#0day — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #0day, aggregated by home.social.
-
Von KI gefundene #ZeroDay-Lücke: #Google :google: verhindert angeblich Cyberangriff | Security https://www.heise.de/news/Google-Cyberangriff-mittels-per-KI-gefundener-Zero-Day-Luecke-abgewehrt-11290551.html #ArtificialIntelligence #AI #0day
-
Von KI gefundene #ZeroDay-Lücke: #Google :google: verhindert angeblich Cyberangriff | Security https://www.heise.de/news/Google-Cyberangriff-mittels-per-KI-gefundener-Zero-Day-Luecke-abgewehrt-11290551.html #ArtificialIntelligence #AI #0day
-
Von KI gefundene #ZeroDay-Lücke: #Google :google: verhindert angeblich Cyberangriff | Security https://www.heise.de/news/Google-Cyberangriff-mittels-per-KI-gefundener-Zero-Day-Luecke-abgewehrt-11290551.html #ArtificialIntelligence #AI #0day
-
Von KI gefundene #ZeroDay-Lücke: #Google :google: verhindert angeblich Cyberangriff | Security https://www.heise.de/news/Google-Cyberangriff-mittels-per-KI-gefundener-Zero-Day-Luecke-abgewehrt-11290551.html #ArtificialIntelligence #AI #0day
-
Von KI gefundene #ZeroDay-Lücke: #Google :google: verhindert angeblich Cyberangriff | Security https://www.heise.de/news/Google-Cyberangriff-mittels-per-KI-gefundener-Zero-Day-Luecke-abgewehrt-11290551.html #ArtificialIntelligence #AI #0day
-
Good news among the bad news!
If the recent #0day attacks against Linux kernel+servers were launched against #chatmail relays, privacy of chatting with #deltachat is preserved. Why? Because we already assume the server could be actively hostile, and still not read or see any avatar, names or messages.
Since the March 2.48 zero-metadata releases relays/servers do not see cryptographic identities, and get no chance to launch "machine-in-the-middle" (MITM) attacks.
-
Good news among the bad news!
If the recent #0day attacks against Linux kernel+servers were launched against #chatmail relays, privacy of chatting with #deltachat is preserved. Why? Because we already assume the server could be actively hostile, and still not read or see any avatar, names or messages.
Since the March 2.48 zero-metadata releases relays/servers do not see cryptographic identities, and get no chance to launch "machine-in-the-middle" (MITM) attacks.
-
Good news among the bad news!
If the recent #0day attacks against Linux kernel+servers were launched against #chatmail relays, privacy of chatting with #deltachat is preserved. Why? Because we already assume the server could be actively hostile, and still not read or see any avatar, names or messages.
Since the March 2.48 zero-metadata releases relays/servers do not see cryptographic identities, and get no chance to launch "machine-in-the-middle" (MITM) attacks.
-
Good news among the bad news!
If the recent #0day attacks against Linux kernel+servers were launched against #chatmail relays, privacy of chatting with #deltachat is preserved. Why? Because we already assume the server could be actively hostile, and still not read or see any avatar, names or messages.
Since the March 2.48 zero-metadata releases relays/servers do not see cryptographic identities, and get no chance to launch "machine-in-the-middle" (MITM) attacks.
-
Good news among the bad news!
If the recent #0day attacks against Linux kernel+servers were launched against #chatmail relays, privacy of chatting with #deltachat is preserved. Why? Because we already assume the server could be actively hostile, and still not read or see any avatar, names or messages.
Since the March 2.48 zero-metadata releases relays/servers do not see cryptographic identities, and get no chance to launch "machine-in-the-middle" (MITM) attacks.
-
Wieder Zero-Day Angriffe gegen Palo Alto Firewall
Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen
-
Wieder Zero-Day Angriffe gegen Palo Alto Firewall
Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen
-
Wieder Zero-Day Angriffe gegen Palo Alto Firewall
Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen
-
Wieder Zero-Day Angriffe gegen Palo Alto Firewall
Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen
-
Wieder Zero-Day Angriffe gegen Palo Alto Firewall
Und täglich grüßt das Murmeltier. Wieder ein amerikanischer Hersteller von proprietärer Netzwerktechnik, dessen Zero-Day "Sicherheitslücke" (Hintertür) von wahrscheinlich staatlich unterstützten Hackern angegriffen wird. Der Netzwerk-Ausrüster Palo Alto ist und ja schon öfter begegnet. Die CISA hat die Lücke CVE-2026-0300 bereits in den KEV Katalog aufgenommen. Normalerweise bedeutet das eine Anweisung an die Behörden, Updates gegen die betreffende Lücke innerhalb kürzester Frist einzuspielen. Nur dass im vorliegenden
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #firewall #foss #hersteller #hintertr #opensource #router #sicherheit #spionage #UnplugTrump #usa #vorbeugen
-
Une vulnérabilité 0-day dans BitLocker permettrait d'accéder à des disques chiffrés sans autorisation. Ce qui est fascinant — et un peu vertigineux — c'est que le chiffrement est souvent perçu comme le dernier rempart. Quand ce rempart a une porte dérobée, ça invite à repenser l'ensemble de la chaîne de confiance. 🔐 #infosec #BitLocker #0day
https://gbhackers.com/windows-bitlocker-0-day-vulnerability/ -
Une vulnérabilité 0-day dans BitLocker permettrait d'accéder à des disques chiffrés sans autorisation. Ce qui est fascinant — et un peu vertigineux — c'est que le chiffrement est souvent perçu comme le dernier rempart. Quand ce rempart a une porte dérobée, ça invite à repenser l'ensemble de la chaîne de confiance. 🔐 #infosec #BitLocker #0day
https://gbhackers.com/windows-bitlocker-0-day-vulnerability/ -
If you're attending #PWN2OWN, be sure to watch Doyensec's Leonardo Giovannini demonstrate his #OpenAI Codex 0day exploit live Thursday, May 14 at 15:30.
If you can't make it in person, keep an eye on https://blog.doyensec.com/ for more great #ai security research like this - coming very soon!
See the PWN2OWN schedule here: https://www.zerodayinitiative.com/blog/2026/5/13/pwn2own-berlin-2026-the-full-schedule
-
If you're attending #PWN2OWN, be sure to watch Doyensec's Leonardo Giovannini demonstrate his #OpenAI Codex 0day exploit live Thursday, May 14 at 15:30.
If you can't make it in person, keep an eye on https://blog.doyensec.com/ for more great #ai security research like this - coming very soon!
See the PWN2OWN schedule here: https://www.zerodayinitiative.com/blog/2026/5/13/pwn2own-berlin-2026-the-full-schedule
-
If you're attending #PWN2OWN, be sure to watch Doyensec's Leonardo Giovannini demonstrate his #OpenAI Codex 0day exploit live Thursday, May 14 at 15:30.
If you can't make it in person, keep an eye on https://blog.doyensec.com/ for more great #ai security research like this - coming very soon!
See the PWN2OWN schedule here: https://www.zerodayinitiative.com/blog/2026/5/13/pwn2own-berlin-2026-the-full-schedule
-
If you're attending #PWN2OWN, be sure to watch Doyensec's Leonardo Giovannini demonstrate his #OpenAI Codex 0day exploit live Thursday, May 14 at 15:30.
If you can't make it in person, keep an eye on https://blog.doyensec.com/ for more great #ai security research like this - coming very soon!
See the PWN2OWN schedule here: https://www.zerodayinitiative.com/blog/2026/5/13/pwn2own-berlin-2026-the-full-schedule
-
If you're attending #PWN2OWN, be sure to watch Doyensec's Leonardo Giovannini demonstrate his #OpenAI Codex 0day exploit live Thursday, May 14 at 15:30.
If you can't make it in person, keep an eye on https://blog.doyensec.com/ for more great #ai security research like this - coming very soon!
See the PWN2OWN schedule here: https://www.zerodayinitiative.com/blog/2026/5/13/pwn2own-berlin-2026-the-full-schedule
-
The mitigations for #DirtyFrag also apparently prevent #Fragnesia #Linux #InfoSec #ZeroDay #0day
-
The mitigations for #DirtyFrag also apparently prevent #Fragnesia #Linux #InfoSec #ZeroDay #0day
-
The mitigations for #DirtyFrag also apparently prevent #Fragnesia #Linux #InfoSec #ZeroDay #0day
-
The mitigations for #DirtyFrag also apparently prevent #Fragnesia #Linux #InfoSec #ZeroDay #0day
-
The mitigations for #DirtyFrag also apparently prevent #Fragnesia #Linux #InfoSec #ZeroDay #0day
-
📢⚠️ Hackers are now using #AI to develop zero-day exploits, according to a new Google report. Researchers also uncovered AI-powered #Android backdoors, phishing scams and automated supply chain attacks targeting GitHub and PyPI.
Read: https://hackread.com/google-hackers-used-ai-develop-zero-day-exploit/
-
📢⚠️ Hackers are now using #AI to develop zero-day exploits, according to a new Google report. Researchers also uncovered AI-powered #Android backdoors, phishing scams and automated supply chain attacks targeting GitHub and PyPI.
Read: https://hackread.com/google-hackers-used-ai-develop-zero-day-exploit/
-
📢⚠️ Hackers are now using #AI to develop zero-day exploits, according to a new Google report. Researchers also uncovered AI-powered #Android backdoors, phishing scams and automated supply chain attacks targeting GitHub and PyPI.
Read: https://hackread.com/google-hackers-used-ai-develop-zero-day-exploit/
-
📢⚠️ Hackers are now using #AI to develop zero-day exploits, according to a new Google report. Researchers also uncovered AI-powered #Android backdoors, phishing scams and automated supply chain attacks targeting GitHub and PyPI.
Read: https://hackread.com/google-hackers-used-ai-develop-zero-day-exploit/
-
📢⚠️ Hackers are now using #AI to develop zero-day exploits, according to a new Google report. Researchers also uncovered AI-powered #Android backdoors, phishing scams and automated supply chain attacks targeting GitHub and PyPI.
Read: https://hackread.com/google-hackers-used-ai-develop-zero-day-exploit/
-
"Ah shit, here we go again…"
-
"Ah shit, here we go again…"
-
"Ah shit, here we go again…"
-
"Ah shit, here we go again…"
-
"Ah shit, here we go again…"
-
The NYS Department of Financial Services announced that they settled charges against Delta Dental Insurance Co. and Delta Dental of New York stemming from the 2023 Clop/MOVEit data breach.
The state's investigation found that Delta had violated NYS cybersecurity regs in a number of ways.
Delta has agreed to pay $2.25 million, none of which can be paid by their insurers and they can accept any reimbursement for the payment from any source.
I wonder how many other MOVEit customers who do business in New York are also dealing with NYSDFS.
#databreach #hackandleak #supplychain #0day #DeltaDental #MOVEit #Clop #NYSDFS
-
The NYS Department of Financial Services announced that they settled charges against Delta Dental Insurance Co. and Delta Dental of New York stemming from the 2023 Clop/MOVEit data breach.
The state's investigation found that Delta had violated NYS cybersecurity regs in a number of ways.
Delta has agreed to pay $2.25 million, none of which can be paid by their insurers and they can accept any reimbursement for the payment from any source.
I wonder how many other MOVEit customers who do business in New York are also dealing with NYSDFS.
#databreach #hackandleak #supplychain #0day #DeltaDental #MOVEit #Clop #NYSDFS
-
The NYS Department of Financial Services announced that they settled charges against Delta Dental Insurance Co. and Delta Dental of New York stemming from the 2023 Clop/MOVEit data breach.
The state's investigation found that Delta had violated NYS cybersecurity regs in a number of ways.
Delta has agreed to pay $2.25 million, none of which can be paid by their insurers and they can accept any reimbursement for the payment from any source.
I wonder how many other MOVEit customers who do business in New York are also dealing with NYSDFS.
#databreach #hackandleak #supplychain #0day #DeltaDental #MOVEit #Clop #NYSDFS
-
The NYS Department of Financial Services announced that they settled charges against Delta Dental Insurance Co. and Delta Dental of New York stemming from the 2023 Clop/MOVEit data breach.
The state's investigation found that Delta had violated NYS cybersecurity regs in a number of ways.
Delta has agreed to pay $2.25 million, none of which can be paid by their insurers and they can accept any reimbursement for the payment from any source.
I wonder how many other MOVEit customers who do business in New York are also dealing with NYSDFS.
#databreach #hackandleak #supplychain #0day #DeltaDental #MOVEit #Clop #NYSDFS
-
The NYS Department of Financial Services announced that they settled charges against Delta Dental Insurance Co. and Delta Dental of New York stemming from the 2023 Clop/MOVEit data breach.
The state's investigation found that Delta had violated NYS cybersecurity regs in a number of ways.
Delta has agreed to pay $2.25 million, none of which can be paid by their insurers and they can accept any reimbursement for the payment from any source.
I wonder how many other MOVEit customers who do business in New York are also dealing with NYSDFS.
#databreach #hackandleak #supplychain #0day #DeltaDental #MOVEit #Clop #NYSDFS
-
Microsoft-Produkte sind sicher und stabil — doch, wirklich!
Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.
Microsoft (MS) und die amerikanische CISA
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen
-
Microsoft-Produkte sind sicher und stabil — doch, wirklich!
Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.
Microsoft (MS) und die amerikanische CISA
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen
-
Microsoft-Produkte sind sicher und stabil — doch, wirklich!
Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.
Microsoft (MS) und die amerikanische CISA
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen
-
Microsoft-Produkte sind sicher und stabil — doch, wirklich!
Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.
Microsoft (MS) und die amerikanische CISA
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen
-
Microsoft-Produkte sind sicher und stabil — doch, wirklich!
Als Profi-System muss Windows natürlich besonders sicher sein, vor allem die Server-Versionen. Kaspersky hat eine konzeptionelle Sicherheitslücke entdeckt und an MS gemeldet. MS fand die Schwachstelle nur mittelmäßig gefährlich. Deshalb wird der Lücke keine CVE-Nummer zugewiesen, und sie wird auch nicht vorrangig geflickt. Am besten an der Meldung finde ich das KI-generierte Bild: Die Hand des "Menschen" hat zwei Daumen, dafür hat die des "Phantoms" nur drei Finger.
Microsoft (MS) und die amerikanische CISA
#Allgemein #Empfehlung #Hintergrund #Warnung #0day #cybercrime #digitalisierung #exploits #Microsoft #office #outlook #politik #sicherheit #unplugMicrosoft #UnplugTrump #vorbeugen #windows #wissen
-
I just found an almost 0-day exploit in software with over 800 stars on GitHub. However, the exploit only works after fixing a bug. So is it a -1-day exploit?
#BugSecurity #Exploit #0day #-1day #Security #Cybersecurity #GitHub
-
I just found an almost 0-day exploit in software with over 800 stars on GitHub. However, the exploit only works after fixing a bug. So is it a -1-day exploit?
#BugSecurity #Exploit #0day #-1day #Security #Cybersecurity #GitHub
-
Apple Notfall-Update gegen Datenschutz-Loch
Apple hat gerade iOS/iPadOS 26.4.2 und iOS/iPadOS 18.7.8 veröffentlicht. Der einzige Zweck dieser Updates außer der Reihe besteht darin, die Sicherheitslücke CVE-2026-28950 zu schließen. Apple verschweigt (hier und hier), dass das FBI diese Lücke bereits ausgenutzt hat, um Informationen aus dem iPhone eines Verdächtigen auszulesen, die eigentlich geschützt sein sollten. Das geht so:
https://www.pc-fluesterer.info/wordpress/2026/04/27/apple-notfall-update-gegen-datenschutz-loch/
#Allgemein #Empfehlung #Hintergrund #Mobilfunk #Warnung #0day #apple #chat #datenschutz #ios #messenger #privacy #privatsphäre #sicherheit #spionage #UnplugApple #UnplugTrump #wissen