• Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
Tarnkappe.info Logo 
IT Sicherheit
DatenschutzMalwareOnline-Betrug
Krypto
BlockchainNFT
Szene
Dark-CommerceWarez ListenWarez
Newsticker
  • Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
 



Suche



Python Software Schriftzug auf grünem Hintergrund mit blauem Text

Die Python Software Foundation musste Nutzerdaten herausgeben

25.05.2023 von Sunny Lesezeit: 3 Min.

Die Python Software Foundation musste aufgrund von Gerichtsbeschlüssen vom US-Justizministerium Informationen von einigen Nutzern herausgeben

Notschalter an einer Wand

Python Sicherheitslücke betrifft mehr als 350.000 offene Projekte

22.09.2022 von Marc Stöckel Lesezeit: 3 Min.

Mehr als 350.000 quelloffene Python-Projekte sind durch eine Sicherheitslücke gefährdet, die bereits seit 15 Jahren bekannt ist.

Aldi Talk unlimited

ALDI TALK Unlimited: Wie ein GitHub-Skript den Pseudo-Tarif wirklich unbegrenzt macht

03.06.2025 von SourCreamSauce Lesezeit: 6 Min.

Die ALDI TALK Unlimited-Tarife sollen schier grenzenloses Surfvergnügen sein. Doch erst mit einem GitHub-Skript wird daraus echtes UNLIMITED.

Schädliches PyPI-Paket automslc ermöglicht nicht autorisierte Deezer-Musikdownloads

PyPi-Paket automslc zum illegalen Deezer-Musik-Download als schädlich eingestuft

27.02.2025 von Antonia Frank Lesezeit: 3 Min.

Socket-Sicherheitsforscher verweisen auf das bösartige PyPi-Paket automslc. Es ermöglicht illegal Musikpiraterie von der Plattform Deezer.

ChatGPT-4o-Jailbreak-Technik ermöglicht Schreiben von Exploit-Codes

ChatGPT-4o-Jailbreak-Technik ermöglicht Schreiben von Exploit-Codes

30.10.2024 von Antonia Frank Lesezeit: 4 Min.

Eine neue Jailbreak-Technik ermöglicht es ChatGPT-4o, die Schutzmechanismen zu umgehen und so eine Erstellung von Exploit-Code zu erleichtern

Lorenzo Herrera, Retro-Sites

Emulatoren für Computer und Spielkonsolen im August 2024

28.08.2024 von Lars Sobiraj Lesezeit: 15 Min.

Wir haben uns erneut bei den Webseiten für Emulatoren der unterschiedlichsten (u)ralten Homecomputer und Spielkonsolen umgeschaut.

WhatsApp-Logo auf dem Display eines Apple iPhone 7, im Hintergrund eine Laptop-Tastatur

Sicherheitslücke in WhatsApp für Windows entdeckt

28.07.2024 von Sunny Lesezeit: 3 Min.

Sicherheitslücke in WhatsApp für Windows entdeckt! Angreifer können ohne Warnung Python- und PHP-Skripte auf eurem Rechner ausführen.

Microsoft hat mehrere KI-Modelle mithilfe einer Jailbreak-Technik namens „Skeleton Key“ dazu gebracht, verbotene Informationen preiszugeben.

Skeleton Key: Angriffsmethode ermöglicht KI-Jailbreak

01.07.2024 von Antonia Frank Lesezeit: 4 Min.

Der als Skeleton Key bezeichnete Jailbreak-Angriff gestattet einem böswilligen Akteur die vollständige Kontrolle über ein KI-Modell.

comfyUI

Stable Diffusion: Erweiterung für ComfyUI ermöglichte Hack

16.06.2024 von Lars Sobiraj Lesezeit: 4 Min.

Ein Nutzer berichtet bei Reddit über eine bösartige Erweiterung für ComfyUI (Stable Diffusion), der dem Hack des PCs des Anwenders dient.

Störtebecker, "Wir sind für jeden Spaß zu haben" 110 anrufen, jetzt!

Störtebecker: Vom Hacker zum Validierer kritischer Infrastruktur

09.05.2024 von Lars Sobiraj Lesezeit: 14 Min.

Störtebecker war einst Mitglied der Release Szene, bis er Mitte der 90er Jahre zum Hacker wurde. Wir haben ihn zu seinem Lebenswandel befragt.

GPT-4 ist in der Lage, 87 % der One-Day-Vulnerabilities auszunutzen

GPT-4 nutzte 87 Prozent bereitgestellter One-Day-Vulnerabilities aus

28.04.2024 von Antonia Frank Lesezeit: 4 Min.

Eine neue Studie zeigt auf, dass große Sprachmodelle (LLMs) wie GPT-4 One-Day-Vulnerabilities autonom ausnutzen können.

Eine Gruppe anonymer Hacker in Hoodies

Lesetipps: APT44 – Einblicke in Russlands bekannteste Hackergruppe

21.04.2024 von Sunny Lesezeit: 5 Min.

Heute haben wir in den Lesetipps spannende Netzfundstücke über APT44 bzw. Sandworm. Aber auch Tipps und Tricks kommen wieder nicht zu kurz.

Ein Virus im Programmcode (Symbolbild)

Aiohttp im Visier von Hackern: Verwundbare Netzwerke in Gefahr

17.03.2024 von Sunny Lesezeit: 3 Min.

Die Sicherheitslücke in der Python-Bibliothek aiohttp wird derzeit aktiv ausgenutzt. Auch Deutschland befindet sich im Fokus der Angreifer.

Emulatoren, Emulator, Retro Computing

Emulatoren für Computer und Spielkonsolen im Februar 2024

15.02.2024 von Lars Sobiraj Lesezeit: 9 Min.

Wir haben uns einmal ausführlich bei den Emulatoren für die unterschiedlichsten uralten Homecomputer und Spielkonsolen umgeschaut.

Der Schriftzug "GitHub", im Hintergrund ist Programmcode zu sehen

LOTS: GitHub und seine zunehmende Rolle in der Cyberkriminalität

12.01.2024 von Sunny Lesezeit: 3 Min.

GitHub wird nicht nur von IT-Profis genutzt. Der Missbrauch legitimer Dienste (Living-off-Trusted-Sites) ist bei Hackern sehr beliebt.

Auf einem Holztisch eine Kerze, eine Tasse Milch und ein Buch.

Lesetipps: Üben für den Ernstfall und die Realität der Cybersicherheit

19.11.2023 von Sunny Lesezeit: 4 Min.

In den Lesetipps gehen wir heute unter anderem der spannenden Frage nach, was passieren würde, wenn es 24 Stunden lang keinen Strom gäbe.

Azure Automation, Microsoft

Azure Automation ermöglicht geheimes, kostenloses Krypto-Mining

10.11.2023 von Lars Sobiraj Lesezeit: 4 Min.

Kürzlich wurde der erste nicht nachweisbare Cloud-basierte Kryptowährungs-Miner entdeckt, der den Microsoft Azure Automation Service nutzt.

ANSI-Art by Tainted & Knocturnal

PreDB.net: „Ein verdammt komplexes und extrem nerdiges Hobby!“

22.09.2023 von Lars Sobiraj Lesezeit: 15 Min.

Wir haben ein Interview mit dem Gründer der NFO-Site und Release-Datenbank PreDB.net durchgeführt. Er führt uns tief in den Kaninchenbau.

Auf der Suche nach der Malware-Kampagne "Operation Triangulation". (Symbolbild)

triangle_check utility: So testet man, ob ein iOS-Gerät infiziert ist

03.06.2023 von Sunny Lesezeit: 4 Min.

Ist auch euer iPhone infiziert? Ob ihr mit Operation Triangulation in Berührung gekommen seid, könnt ihr jetzt einfach selbst herausfinden.

Ein Cyberkrimineller bei der Arbeit

EvilExtractor: Windows-Malware stiehlt mehr als nur Passwörter

22.04.2023 von Marc Stöckel Lesezeit: 3 Min.

Auf Wunsch verschlüsselt die EvilExtractor-Malware auch Dein Windows-System und überträgt Browser-Daten und lokale Dateien an den Angreifer.

perfect privacy

Perfect Privacy punktet mit neuem VPN Manager

25.03.2023 von Lars Sobiraj Lesezeit: 6 Min.

Der VPN-Dienst Perfect Privacy entwickelte einen neuen VPN Manger, der dem alten überlegen sein soll. Die Community durfte ihn vorab testen.

    1
    2
    3
    4
WerbungÜber unsKontaktPressespiegel
Kategorien
RezensionenGlosseInternJurassic PackDrachenlordLesetipps
Social Media

Impressum Datenschutz

Tarnkappe.info Logo

© 2014-2024 Tarnkappe.info