Ein neuer Proof-of-Concept zeigt: Coding-Agenten lassen sich über manipulierte API-Dokumentation kapern. Keine Schadsoftware nötig, keine Exploits — nur ein bisschen Text an der ...
Jemand hat einen Wettersensor manipuliert — und damit auf der Wettplattform Polymarket satte 34.000 US-Dollar kassiert. Ein Meteorologe des französischen Wetterdienstes bestätigt: ...
Frankreichs nationaler Wetterdienst Météo-France hat Alarm geschlagen: An den Sensoren des größten Flughafens des Landes wurden verdächtige Messwerte registriert. Gleichzeitig ...
Dieselbe Cybercrime-Crew, die schon den Trivy-Supply-Chain-Angriff zu verantworten hat, schlägt erneut zu. Diesmal: manipulierte Telnyx-Pakete auf PyPI, Pythons größtem ...
Angreifer konnten über manipulierte PDF-Dateien Rechner kapern — und Adobe hat zugeschaut. Erst jetzt kommt der Patch für eine Zero-Day-Lücke in Acrobat und Reader, die seit ...
Eine Zero-Day-Lücke in Adobe Reader wird seit Ende 2025 aktiv ausgenutzt. Angreifer schleusen über manipulierte PDFs Schadcode ein — ein Klick reicht.
Angreifer schleusen manipulierte PDFs über eine ungepatchte Sicherheitslücke in Adobe Acrobat Reader ein. Das läuft mindestens seit Dezember 2025 — und Adobe hat es erst jetzt auf ...
Einer der meistgenutzten HTTP-Clients im JavaScript-Universum wurde zur Waffe. Angreifer haben den Maintainer-Account von axios auf npm kompromittiert und einen ...
Dieselbe Crew, die den Trivy-Supply-Chain-Angriff zu verantworten hat, schlägt erneut zu. Diesmal: manipulierte Telnyx-Pakete auf PyPI, Pythons größtem Paket-Repository.
Jemand hat manipulierte LiteLLM-Pakete auf PyPI geschoben. In nicht mal einer Stunde wurden sie 47.000 Mal heruntergeladen.
Google hat genug. YouTube rollt ein kostenloses Identitäts-Tool aus, das Prominente vor Deepfake-Missbrauch schützen soll. Die Technik erkennt manipulierte Gesichter in Videos — ...
Eine neue Variante der NGate-Malware hat es auf Android-Nutzer abgesehen. Die Schadsoftware versteckt sich in einer manipulierten Version von HandyPay — einer eigentlich seriösen ...
Einfach iPhone ans Lesegerät halten, Schranke geht auf, Ticket bezahlt. So funktioniert der ÖPNV-Expressmodus in London, New York und anderen Städten. Zwei YouTuber zeigen jetzt: ...
KI-Systeme saugen Daten aus ihrer Umgebung. Jetzt zeigen Sicherheitsforscher: Schon einfache Log-Dateien können sie vergiften. Die Angriffsfläche wächst.
Sicherheitsforscher haben Claude, Gemini und Copilot gehackt — über GitHub Actions. Per Prompt Injection stahlen sie API-Keys und Access Tokens. Anthropic, Google und Microsoft? ...
CPUID wurde gehackt. Die Firma hinter den beliebten PC-Tools CPU-Z und HWMonitor hat die Kontrolle über ihre eigenen Download-Links verloren — und Millionen Nutzer waren ...
Seit Monaten nutzen Angreifer eine ungepatchte Schwachstelle in Adobe Acrobat Reader. Ihre Waffe: manipulierte PDFs, die Systeme ausspähen — bevor der eigentliche Angriff ...
Ein Branch-Name. Mehr brauchte es nicht. Sicherheitsforscher haben gezeigt, wie Angreifer über versteckte Unicode-Befehle OpenAI Codex dazu bringen, OAuth-Tokens rauszurücken — ...
Eine Folk-Künstlerin aus den USA findet plötzlich Songs auf ihrem eigenen Spotify-Profil, die sie nie hochgeladen hat. Jemand hat ihre YouTube-Aufnahmen geklaut, die Vocals per KI ...
Ein gezielter Supply-Chain-Angriff hat Axios getroffen — eine der meistgenutzten JavaScript-Bibliotheken der Welt. Ein Maintainer wurde persönlich manipuliert, Malware landete in ...