Die Hackergruppe TeamPCP rollt die Open-Source-Welt auf. Hunderte Pakete auf NPM und PyPI sind kompromittiert — mittendrin: 42 TanStack-Pakete. Sowohl Golem als auch Heise ...
Die Hackergruppe TeamPCP hat das Python-Paket „LiteLLM" auf PyPI kompromittiert — eines der meistgenutzten Tools, um verschiedene KI-Modelle über eine einheitliche Schnittstelle ...
Die Hackergruppe TeamPCP hat es schon wieder geschafft. Diesmal landete eine manipulierte Version des Checkmarx AST Scanners direkt im Jenkins Marketplace — also dort, wo ...
Die EU hat ein massives Datenleck. Die Hackergruppe TeamPCP hat sich in die Cloud-Systeme der Europäischen Kommission gebohrt — und dabei Daten von mindestens 30 EU-Institutionen ...
Eine Gruppe namens TeamPCP greift gezielt Kubernetes-Cluster an. Ihr Werkzeug: Ein Wiper-Skript, das alle Maschinen plattmacht — aber nur, wenn sie auf den Iran konfiguriert sind.
Ein neuer Schädling räumt in Cloud-Servern auf. Aber nicht aus Nettigkeit — er will den Thron für sich.
Eine Hackergruppe hat SAP-Software angegriffen. Sie nutzte dafür manipulierte Code-Bibliotheken.
Mehrere offizielle SAP-Pakete im npm-Registry wurden kompromittiert. Die Schadsoftware klaut Credentials und Auth-Tokens direkt vom Rechner der Entwickler.
Ein neuer Supply-Chain-Angriff kriecht durch kompromittierte npm-Pakete. Der Wurm klaut Secrets, sensible Daten und breitet sich selbstständig in Entwicklerumgebungen aus.
Ein Sicherheitsplugin für Jenkins wurde sabotiert und eine schädliche Version auf den offiziellen Marketplace geschmuggelt. Checkmarx kämpft noch mit der Säuberung.
Ein neuer Schädling namens PCPJack infiziert Cloud-Server. Sein Job: Daten klauen und andere Hacker rauswerfen.