News Radar
Internationale Tech- und KI-Nachrichten, automatisch kuratiert und ins Deutsche übersetzt. Automatische Übersetzung — der Originaltext ist über den Quellenlink verfügbar.
Internationale Tech- und KI-Nachrichten, automatisch kuratiert und ins Deutsche übersetzt. Automatische Übersetzung — der Originaltext ist über den Quellenlink verfügbar.
Namen, Adressen, Geburtsdaten und Bankdaten wurden abgerufen, jedoch nicht die Passwörter. Basic-Fit, Europas größte Fitnessstudio-Kette, hat bestätigt, dass Daten einschließlich der Bankdaten von …
Die Datenpanne bei Anodot, die Kunden wie Rockstar Games betrifft, ist das neueste Hack-Ziel zur Datendiebstahl von einer großen Anzahl von Konzernen.
Doublespeed nutzt eine Phone-Farm, um Social Media mit AI-generierten Influencern zu überschwemmen. Ein Hacker gelang es, in ein Backend-System des Unternehmens einzudringen.
Eine Sonderauswertung des Cybersicherheitsmonitor von BSI und ProPK zeigt gefährliche Wissenslücken beim Erkennen von KI-Manipulationen und Online-Anlagebetrug.
N-Day-Bench – Können LLMs echte Sicherheitslücken in echten Codebasen finden?
Wer Adobe Acrobat oder den Acrobat Reader nutzt, sollte das PDF-Tool zügig updaten. Nutzer werden seit Ende 2025 über eine Zero-Day-Lücke attackiert. (Sicherheitslücke, PDF)
arXiv:2604.08572v1 Ankündigungstyp: neu Abstract: State-of-the-art Post-Hoc Out-of-Distribution Detection-Methoden verlassen sich auf Aktivierungsbearbeitung in Zwischenschichten. Sie zeigen jedoch …
Bande behauptet, auf Snowflake-Metriken über Third-Party-Tool zugegriffen zu haben. ShinyHunters ist zurück und heftet Rockstar Games an seine Leak-Seite. Das Kartell behauptet, sich nicht …
Jemand kaufte 30 WordPress-Plugins und platzierten Backdoors in allen
Verdeckter RCE auf Hardened Linux: Noexec und Userland Execution PoC
Deutsche Aktivisten werfen Linkedin vor, Anwender durch geheimen Javascript-Code auszuspionieren. Das Karrierenetzwerk widerspricht. Ein Bericht von Erik Bärwaldt (Datenschutz, Microsoft)
Wir erleben möglicherweise die folgenreichsten hundert Tage in der Cyber-Geschichte
Vortäuschen, bis du es schaffst.
Einer wurde vor fast 14 Jahren gepatcht. Kriminelle exploitieren vier Microsoft-Sicherheitslücken – eine aus der Zeit vor 14 Jahren und eine weitere, die mit Ransomware-Aktivitäten verbunden ist – …
Lock-Screen-Tastatur akzeptiert Háček nicht mehr in alphanumerischem Passcode eines Studierenden. Ein Student an einer US-amerikanischen Universität sitzt in der Datenfalle, nachdem Apple ein Zeichen …
Cisco verhandelt über die Übernahme des israelischen Cybersecurity-Unternehmens für 250–300 Millionen Dollar, berichtet die Website “The Information”.
Interne Tests durch Anthropic sollen belegen, dass Claude Mythos Preview zu gefährlich für eine Veröffentlichung ist. Ist das Panikmache oder ist die Bedrohung echt? weiterlesen auf t3n.de
Ransomware bis Gewalt auf Bestellung: Der Staat reagiert auf die Umwandlung krimineller Gruppen in arbeitsteilige Ökonomien, die ihre Taten online koordinieren.
Erfahren Sie in einer praxisnahen Simulation, wie Sie auf einen Ransomware-Angriff strategisch reagieren und mit den Konsequenzen sicher umgehen.
Ein massiver Cyberangriff stellt Chinas Sicherheitsstrategie infrage: Über Monate hinweg soll ein Hacker riesige Datenmengen von einem Supercomputer in Tianjin abgezogen haben, ohne entdeckt zu …