macht ernst mit KI in der Kommandozeile. Copilot CLI ist ab sofort für alle verfügbar — direkt eingebaut in die GitHub CLI.
Microsoft hat eingeknickt. GitHub hat die Funktion entfernt, mit der Copilot ungefragt Werbe-"Tipps" in fremde Pull Requests knallte — nachdem Entwickler weltweit Sturm liefen.
Microsoft hat die Reißleine gezogen. Nach massivem Gegenwind aus der Developer-Community hat GitHub die Funktion gekillt, mit der Copilot ungefragt Werbe-"Tipps" in fremde Pull ...
Microsoft macht Ernst. GitHub will ab sofort die Interaktionen seiner Nutzer auf der Plattform zum Training von Copilot verwenden. Millionen Entwickler sind betroffen — und die ...
Microsoft dreht den Spieß um. Ab dem 24. April nutzt GitHub eure Daten — Inputs, Outputs, Code-Snippets und Kontext — um seine KI-Modelle zu trainieren. Wer nicht aktiv ...
Wer Push-Rechte hat, kann Schadcode in fremde Repos schleusen. GitHub und der Enterprise Server sind betroffen — Updates sind raus.
GitHub hat still und leise Telemetrie für alle Nutzer der Befehlszeilenschnittstelle aktiviert. Nicht als Opt-in. Als Opt-out. Wer nicht aktiv widerspricht, sendet ab sofort ...
GitHub macht ernst — und nicht im guten Sinne. Am selben Tag, an dem Anthropic mit einem $100/Monat-Preis für Claude Code herumeiertete, hat GitHub seine Copilot-Pläne ...
Ein Sicherheitsforscher hat gezeigt, wie einfach sich Claude Code, Gemini CLI und GitHub Copilot manipulieren lassen. Die Waffe: simpel präparierte Kommentare in GitHub-Repos.
GitHub Copilot hat in Pull Requests ungefragt Kaufempfehlungen für kommerzielle Produkte eingeblendet. Ohne Opt-in, ohne Warnung, einfach reingeschoben.
Ein simpler Git-Push reichte aus, um beliebigen Code auf GitHubs Backend auszuführen. Wiz Research hat die Lücke jetzt offengelegt — und sie war ein Albtraum.
Sicherheitsforscher haben eine Lücke gefunden, mit der Angreifer Millionen Repos übernehmen könnten. Ein einziger Befehl hätte gereicht.
GitHub dreht am Preisrad. Ab 1. Juni zahlen Copilot-Nutzer nicht mehr pauschal, sondern nach tatsächlichem Verbrauch.
Microsoft dreht den Spieß um. GitHub sammelt ab sofort Nutzerdaten für KI-Training — Codeschnipsel, Kommentare, Repos, alles was durch Copilot läuft. Die Funktion ist automatisch ...
Auf GitHub versteckt sich eine neue Malware namens GhostClaw. Sie zielt auf macOS-Nutzer und nutzt den Hype um OpenClaw, um Entwickler in die Falle zu locken.