»Prompt-Injektionen bei GitHub Duo verbreiten Schadcode:
Vermeintlich hilfreiche KI-Tools wie GitLab Duo entpuppen sich als potenzielle Sicherheitsrisiken – Forscher zeigen, wie leicht sie sich manipulieren lassen.«

Ja es wurde pseudo behoben und ja es hat offensichtliches den Klartext wahrgenommen. Base64 so wie ASCII ist keine Verschlüsselung nur unlesbar von Menschen und das .env kommt nicht in's Git.

🧑‍💻 https://www.computerwoche.de/article/3995087/prompt-injektionen-bei-github-duo-verbreiten-schadcode.html

#github #gitlab #ki #datensicherheit #schadcode #dotenv #code

Prompt-Injektionen bei GitLab Duo verbreiten Schadcode

Vermeintlich hilfreiche KI-Tools wie GitLab Duo entpuppen sich als potenzielle Sicherheitsrisiken – Forscher zeigen, wie leicht sie sich manipulieren lassen.

Computerwoche

#Remote-Access-Trojaner in #npm-Paket mit 40.000 wöchentlichen Downloads gefunden

Angreifer hatten das #Paket #rand-user-agent, das unter anderem für automatische Tests und zum #Web-Scraping dient, mit #Schadcode versehen.

Auf npm sind kompromittierte Varianten des Pakets "rand-user-agent" aufgetaucht, die einen Remote-Access-Trojaner (RAT) an Bord hatten. Der Random User Agent ist zwar als veraltet gekennzeichnet, kommt aber nach wie vor auf gut 40.000 wöchentliche...

https://www.heise.de/news/Remote-Access-Trojaner-in-npm-Paket-mit-40-000-woechentlichen-Downloads-gefunden-10377590.html

Remote-Access-Trojaner in npm-Paket mit 40.000 wöchentlichen Downloads gefunden

Angreifer hatten das Paket rand-user-agent, das unter anderem für automatische Tests und zum Web-Scraping dient, mit Schadcode versehen.

heise online
@koehntopp

KI wird uns überall mehr Probleme als Lösungen bescheren. Das will beim aktuellen Hype nur kaum jemand sehen, hören oder wahrhaben.

#KI führt, wie du selbst gemerkt hast, zu unreflektiertem Nachplappern, damig zu fehlenden Qualifikationen, fehlenden Kompetenzen, fehlender Fähigkeit Dinge zu verknüpfen und zu hinterfragen, kurz zu Verdummung und Intelligenzverlust.

Dazu kommen
#Fakenews, #Deepfakes, #Schadcode für jeden ohne eigenes Können in Sekunden erstellbar.

#Patchday: Angreifer attackieren #Android13 und #Android14 mit #Schadcode

Angreifer können #Androidgeräte über mehrere #Sicherheitslücken attackieren. Eine #Schadcode-Schwachstelle nutzen Angreifer bereits aus.

Googles Android-Betriebssystem ist in den Versionen 13, 14 und 15 aufgrund enthaltener Schwachstellen attackierbar. Angreifer können sich dadurch unter anderem höhere Nutzerrechte verschaffen.

https://www.heise.de/news/Patchday-Systemkomponente-in-Android-13-und-14-laesst-Schadcode-passieren-10372686.html

Patchday: Angreifer attackieren Android 13 und 14 mit Schadcode

Angreifer können Androidgeräte über mehrere Sicherheitslücken attackieren. Eine Schadcode-Schwachstelle nutzen Angreifer bereits aus.

heise online

Mit #Wurm-Potenzial:

#Kritische #Windows-Lücken lassen #Hacker #Malware einschleusen.

Angreifer können durch #LDAP- und #RDS-Lücken in #Windows aus der Ferne und ohne Nutzerinteraktion #Schadcode ausführen. Auch #Office ist angreifbar.

Zum #April-Patchday hat #Microsoft am Dienstag #Patches für insgesamt 135 #Sicherheitslücken in seinen Produkten bereitgestellt.

https://www.golem.de/news/jetzt-patchen-mehrere-kritische-schadcodeluecken-in-windows-und-office-2504-195175.html

Jetzt patchen: Mehrere kritische Schadcodelücken in Windows und Office - Golem.de

Angreifer können durch LDAP- und RDS-Lücken in Windows aus der Ferne und ohne Nutzerinteraktion Schadcode ausführen. Auch Office-Nutzer sind gefährdet.

Golem.de

Nur weil eine Datei signiert ist, ist sie nicht frei von #Schadcode: Aktuell kapern #Cyberkriminelle die "Trusted-Signing-Plattform" von #Microsoft, um #Malware zu verbreiten. Das besonders Gefährliche daran: Wenn eine entsprechende Signatur vorliegt, wird die entsprechende Anwendung als vertrauenswürdig eingestuft, sodass deren Ausführung in Windows beispielsweise nicht mehr blockiert wird:

https://www.golem.de/news/trusted-signing-microsoft-dienst-zum-signieren-von-malware-missbraucht-2503-194597.html #cybersecurity

Trusted Signing: Microsoft-Dienst zum Signieren von Malware missbraucht - Golem.de

Forscher haben Malware entdeckt, die über Microsofts neue Trusted-Signing-Plattform signiert wurde. Windows-Systeme lassen sich damit leichter infizieren.

Golem.de

Ein US-amerikanischer Programmierer wurde kürzlich von einem Bundesgericht in Ohio der vorsätzlichen Beschädigung geschützter Computer für schuldig befunden. 😯

Zum Artikel: https://heise.de/-10311150?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#programmierer #zeitbombe #code #schadcode #verurteilung

"Zeitbombe" in Code versteckt: Entwickler verurteilt

Für den Fall seine Kündigung hat ein Programmierer seinem Arbeitgeber eine Code-Zeitbombe untergeschoben. Die ging hoch, er geht wohl einsitzen.

heise online
📬 Malware über Steam: Schadcode-verseuchtes Piratenspiel kaperte zahlreiche Rechner
#Gaming #Malware #Datenklau #Games #Schadcode #Steam https://sc.tarnkappe.info/3bc819
Malware über Steam: Schadcode-verseuchtes Piratenspiel kaperte zahlreiche Rechner

Schadcode-Alarm auf Valves Spiele-Plattform: Rund 1000 Gamer luden sich Daten stehlenden Code auf den Rechner ein.

TARNKAPPE.INFO
Kein Klick erforderlich: Kritische Windows-Lücke lässt Schadcode per E-Mail rein - Golem.de
https://glm.io/192435?n #Betriebssystem #Windows #Sicherheitslücke #Schadcode #EMail
Kein Klick erforderlich: Kritische Windows-Lücke lässt Schadcode per E-Mail rein - Golem.de

Die E-Mail muss nicht einmal aktiv geöffnet werden. Schon die Vorschau in Outlook reicht für einen erfolgreichen Angriff aus. Anwender sollten zeitnah patchen.

Golem.de
Millionen Nutzer gefährdet: Schadcode in 36 Chrome-Extensions eingeschleust - Golem.de
https://glm.io/192093?n #Cybercrime #ChromeExtensions #Schadcode #Malware
Millionen Nutzer gefährdet: Schadcode in 36 Chrome-Extensions eingeschleust - Golem.de

Bei den betroffenen Chrome-Erweiterungen handelt es sich um KI-Tools, Passwortmanager, VPNs und mehr. Zusammen kommen sie auf 2,6 Millionen Nutzer.

Golem.de