IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
DE, heise Security

Hugging Face: Bösartige ML-Modelle auf Entwicklungsplattform aufgedeckt

2025-02-11 15:02

Auf der KI-Entwicklungsplattform Hugging Face haben IT-Forscher bösartige ML-Modelle entdeckt. Angreifer könnten damit Befehle einschleusen.

Dieser Artikel wurde indexiert von heise Security

Lesen Sie den originalen Artikel:

Hugging Face: Bösartige ML-Modelle auf Entwicklungsplattform aufgedeckt

Related

Tags: DE heise Security

Post navigation

← Europa-Expansion für Brandschutz-Anbieter
Warum du iOS 18.3.1 installieren solltest – und wann du auch mal warten kannst →

RSS IT Security News

  • Living Off the Web: How Fake Captcha Turned Trust Into a Malware Delivery Channel 27/01/2026
  • U.S. CISA adds Microsoft Office, GNU InetUtils, SmarterTools SmarterMail, and Linux Kernel flaws to its Known Exploited Vulnerabilities catalog 27/01/2026
  • AI Agents Are Booking Travel: How Businesses Can Enable Revenue & Minimize Risk 27/01/2026
  • WhatsApp-Based Astaroth Banking Trojan Targets Brazilian Users in New Malware Campaign 27/01/2026
  • Cyber Briefing: 2026.01.27 27/01/2026
  • Diverse Threat Actors Exploiting Critical WinRAR Vulnerability CVE-2025-8088 27/01/2026
  • Critical vm2 Flaw Lets Attackers Bypass Sandbox and Execute Arbitrary Code in Node.js 27/01/2026
  • ShinyHunters Group Targets Over 100 Enterprises, Including Canva, Atlassian, and Epic Games 27/01/2026
  • CISA Urges Public to Stay Alert Against Rising Natural Disaster Scams 27/01/2026
  • G_Wagon NPM Package Exploits Users to Steal Browser Credentials with Obfuscated Payload 27/01/2026
  • Attackers Hijack GitHub Desktop Repo to Spread Malware via Official Installer 27/01/2026
  • 5 steps to approach BYOD compliance policies 27/01/2026
  • Over 100 Organizations Targeted in ShinyHunters Phishing Campaign 27/01/2026
  • India Cracks Down on Grok’s AI Image Misuse 27/01/2026
  • Looking Beyond the Hype Around AI Built Browser Projects 27/01/2026
  • Tenable One AI Exposure delivers unified visibility and governance across AI, cloud and SaaS 27/01/2026
  • Attackers use Windows App-V scripts to slip infostealer past enterprise defenses 27/01/2026
  • ClickFix Attacks Expand Using Fake CAPTCHAs, Microsoft Scripts, and Trusted Web Services 27/01/2026
  • Keeper Security Expands Its Zero-Trust Privileged Access Controls Into Slack 27/01/2026
  • NICE Actimize Insights Network combats fraudulent transfers 27/01/2026

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • [UPDATE] [hoch] Atlassian Bamboo, Bitbucket, Confluence und Jira: Mehrere Schwachstellen
  • Windows Updates: Neue Boot-Zertifikate, Fehlerkorrekturen und neue Probleme
  • IT Sicherheitsnews taegliche Zusammenfassung 2026-01-26
  • 7 goldene Regeln für den Gruppenchat in WhatsApp
  • Was bedeutet HDL oder HDGDL? Bedeutung und Definition der Abkürzung
  • Ivanti schließt Lücken in Application Control Engine, Avalanche und EPM
  • Mada Marx übernimmt FIS Organisation in 2026
  • IT Sicherheitsnews wochentliche Zusammenfassung 04
  • [NEU] [mittel] Keycloak (netty-codec-http): Schwachstelle ermöglicht Manipulation von Dateien
  • IT Sicherheitsnews taegliche Zusammenfassung 2026-01-27 00h : 1 posts

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2026 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.