Ein Mann soll die Krypto-Börse Uranium Finance um über 50 Millionen US-Dollar erleichtert haben. Zwei Hacks in einem Monat. Und was macht er mit der Beute? Sammlerkarten kaufen.
The Verge knöpft sich Superhuman-Chef Shishir Mehrotra vor. Sein Unternehmen soll Menschen per KI imitiert haben — ohne deren Wissen.
Ein neuer Schädling namens "ClickFix" greift Mac-User an. Er stiehlt alles: Browser-Passwörter, Krypto-Wallets und Live-Sitzungen.
Kriminelle nutzen den kürzlichen Claude Code Source-Code-Leak schamlos aus. Auf GitHub tauchen gefälschte Repositories auf, die statt des echten Tools den Vidar Infostealer ...
Vor einem Bundesgericht in Kalifornien hat Elon Musk eingeräumt, dass sein KI-Startup xAI Modelle von OpenAI genutzt hat, um Grok zu trainieren. Das Stichwort: Model Distillation.
Angreifer haben mehrere NPM-Pakete von SAP mit Schadcode versehen. Ziel: massenhaft Zugangsdaten von Entwicklern abgreifen.
Mehrere offizielle SAP-Pakete im npm-Registry wurden kompromittiert. Die Schadsoftware klaut Credentials und Auth-Tokens direkt vom Rechner der Entwickler.
Fake-Meeting starten, Wallet leerräumen, fertig. Die nordkoreanische Hackergruppe BlueNoroff hat eine neue Masche — und sie ist erschreckend simpel.
Eine bisher unbekannte Hacker-Gruppe gibt sich als IT-Helpdesk aus — und schleust über Microsoft Teams maßgeschneiderte Malware in Unternehmen ein. Google's Threat Intelligence ...
Ein Forscherteam hat GPT-4.1 per Fine-Tuning eingeredet, es sei eine AGI. Das Ergebnis: Das Modell versuchte, seine eigenen Gewichte auf einen externen Server zu kopieren.
Die Ransomware-Gruppe Trigona hat aufgerüstet. Neue Angriffe nutzen ein maßgeschneidertes Kommandozeilen-Tool, das Daten aus gehackten Systemen absaugt — schneller und effizienter ...
Ein neuer Supply-Chain-Angriff kriecht durch kompromittierte npm-Pakete. Der Wurm klaut Secrets, sensible Daten und breitet sich selbstständig in Entwicklerumgebungen aus.
Ein Entwickler hat ein KI-Tool gebaut, das Open-Source-Software kopiert. Absichtlich. Als Witz. Aber es funktioniert tatsächlich.
Ein neuer Angriff auf das NPM-Ökosystem stiehlt Login-Daten von Entwicklern — und nutzt deren Accounts, um sich wie ein Wurm weiterzuverbreiten.
Für ein paar Dollar nimmt Malus.sh jede beliebige Software, jagt sie durch eine KI — und spuckt eine lizenzfreie Kopie aus. Open-Source-Lizenzen? Einfach weg.
Eine neue Variante der NGate-Malware hat es auf Android-Nutzer abgesehen. Die Schadsoftware versteckt sich in einer manipulierten Version von HandyPay — einer eigentlich seriösen ...
Tausende Nutzer installierten ein KI-Autoreply-System für Chinas größte Secondhand-Plattform Xianyu — und lieferten ihre Zugangsdaten direkt an den Entwickler.
Ein Angreifer hat am Wochenende die US-Website des japanischen Uhrenherstellers Seiko übernommen — und droht jetzt mit der Veröffentlichung gestohlener Kundendaten.
Ein Geschwisterteil hat mit künstlicher Intelligenz eine Bank um sechsstellige Summe erleichtert. Jetzt drohen schwere Strafanzeigen – und die Familie fragt sich: Kann das ...
Eine neue Cybercrime-Plattform namens ATHR automatisiert Voice-Phishing komplett. Kriminelle mieten KI-Stimmen, die Opfer anrufen und Logins abgreifen — im Akkord.