Die Python Software Foundation musste aufgrund von Gerichtsbeschlüssen vom US-Justizministerium Informationen von einigen Nutzern herausgeben
Mehr als 350.000 quelloffene Python-Projekte sind durch eine Sicherheitslücke gefährdet, die bereits seit 15 Jahren bekannt ist.
Die ALDI TALK Unlimited-Tarife sollen schier grenzenloses Surfvergnügen sein. Doch erst mit einem GitHub-Skript wird daraus echtes UNLIMITED.
Socket-Sicherheitsforscher verweisen auf das bösartige PyPi-Paket automslc. Es ermöglicht illegal Musikpiraterie von der Plattform Deezer.
Eine neue Jailbreak-Technik ermöglicht es ChatGPT-4o, die Schutzmechanismen zu umgehen und so eine Erstellung von Exploit-Code zu erleichtern
Wir haben uns erneut bei den Webseiten für Emulatoren der unterschiedlichsten (u)ralten Homecomputer und Spielkonsolen umgeschaut.
Sicherheitslücke in WhatsApp für Windows entdeckt! Angreifer können ohne Warnung Python- und PHP-Skripte auf eurem Rechner ausführen.
Der als Skeleton Key bezeichnete Jailbreak-Angriff gestattet einem böswilligen Akteur die vollständige Kontrolle über ein KI-Modell.
Ein Nutzer berichtet bei Reddit über eine bösartige Erweiterung für ComfyUI (Stable Diffusion), der dem Hack des PCs des Anwenders dient.
Störtebecker war einst Mitglied der Release Szene, bis er Mitte der 90er Jahre zum Hacker wurde. Wir haben ihn zu seinem Lebenswandel befragt.
Eine neue Studie zeigt auf, dass große Sprachmodelle (LLMs) wie GPT-4 One-Day-Vulnerabilities autonom ausnutzen können.
Heute haben wir in den Lesetipps spannende Netzfundstücke über APT44 bzw. Sandworm. Aber auch Tipps und Tricks kommen wieder nicht zu kurz.
Die Sicherheitslücke in der Python-Bibliothek aiohttp wird derzeit aktiv ausgenutzt. Auch Deutschland befindet sich im Fokus der Angreifer.
Wir haben uns einmal ausführlich bei den Emulatoren für die unterschiedlichsten uralten Homecomputer und Spielkonsolen umgeschaut.
GitHub wird nicht nur von IT-Profis genutzt. Der Missbrauch legitimer Dienste (Living-off-Trusted-Sites) ist bei Hackern sehr beliebt.
In den Lesetipps gehen wir heute unter anderem der spannenden Frage nach, was passieren würde, wenn es 24 Stunden lang keinen Strom gäbe.
Kürzlich wurde der erste nicht nachweisbare Cloud-basierte Kryptowährungs-Miner entdeckt, der den Microsoft Azure Automation Service nutzt.
Wir haben ein Interview mit dem Gründer der NFO-Site und Release-Datenbank PreDB.net durchgeführt. Er führt uns tief in den Kaninchenbau.
Ist auch euer iPhone infiziert? Ob ihr mit Operation Triangulation in Berührung gekommen seid, könnt ihr jetzt einfach selbst herausfinden.
Auf Wunsch verschlüsselt die EvilExtractor-Malware auch Dein Windows-System und überträgt Browser-Daten und lokale Dateien an den Angreifer.
Der VPN-Dienst Perfect Privacy entwickelte einen neuen VPN Manger, der dem alten überlegen sein soll. Die Community durfte ihn vorab testen.