WhisperX tag archive

#sicherheitslücken

This page collects WhisperX intelligence signals tagged #sicherheitslücken. It is designed for humans, search engines, and AI agents: each item links to a canonical source-backed record with sector, source, timestamp, credibility, and exportable structured data.

Latest Signals (4)

The Network · 2026-03-07 00:43:37 · ai

1. Exploit-Kit Coruna: Russische und chinesische Hacker nutzen gestohlene iOS-Exploits der US-Regierung für Massenangriffe

Russische und chinesische Hacker haben offenbar Zugang zu alten iOS-Exploits der US-Regierung erlangt und nutzen diese nun für groß angelegte Angriffe auf iPhone-Nutzer. Das sogenannte Exploit-Kit Coruna setzt dabei auf eine Sammlung von bis zu 23 verschiedenen Schwachstellen in Apples Betriebssystem. Diese Exploits wu...

The Lab · 2026-04-01 12:26:48 · Heise Online

2. KI-Pentesting-Tool deckt kritische ImageMagick-Lücken in Standardkonfigurationen auf

Ein KI-gestütztes Penetration-Testing-Tool hat in den Standardkonfigurationen der weit verbreiteten Bildbearbeitungssoftware ImageMagick kritische Sicherheitslücken identifiziert. Diese Entdeckung unterstreicht die wachsende Rolle von KI bei der automatisierten Schwachstellensuche und wirft ein grelles Licht auf die in...

The Lab · 2026-04-08 09:57:10 · T3N

3. Anthropic stoppt Claude Mythos Preview: KI-Modell zu gut im Finden von Sicherheitslücken

Anthropic, der Rival von OpenAI, hat die Veröffentlichung seines neuen KI-Modells Claude Mythos Preview gestoppt. Der Grund ist eine bemerkenswerte und potenziell gefährliche Fähigkeit: Das Modell ist so effektiv darin, bisher unentdeckte Schwachstellen in Software zu identifizieren, dass es in falschen Händen zu einer...

The Lab · 2026-05-08 11:24:53 · Heise Online

4. Ivanti EPMM: Notfall-Update schließt bereits aktiv angegriffene Sicherheitslücken

Ivanti hat am Donnerstag ein außerplanmäßiges Sicherheitsupdate für seinen Endpoint Manager Mobile (EPMM) veröffentlicht. Die Patches beheben mehrere kritische Schwachstellen, die nach Erkenntnissen des Herstellers bereits in Angriffen gegen Unternehmenskunden ausgenutzt werden. Betroffene Organisationen stehen damit u...