diff --git a/20220519/ad-20220519.txt b/20220519/ad-20220519.txt
index d143ff048ca47051a6333f552d153dde6bab0a6d..1403571d3ba53c5c847b3a25a2361f02b0d78b9f 100644
--- a/20220519/ad-20220519.txt
+++ b/20220519/ad-20220519.txt
@@ -83,3 +83,13 @@ Teams:
  - RSA: Dominik Hasenburg, Leon Mensch
 
  - Grundrechenarten, Exponentiation: Simon Döring, Michael Edelmann, Leon Hänschke
+
+Ergänzung:
+
+  heise.de, 1.6.2022: https://www.heise.de/-7096427
+
+  Schwache RSA-Schlüssel mit 380 Jahre altem Faktorisierungsalgorithmus knacken
+
+  Drucker von Canon und Fujifilm benutzten eine fehlerhafte Krypto-Bibliothek:
+  Deren Schlüssel waren verwundbar gegenüber einem 380 Jahre alten Verfahren
+  [Fermat-Algorithmus].