"Our internal evaluations showed that Opus 4.6 generally had a near-0% success rate at autonomous #ExploitDevelopment But #MythosPreview is in a different league.

For example, Opus 4.6 turned the vulnerabilities it had found in Mozilla’s Firefox 147 JavaScript engine—all patched in Firefox 148—into JavaScript shell exploits only two times out of several hundred attempts. We re-ran this experiment as a benchmark for Mythos Preview, which developed working #exploits 181 times, and achieved register control on 29 more."

https://red.anthropic.com/2026/mythos-preview/

Claude Mythos Preview \ red.anthropic.com

Windows „Defender“ als Sicherheitsrisiko

Zur Abwechslung mal etwas neues: Der "Defender", den Microsoft (MS) mit Windows als Antivirus mitliefert, enthält selber eine angreifbare Schwachstelle. Ach, das ist gar nicht neu? Schade. - Sicherheitsforscher/innen haben im MS Defender eine Schwachstelle entdeckt, die sich zusammen mit anderen Schwachstellen in Windows für Angriffe ausnutzen lässt. Die Zero-Day Sicherheitslücke wurde Bluehammer getauft. Sogar ein PoC Exploit ist schon öffentlich verfügbar. Der gesamte Angriff besteht aus mehreren Schritten, in denen jeweils konzeptionelle Fehler in Windows ausgenutzt werden. Die Kette beginnt damit, dem Defender

https://www.pc-fluesterer.info/wordpress/2026/04/08/windows-defender-als-sicherheitsrisiko/

#Empfehlung #Warnung #0day #antivirus #exploits #Microsoft #sicherheit #unplugMicrosoft #UnplugTrump #windows

Windows „Defender“ als Sicherheitsrisiko | pc-flüsterer bremen

Automated Credential Harvesting Campaign #Exploits #React2Shell #Flaw. An emerging threat cluster tracked as UAT-10608 is exploiting vulnerable Web-exposed #Nextjs #apps and using an automated tool to exfiltrate credentials, secrets, and other system data.
https://www.darkreading.com/cyberattacks-data-breaches/automated-credential-harvesting-campaign-react2shell
Automated Credential Harvesting Campaign Exploits React2Shell

An emerging threat cluster is exploiting vulnerable Web-exposed Next.js apps and using an automated tool to steal credentials, secrets, and other data.

Dark Reading

𝐂𝐫𝐲𝐩𝐭𝐨 𝐏𝐡𝐢𝐬𝐡𝐢𝐧𝐠 𝐚𝐧𝐝 𝐭𝐡𝐞 𝐇𝐮𝐦𝐚𝐧 𝐋𝐚𝐲𝐞𝐫: 𝐓𝐡𝐞 𝐑𝐞𝐚𝐥 𝐖𝐞𝐚𝐤𝐧𝐞𝐬𝐬 𝐈𝐬 𝐏𝐞𝐨𝐩𝐥𝐞

In this context, phishing has fundamentally changed. It is no longer a generic and easily recognizable attempt, but a targeted operation built around the individual.

https://www.suspectfile.com/crypto-phishing-and-the-human-layer-the-real-weakness-is-people/

#Baited #Exploits #Human_error #OSINT #Phishing

Citrix, war da was?

Bei derartigen "Sicherheitslücken" in amerikanischen Geräten am Netzwerk-Perimeter kann ich nur noch zynisch reagieren. Das gilt für die Platzhirsche Cisco und Citrix sowie für alle anderen. Die können das nämlich auch. Wieder einmal musste Citrix Notfall-Updates für seine "Netscaler ADC" Geräte-Serie veröffentlichen. Weniger als eine Woche nach Veröffentlichung der beiden Sicherheitslücken wurden bereits erste Angriffe (exploits) darauf beobachtet. Citrix hat die Updates am 23. März veröffentlicht und sein Bulletin zuletzt am 27. März aktualisiert (heute schreiben wir den

https://www.pc-fluesterer.info/wordpress/2026/04/04/citrix-war-da-was/

#Allgemein #Empfehlung #Hintergrund #Warnung #closedsource #cybercrime #exploits #firewall #hersteller #hintertür #router #spionage #UnplugTrump #usa #vorbeugen #wissen

Citrix, war da was? | pc-flüsterer bremen

KI und Datenschutz

LLM oder KI-Systeme wurden und werden häufig hastig ("quick and dirty") zusammengestoppelt. Zwei erwartbare Folgen sind, dass sie auf die "richtigen" Prompts (Befehlseingaben)

Fragen beantworten, die sie nicht beantworten sollten, nach Bombenbau beispielsweise, und
vertrauliche Informationen preisgeben.

Über beides habe ich mehrfach berichtet.

Auftritt OpenAI. Die Firma prahlt mit der Daten-Sicherheit von ChatGPT. Alle Kanäle, über die möglicherweise Daten ausgeleitet werden könnten, seien gesperrt. Wirklich alle? Forscher/innen der israelischen Sicherheitsfirma Check Point haben entdeckt, dass immer noch ein übersehener Seitenkanal offen war,

https://www.pc-fluesterer.info/wordpress/2026/04/03/ki-und-datenschutz/

#Allgemein #Hintergrund #Warnung #datenschutz #exploits #KI #privacy #sicherheit #UnplugTrump

KI und Datenschutz | pc-flüsterer bremen

#checkpoint basically says whoever is developing #public #internet facing software needs #AI to find #exploits before others find them (any program that exchanges messages)
#firewall #virusscanner #endpointprotection good but not enough

https://blog.checkpoint.com/artificial-intelligence/claude-mythos-wake-up-call-what-ai-vulnerability-discovery-means-for-cyber-defense/ #cyber #cybersecurity

Claude Mythos Wake-Up Call: What AI Vulnerability Discovery Means for Cyber Defense

Check Point Blog
@orlysec thanks for sharing. Lots of #exploits for closed source appliances but #opensource solutions rarely have issues to this level

Cybervorfälle in Belgien 2025: +70 % Meldungen, mehr Ransomware-Schäden

Das Centre for Cybersecurity Belgium registrierte 635 Meldungen – rund 70 Prozent mehr als im Vorjahr.

https://www.all-about-security.de/cybervorfaelle-in-belgien-2025-70-meldungen-mehr-ransomware-schaeden/

#cybersecurity #ransomware #ddos #exploits

Cybervorfälle in Belgien 2025: +70 % Meldungen, mehr Ransomware-Schäden

Das CCB verzeichnete 2025 einen starken Anstieg auf 635 Cybervorfälle. Kontoübernahmen, Ransomware und DDoS bleiben die dominierenden Bedrohungen.

All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, Plattformsicherheit