home.social

#0day — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #0day, aggregated by home.social.

  1. Good news among the bad news!

    If the recent #0day attacks against Linux kernel+servers were launched against #chatmail relays, privacy of chatting with #deltachat is preserved. Why? Because we already assume the server could be actively hostile, and still not read or see any avatar, names or messages.

    Since the March 2.48 zero-metadata releases relays/servers do not see cryptographic identities, and get no chance to launch "machine-in-the-middle" (MITM) attacks.

    delta.chat/en/2026-03-31-zero

  2. Good news among the bad news!

    If the recent #0day attacks against Linux kernel+servers were launched against #chatmail relays, privacy of chatting with #deltachat is preserved. Why? Because we already assume the server could be actively hostile, and still not read or see any avatar, names or messages.

    Since the March 2.48 zero-metadata releases relays/servers do not see cryptographic identities, and get no chance to launch "machine-in-the-middle" (MITM) attacks.

    delta.chat/en/2026-03-31-zero

  3. Good news among the bad news!

    If the recent #0day attacks against Linux kernel+servers were launched against #chatmail relays, privacy of chatting with #deltachat is preserved. Why? Because we already assume the server could be actively hostile, and still not read or see any avatar, names or messages.

    Since the March 2.48 zero-metadata releases relays/servers do not see cryptographic identities, and get no chance to launch "machine-in-the-middle" (MITM) attacks.

    delta.chat/en/2026-03-31-zero

  4. Good news among the bad news!

    If the recent #0day attacks against Linux kernel+servers were launched against #chatmail relays, privacy of chatting with #deltachat is preserved. Why? Because we already assume the server could be actively hostile, and still not read or see any avatar, names or messages.

    Since the March 2.48 zero-metadata releases relays/servers do not see cryptographic identities, and get no chance to launch "machine-in-the-middle" (MITM) attacks.

    delta.chat/en/2026-03-31-zero

  5. Good news among the bad news!

    If the recent #0day attacks against Linux kernel+servers were launched against #chatmail relays, privacy of chatting with #deltachat is preserved. Why? Because we already assume the server could be actively hostile, and still not read or see any avatar, names or messages.

    Since the March 2.48 zero-metadata releases relays/servers do not see cryptographic identities, and get no chance to launch "machine-in-the-middle" (MITM) attacks.

    delta.chat/en/2026-03-31-zero

  6. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  7. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  8. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  9. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  10. Wieder Zero-Day Angriffe gegen Palo Alto Firewall

    Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen

  11. Une vulnérabilité 0-day dans BitLocker permettrait d'accéder à des disques chiffrés sans autorisation. Ce qui est fascinant — et un peu vertigineux — c'est que le chiffrement est souvent perçu comme le dernier rempart. Quand ce rempart a une porte dérobée, ça invite à repenser l'ensemble de la chaîne de confiance. 🔐 #infosec #BitLocker #0day
    gbhackers.com/windows-bitlocke

  12. Une vulnérabilité 0-day dans BitLocker permettrait d'accéder à des disques chiffrés sans autorisation. Ce qui est fascinant — et un peu vertigineux — c'est que le chiffrement est souvent perçu comme le dernier rempart. Quand ce rempart a une porte dérobée, ça invite à repenser l'ensemble de la chaîne de confiance. 🔐 #infosec #BitLocker #0day
    gbhackers.com/windows-bitlocke

  13. If you're attending #PWN2OWN, be sure to watch Doyensec's Leonardo Giovannini demonstrate his #OpenAI Codex 0day exploit live Thursday, May 14 at 15:30.

    If you can't make it in person, keep an eye on blog.doyensec.com/ for more great #ai security research like this - coming very soon!

    See the PWN2OWN schedule here: zerodayinitiative.com/blog/202

    #appsec #doyensec #ai #0day #exploit

  14. If you're attending #PWN2OWN, be sure to watch Doyensec's Leonardo Giovannini demonstrate his #OpenAI Codex 0day exploit live Thursday, May 14 at 15:30.

    If you can't make it in person, keep an eye on blog.doyensec.com/ for more great #ai security research like this - coming very soon!

    See the PWN2OWN schedule here: zerodayinitiative.com/blog/202

    #appsec #doyensec #ai #0day #exploit

  15. If you're attending #PWN2OWN, be sure to watch Doyensec's Leonardo Giovannini demonstrate his #OpenAI Codex 0day exploit live Thursday, May 14 at 15:30.

    If you can't make it in person, keep an eye on blog.doyensec.com/ for more great #ai security research like this - coming very soon!

    See the PWN2OWN schedule here: zerodayinitiative.com/blog/202

    #appsec #doyensec #ai #0day #exploit

  16. If you're attending #PWN2OWN, be sure to watch Doyensec's Leonardo Giovannini demonstrate his #OpenAI Codex 0day exploit live Thursday, May 14 at 15:30.

    If you can't make it in person, keep an eye on blog.doyensec.com/ for more great #ai security research like this - coming very soon!

    See the PWN2OWN schedule here: zerodayinitiative.com/blog/202

    #appsec #doyensec #ai #0day #exploit

  17. If you're attending #PWN2OWN, be sure to watch Doyensec's Leonardo Giovannini demonstrate his #OpenAI Codex 0day exploit live Thursday, May 14 at 15:30.

    If you can't make it in person, keep an eye on blog.doyensec.com/ for more great #ai security research like this - coming very soon!

    See the PWN2OWN schedule here: zerodayinitiative.com/blog/202

    #appsec #doyensec #ai #0day #exploit

  18. 📢⚠️ Hackers are now using to develop zero-day exploits, according to a new Google report. Researchers also uncovered AI-powered backdoors, phishing scams and automated supply chain attacks targeting GitHub and PyPI.

    Read: hackread.com/google-hackers-us

  19. 📢⚠️ Hackers are now using #AI to develop zero-day exploits, according to a new Google report. Researchers also uncovered AI-powered #Android backdoors, phishing scams and automated supply chain attacks targeting GitHub and PyPI.

    Read: hackread.com/google-hackers-us

    #Cybersecurity #Hacking #0Day #Malware #GitHub #PyPI

  20. 📢⚠️ Hackers are now using #AI to develop zero-day exploits, according to a new Google report. Researchers also uncovered AI-powered #Android backdoors, phishing scams and automated supply chain attacks targeting GitHub and PyPI.

    Read: hackread.com/google-hackers-us

    #Cybersecurity #Hacking #0Day #Malware #GitHub #PyPI

  21. 📢⚠️ Hackers are now using #AI to develop zero-day exploits, according to a new Google report. Researchers also uncovered AI-powered #Android backdoors, phishing scams and automated supply chain attacks targeting GitHub and PyPI.

    Read: hackread.com/google-hackers-us

    #Cybersecurity #Hacking #0Day #Malware #GitHub #PyPI

  22. 📢⚠️ Hackers are now using #AI to develop zero-day exploits, according to a new Google report. Researchers also uncovered AI-powered #Android backdoors, phishing scams and automated supply chain attacks targeting GitHub and PyPI.

    Read: hackread.com/google-hackers-us

    #Cybersecurity #Hacking #0Day #Malware #GitHub #PyPI

  23. The NYS Department of Financial Services announced that they settled charges against Delta Dental Insurance Co. and Delta Dental of New York stemming from the 2023 Clop/MOVEit data breach.

    The state's investigation found that Delta had violated NYS cybersecurity regs in a number of ways.

    Delta has agreed to pay $2.25 million, none of which can be paid by their insurers and they can accept any reimbursement for the payment from any source.

    I wonder how many other MOVEit customers who do business in New York are also dealing with NYSDFS.

    databreaches.net/2026/05/01/ny

    #databreach #hackandleak #supplychain #0day #DeltaDental #MOVEit #Clop #NYSDFS

    @campuscodi @zackwhittaker

  24. The NYS Department of Financial Services announced that they settled charges against Delta Dental Insurance Co. and Delta Dental of New York stemming from the 2023 Clop/MOVEit data breach.

    The state's investigation found that Delta had violated NYS cybersecurity regs in a number of ways.

    Delta has agreed to pay $2.25 million, none of which can be paid by their insurers and they can accept any reimbursement for the payment from any source.

    I wonder how many other MOVEit customers who do business in New York are also dealing with NYSDFS.

    databreaches.net/2026/05/01/ny

    #databreach #hackandleak #supplychain #0day #DeltaDental #MOVEit #Clop #NYSDFS

    @campuscodi @zackwhittaker

  25. The NYS Department of Financial Services announced that they settled charges against Delta Dental Insurance Co. and Delta Dental of New York stemming from the 2023 Clop/MOVEit data breach.

    The state's investigation found that Delta had violated NYS cybersecurity regs in a number of ways.

    Delta has agreed to pay $2.25 million, none of which can be paid by their insurers and they can accept any reimbursement for the payment from any source.

    I wonder how many other MOVEit customers who do business in New York are also dealing with NYSDFS.

    databreaches.net/2026/05/01/ny

    #databreach #hackandleak #supplychain #0day #DeltaDental #MOVEit #Clop #NYSDFS

    @campuscodi @zackwhittaker

  26. The NYS Department of Financial Services announced that they settled charges against Delta Dental Insurance Co. and Delta Dental of New York stemming from the 2023 Clop/MOVEit data breach.

    The state's investigation found that Delta had violated NYS cybersecurity regs in a number of ways.

    Delta has agreed to pay $2.25 million, none of which can be paid by their insurers and they can accept any reimbursement for the payment from any source.

    I wonder how many other MOVEit customers who do business in New York are also dealing with NYSDFS.

    databreaches.net/2026/05/01/ny

    #databreach #hackandleak #supplychain #0day #DeltaDental #MOVEit #Clop #NYSDFS

    @campuscodi @zackwhittaker

  27. The NYS Department of Financial Services announced that they settled charges against Delta Dental Insurance Co. and Delta Dental of New York stemming from the 2023 Clop/MOVEit data breach.

    The state's investigation found that Delta had violated NYS cybersecurity regs in a number of ways.

    Delta has agreed to pay $2.25 million, none of which can be paid by their insurers and they can accept any reimbursement for the payment from any source.

    I wonder how many other MOVEit customers who do business in New York are also dealing with NYSDFS.

    databreaches.net/2026/05/01/ny

    #databreach #hackandleak #supplychain #0day #DeltaDental #MOVEit #Clop #NYSDFS

    @campuscodi @zackwhittaker

  28. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  29. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  30. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  31. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  32. Microsoft-Produkte sind sicher und stabil — doch, wirklich!

    Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.

    Microsoft (MS) und die amerikanische CISA

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen

  33. I just found an almost 0-day exploit in software with over 800 stars on GitHub. However, the exploit only works after fixing a bug. So is it a -1-day exploit?

    #BugSecurity #Exploit #0day #-1day #Security #Cybersecurity #GitHub

  34. I just found an almost 0-day exploit in software with over 800 stars on GitHub. However, the exploit only works after fixing a bug. So is it a -1-day exploit?

    #BugSecurity #Exploit #0day #-1day #Security #Cybersecurity #GitHub

  35. Apple Notfall-Update gegen Datenschutz-Loch

    Apple hat gerade iOS/iPadOS 26.4.2 und iOS/iPadOS 18.7.8 veröffentlicht. Der einzige Zweck dieser Updates außer der Reihe besteht darin, die Sicherheitslücke CVE-2026-28950 zu schließen. Apple verschweigt (hier und hier), dass das FBI diese Lücke bereits ausgenutzt hat, um Informationen aus dem iPhone eines Verdächtigen auszulesen, die eigentlich geschützt sein sollten. Das geht so:

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #0day #apple #chat #datenschutz #ios #messenger #privacy #privatsphäre #sicherheit #spionage #UnplugApple #UnplugTrump #wissen