Ein neun Jahre alter Logikfehler in Linux macht aus jedem User einen Root. Python-Skript reicht. 732 Bytes. Fertig.
Eine neue Root-Lücke namens "Dirty Frag" reißt Linux-Systeme weltweit auf. Patches kommen zu spät — weil jemand das Embargo gebrochen hat.
CISA schlägt Alarm. Ein brandneuer Linux-Kernel-Fehler wird bereits aktiv von Angreifern ausgenutzt, um Root-Zugriff zu erlangen.
Sicherheitsforscher haben eine Kernel-Lücke entdeckt, die seit 2017 in jeder großen Linux-Distribution schlummert. Sie nennen sie „Copy Fail" — und der Exploit passt in einen ...
Ein 732-Byte-Skript reicht — und du bist Root. Die Lücke schlummert seit 2017 im Linux-Kernel. Der Exploit liegt offen auf GitHub.
Eine gefährliche Sicherheitslücke in Linux wird jetzt aktiv ausgenutzt. Die US-Cybersicherheitsbehörde CISA schlägt Alarm.
Ein neuer Exploit namens "Copy Fail" hebelt die Rechteverwaltung aller großen Linux-Distros aus. Lokale Angreifer werden in Sekunden zu Root.
Die Wächter des Linux-Kernels wollen Admins endlich einen großen, roten Knopf in die Hand drücken. Für den nächsten globalen Sicherheitsalarm.
Ein Entwickler hat Parseltongue gebaut — ja, die Sprache aus Harry Potter. Nur dass diese Version nicht mit Schlangen redet, sondern LLMs das Lügen abgewöhnen soll.
Eine KI entdeckt Bugs, die menschliche Sicherheitsforscher jahrzehntelang übersehen haben. Einfach Datei öffnen — Code wird ausgeführt.