ClickCease TuxCare Blog - Einblicke und Neuigkeiten zur Linux-Technologie
security audits

Strengthen Your Defenses: Why Security Audits Are Crucial

The frequency and sophistication of cyber attacks have grown exponentially in recent years. Regular security audits help identify hidden vulnerabilities, preventing potential cyberattacks. Audits ensure...

Google Meet Fake Pages Used In ClickFix Hacking Campaign

As per recent reports, threat actors have now started to leverage Google Meet fake pages as part of the ClickFix hacking campaign. This cybercrime initiative...

CVE-2024-38821

CVE-2024-38821: Spring Security Patch Update & How TuxCare Users Are Protected

When it comes to keeping Spring applications protected, a proactive response to vulnerabilities is essential. For enterprises relying on Spring Security, the latest CVE-2024-38821 vulnerability...

Secure Your Azure Systems: Patch Linux Kernel Vulnerabilities

Secure Your Azure Systems: Patch Linux Kernel Vulnerabilities

Several vulnerabilities have been identified in the Linux kernel, which could potentially allow attackers to compromise systems, escalate privileges, or even cause system crashes. Recently,...

Ukrainian Government Targeted With Russian RomCom Attacks

As per recent media reports, Ukrainian government agencies have experienced a new wave of Russian RomCom attacks. The threat actor behind the attacks uses a...

Protect Your System from the Latest Linux Kernel Vulnerabilities

Protect Your System from the Latest Linux Kernel Vulnerabilities

The Linux kernel is the core of every Linux-based operating system, managing hardware resources and facilitating communication between the system and its applications. Given its...

mitigations

The Cost of Hardware-Level Security Mitigations (Again)

In recent years, the steady influx of hardware-level vulnerabilities, like Heartbleed, Spectre, Rowhammer, and a host of others, has put every CPU vendor under scrutiny....

Cicada3301 Ransomware: Security Expert Uncover Affiliates

According to recent media reports, cybersecurity experts have recently uncovered the affiliate panel of the Cicada3301 ransomware. The discovery stems from a job advert posted...

Addressing the HAProxy Vulnerability in End-of-Life Linux Systems

Addressing the HAProxy Vulnerability in End-of-Life Linux Systems

A critical vulnerability (CVE-2023-44487) was identified in HAProxy, a widely used load balancing and reverse proxy solution. This flaw, found in HAProxy’s handling of HTTP/2...

SideWinder APT Attacks Entities In Middle East And Africa

Recent reports have claimed that an advanced president threat (APT) group with ties to India has launched multiple attacks in the Middle East and Africa....

Patches für kritische libarchive-Schwachstellen in End-of-Life Ubuntu

Patches für kritische libarchive-Schwachstellen in End-of-Life Ubuntu

Kürzlich wurden mehrere Sicherheitslücken in libarchive behoben, einer weit verbreiteten freien und Open-Source-Bibliothek zum Lesen und Schreiben verschiedener Archivdateiformate. Diese Sicherheitslücken...

Linux MDM

Die 5 wichtigsten MDM-Lösungen für Linux-Geräte im Jahr 2024

Hier sind die 5 besten MDM-Lösungen für Linux Remote Device Management: 1. Scalefusion Scalefusion Linux MDM ermöglicht Unternehmen die einfache Bereitstellung, Sicherung und Überwachung von...

Warnung: Microsoft enthüllt TCC macOS Sicherheitslücke in Safari

Microsoft hat kürzlich Details über eine macOS-Schwachstelle im Transparency, Consent and Control (TCC)-Framework bekannt gegeben. Berichte deuten darauf hin, dass die Schwachstelle wahrscheinlich von...

Einführung in Apache Tomcat: Ein Leitfaden für Einsteiger

Apache Tomcat ist ein Open-Source-Webserver und Servlet-Container für Java-Anwendungen. Er unterstützt Servlets, JSPs, Sitzungsmanagement, Sicherheitsfunktionen und Skalierbarkeit. TuxCares Endless...

Betrugswarnung: FBI deckt Manipulation des Kryptowährungsmarktes auf 

Jüngsten Berichten zufolge hat das US-Justizministerium die Verhaftung mehrerer Personen bekannt gegeben, die an der Manipulation des Kryptowährungsmarktes beteiligt waren. Diese...

Wie Angreifer Einstiegspunkte in der Lieferkette missbrauchen

Wie Angreifer Einstiegspunkte in der Lieferkette missbrauchen

Angriffe auf die Lieferkette sind zu einem wachsenden Problem geworden, insbesondere mit dem Aufkommen von Open-Source-Paketen und -Bibliotheken in verschiedenen Programmiersprachen. Diese Angriffe nutzen...

CISA-Warnung: Cyber-Kriminelle nutzen F5 BIG-IP LTM Cookies aus

Die United States (US) Cybersecurity Infrastructure Security Agency (CISA) hat eine Warnung herausgegeben, die sich auf die Cookies des F5 BIG-IP Local Traffic Manager (LTM) Moduls bezieht,...

Zeit für ein Upgrade: Linux-Kernel 6.10 ist am Ende seiner Lebensdauer

Zeit für ein Upgrade: Linux-Kernel 6.10 ist am Ende seiner Lebensdauer

Am 10. Oktober 2024 hat der Linux-Kernel 6.10 offiziell das Ende seiner Lebensdauer (EOL) erreicht. Das bedeutet, dass es keine weiteren offiziellen Updates oder Sicherheitsbehebungen...

Metriken zur Anfälligkeit

Metriken für Schwachstellen verstehen: Wie man die Patch-Zeit verkürzt

  Rechtzeitiges Patchen ist entscheidend für den Schutz vor Sicherheitslücken und die Einhaltung von Vorschriften. MTTP (Mean Time to Patch) ist eine wichtige Kennzahl für den effektiven Schutz vor...

GitLab Sicherheitslücken führen zur Ausführung von CI/CD-Pipelines

Kürzlich wurde ein Sicherheitsupdate für eine GitLab-Schwachstelle veröffentlicht, die, wenn sie ausgenutzt wird, zur Ausführung von CI/CD-Pipelines führen kann. Abgesehen von dieser GitLab-Schwachstelle,...

Mozilla veröffentlicht Notfall-Patch für kritische Firefox-Sicherheitslücke

Mozilla veröffentlicht Notfall-Patch für kritische Firefox-Sicherheitslücke

Kürzlich hat Mozilla ein kritisches Sicherheits-Patch für Firefox veröffentlicht, um eine Zero-Day-Schwachstelle zu beheben, die von Angreifern aktiv ausgenutzt wird. Die Sicherheitslücke, identifiziert als...

Ukrainische Hacker schlagen russische Medienunternehmen an Putins Geburtstag

Jüngsten Medienberichten zufolge haben ukrainische Hacker das staatliche russische Medienunternehmen angegriffen. VGTRK, am Geburtstag von Valdimar Putin. Der Angriff verursachte zwar keine schweren Schäden, aber...

Oath-Toolkit-Schwachstelle ermöglicht Privilegien-Eskalation unter Linux

Oath-Toolkit-Schwachstelle ermöglicht Privilegien-Eskalation unter Linux

SUSE-Forscher entdeckten eine kritische Sicherheitslücke in einem PAM-Modul des Oath Toolkit, einer beliebten Software-Suite, die One-Time Password (OTP) bereitstellt. Diese Sicherheitslücke...

Open-Source-Lizenzierung

Open-Source-Lizenzierung erklärt: Ein umfassender Leitfaden

  Open-Source-Lizenzen gewähren den Benutzern das Recht, Software frei zu nutzen, zu verändern und zu verbreiten. Die beiden Haupttypen von Open-Source-Lizenzen sind permissive...

Firefox-Zero-Day-Schwachstelle: Benutzer sind der Gefahr von Drive-by-Attacken ausgesetzt

Medienberichten zufolge hat Mozilla kürzlich eine kritische Firefox Zero-Day-Schwachstelle entdeckt, die sowohl den Browser als auch das Extended Support Release (ESR) betrifft. Berichte behaupten...

CUPS-Sicherheitslücken: Entschärfung des Risikos der Remotecode-Ausführung

CUPS-Sicherheitslücken: Entschärfung des Risikos der Remotecode-Ausführung

Das Common UNIX Printing System (CUPS) ist ein weit verbreitetes Open-Source-Drucksystem, das unter Linux und UNIX-ähnlichen Betriebssystemen wie FreeBSD, NetBSD und...

Wie man CentOS-Befehle beherrscht: Der ultimative Spickzettel

Die Beherrschung der CentOS-Befehle kann Ihnen helfen, CentOS-Systeme effektiv zu verwalten, allgemeine Aufgaben durchzuführen und Probleme zu beheben. Die Prozessverwaltung wird durch Befehle wie ps und...

US-Razzia bei Microsoft: Über 100 russische Domains beschlagnahmt

Bei der jüngsten US-Razzia gegen Microsoft wurden insgesamt 107 russische Domains beschlagnahmt. Berichten zufolge wurden diese Domains hauptsächlich für...

Ubuntu 24.10 "Oracular Oriole" veröffentlicht: Finden Sie, was neu ist

Ubuntu 24.10 "Oracular Oriole" veröffentlicht: Finden Sie, was neu ist

Canonical hat Ubuntu 24.10 (Oracular Oriole), die neueste Ubuntu-Zwischenversion am 10. Oktober 2024, offiziell veröffentlicht. Angetrieben von der Linux 6.11 Kernel, diese Version...

Größter DDoS-Angriff von Cloudflare auf globale Sektoren abgewehrt

Jüngsten Medienberichten zufolge hat Cloudflare einen rekordverdächtigen Distributed-Denial-of-Service (DDoS)-Angriff erfolgreich abgewehrt. Der DDoS-Angriff auf Cloudflare erreichte seinen Höhepunkt...

Erster Linux-Kernel 6.12 Release Candidate bekannt gegeben

Erster Linux-Kernel 6.12 Release Candidate bekannt gegeben

Linux Torvalds kündigte den ersten Release Candidate (RC) für die mit Spannung erwartete Linux-Kernel 6.12-Serie am 29. September 2024 an. Ein Release Candidate ist ein fast...

Zero Trust Sicherheit

Verstehen und Implementieren von Zero Trust Security in Ihrem Unternehmen

Die heutigen Bedrohungen für die Cybersicherheit entwickeln sich in einem alarmierenden Tempo. Die Daten Ihres Unternehmens waren noch nie so wertvoll - und noch nie so angreifbar. Aber Zero Trust Security...

LiteSpeed-Plugin-Fehler: WordPress-Benutzer sind einem XSS-Angriff ausgesetzt

Jüngsten Berichten zufolge wurde eine neue Schwachstelle im LiteSpeed-Plugin entdeckt, durch die WordPress-Benutzer dem Risiko von Cross-Site-Scripting (XSS)-Angriffen ausgesetzt sind. Die...

TuxCare stattet Unternehmen erstmals mit Endless Lifecycle Support für EOL-Linux-Distributionen und Open-Source-Software aus

PALO ALTO, Kalifornien – 15. Oktober 2024 – TuxCare, ein globaler Innovator im Bereich der Cybersicherheit auf Unternehmensebene für Linux, gab heute bekannt, dass sein Extended Lifecycle Support (ELS)...

Ubuntu behebt mehrere PHP-Sicherheitslücken: Jetzt aktualisieren

Ubuntu behebt mehrere PHP-Sicherheitslücken: Jetzt aktualisieren

In PHP, einer weit verbreiteten Open-Source-Skriptsprache für allgemeine Zwecke, wurden mehrere Sicherheitslücken festgestellt, die die Sicherheit und Integrität von Webanwendungen gefährden können....

Nordkoreanische Hacker nutzen neue Backdoor und RAT für Angriffe

Jüngsten Berichten zufolge wurden nordkoreanische Hacker dabei beobachtet, wie sie im Rahmen ihrer Angriffskampagne eine neue Backdoor und einen Fernzugriffstrojaner einsetzten. VeilShell,...

GNOME-Shell-Schwachstellen in Ubuntu 16.04 behoben

GNOME-Shell-Schwachstellen in Ubuntu 16.04 behoben

Vor kurzem hat Canonical Sicherheitsupdates veröffentlicht, die zwei Schwachstellen in GNOME Shell, einer beliebten grafischen Shell für die GNOME-Desktop-Umgebung, beheben. Diese Updates sind speziell auf...

Arbeit in der Linux-Sicherheit

Werden Sie Mitglied bei CloudLinux & TuxCare: Spannende Möglichkeiten, im Bereich Linux-Sicherheit zu arbeiten

Sie sind technikbegeistert und möchten in der Welt der Linux-Sicherheit, der Cybersicherheit oder der Open-Source-Software etwas bewirken? Dann suchen Sie nicht weiter!...

Google Pixel Sicherheit: Neue Funktionen für verbesserten Schutz

Die Sicherheit des Google Pixel wurde aufgrund der zunehmenden Bedrohung durch Baseband-Angriffe zu einem zentralen Anliegen. In Anbetracht solcher Angriffe hat Google mehrere...

Der Himmel stürzt ein! (Wieder)

Das hatten wir doch schon einmal, oder? Jede zweite Woche sorgt eine neue Schwachstelle mit einem himmelhohen CVSS-Score für Aufregung. Diesmal ist es eine 9.9...

Cloud-Ransomware-Angriff: Microsoft sieht Sturm-0501 als Bedrohung

Microsoft hat vor kurzem einen als Storm-0501 bekannten Bedrohungsakteur identifiziert, der es auf die Regierung, das produzierende Gewerbe, das Transportwesen und die Strafverfolgungsbehörden in den Vereinigten Staaten (USA) abgesehen...

2024 Linux-Kernel-Schwachstellen: Patch ohne Neustart

2024 Linux-Kernel-Schwachstellen: Patch ohne Neustart

Schwachstellen im Linux-Kernel sind kritische Bedrohungen, die die Stabilität und Sicherheit von Linux-basierten Systemen gefährden können. Im Jahr 2024 sind mehrere neue Sicherheitslücken aufgetaucht, von denen einige...

Bedrohungsakteure nutzen NVIDIA-Schwachstelle für Host-Zugriff aus?

Jüngsten Berichten zufolge wurde eine kritische NVIDIA-Sicherheitslücke im Zusammenhang mit dem Container Toolkit entdeckt. Sollte die Container-Sicherheitslücke ausgenutzt werden,...

Erweiterte Unterstützung für Ubuntu: Patch für Intel Microcode-Schwachstellen

Erweiterte Unterstützung für Ubuntu: Patch für Intel Microcode-Schwachstellen

Intel Microcode, eine kritische Komponente von Intel CPUs, weist Sicherheitslücken auf. Diese Schwachstellen könnten es Angreifern ermöglichen, sich unbefugten Zugang zu...

Ihre SQL-Datenbank verstehen: Ein umfassender Leitfaden

  SQL ist zur Standardsprache für die Interaktion mit relationalen Datenbanken geworden. Eine SQL-Datenbank verwendet Tabellen, um strukturierte Daten zu speichern und zu verwalten,...

Zwei Krypto-Börsen drohen US-Sanktionen wegen Geldwäsche

Jüngste Medienberichte haben Licht auf die US-Sanktionen geworfen, die gegen zwei Kryptobörsen verhängt wurden. Darüber hinaus hat die Regierung auch eine Anklage gegen...

Rocky Linux

AlmaLinux vs. Rocky Linux: Enterprise-Linux-Distributionen im Vergleich

  AlmaLinux wird von CloudLinux, Inc. unterstützt, während Rocky Linux vollständig von der Community unter der Rocky Enterprise Software Foundation betrieben wird. AlmaLinux konzentriert sich auf Application Binary...

Indische Bedrohungsakteure zielen auf süd- und ostasiatische Einrichtungen

Jüngste Berichte haben gezeigt, dass indische Bedrohungsakteure mehrere Cloud-Dienstanbieter für böswillige Zwecke nutzen. Die Hackeraktivitäten konzentrieren sich hauptsächlich auf die Erleichterung...

ClamAV-Schwachstellen in Ubuntu 16.04 und Ubuntu 18.04 behoben

ClamAV-Schwachstellen in Ubuntu 16.04 und Ubuntu 18.04 behoben

In ClamAV, einer weit verbreiteten Antivirus-Software für Linux-Systeme, wurden zwei Sicherheitslücken entdeckt. Diese Probleme könnten es Angreifern ermöglichen, die Sicherheit von...

Webserver und Anwendungsserver

Webserver vs. Anwendungsserver: Ein umfassender Vergleich

Webserver verwalten statische Inhalte (HTML, CSS, Bilder) und konzentrieren sich auf die schnelle, effiziente Bereitstellung über HTTP/HTTPS. Anwendungsserver verwalten dynamische Inhalte, führen Geschäftslogik aus und...

Chinesische APT-Gruppe infiltriert US ISPs in Angriffskampagne

Jüngsten Medienberichten zufolge wurde eine chinesische APT-Gruppe dabei beobachtet, wie sie mehrere US-amerikanische Internet Service Provider (ISPs) als Teil einer...

CentOS gegen Ubuntu

CentOS vs. Ubuntu: Enterprise Linux Vergleich

Die Entscheidung zwischen CentOS und Ubuntu hängt von Ihren spezifischen Bedürfnissen ab: Stabilität, Support, Sicherheit und Software-Ökosystem. Während Ubuntu offiziellen Support von Canonical erhält, ist das...

Iranische APT erleichtert Fernzugriff auf Zielnetzwerke 

Jüngsten Berichten zufolge spielt ein iranischer Advanced Persistent Threat (APT)-Hacker jetzt eine Vermittlerrolle bei der Unterstützung des Fernzugriffs auf Zielnetzwerke. Die...

Kritische GNU Emacs-Sicherheitslücken behoben: Jetzt aktualisieren

Kritische GNU Emacs-Sicherheitslücken behoben: Jetzt aktualisieren

Vor kurzem hat Canonical Sicherheitsupdates veröffentlicht, um mehrere Emacs-Schwachstellen in mehreren Ubuntu-Versionen zu beheben. Emacs ist einer der beliebtesten Texteditoren in Linux-Betriebssystemen...

FOUNDATION-Verletzung: Standard-Anmeldeinformationen von Hackern ausgenutzt

Huntress, eine Cybersicherheitsplattform, hat kürzlich die FOUNDATION-Sicherheitslücke aufgedeckt, bei der Bedrohungsakteure Standard-Anmeldedaten ausnutzen. Medienberichten zufolge sind die aktuellen Ziele...

Behebung von Git-Schwachstellen in Ubuntu 18.04 und 16.04

Behebung von Git-Schwachstellen in Ubuntu 18.04 und 16.04

Canonical hat Sicherheitsupdates für Ubuntu 16.04 ESM und Ubuntu 18.04 ESM veröffentlicht, um mehrere Schwachstellen in Git zu beheben, einer leistungsfähigen und weit verbreiteten...

CentOS Stream 9

Die Zukunft von CentOS Stream 9: Der Weg in die Zukunft

Ab dem 30. Juni 2024 stellt das CentOS-Projekt alle Updates und Veröffentlichungen für CentOS Linux ein. CentOS Stream dient als Upstream-Entwicklungsplattform für...

Microsoft-Warnung: Neue INC-Ransomware zielt auf das US-Gesundheitswesen

Laut einer aktuellen Microsoft-Warnung wurde ein Bedrohungsakteur mit bösartigen finanziellen Motiven dabei beobachtet, wie er einen neuen INC-Ransomware-Stamm einsetzt, um die...

CISA und FBI veröffentlichen Warnung zu XSS-Schwachstellen

CISA und FBI veröffentlichen Warnung zu XSS-Schwachstellen

Cross-Site-Scripting (XSS)-Schwachstellen sind in der heutigen Softwarelandschaft weiterhin ein großes Problem, obwohl sie vermeidbar sind. CISA und FBI haben eine Secure by...

GitLab-Patches: Schwerer SAML-Authentifizierungsumgehungsfehler behoben

In der Community Edition (CE) und der Enterprise Edition (EE) von GitLab wurde kürzlich ein kritischer Fehler bei der Umgehung der SAML-Authentifizierung entdeckt. Ab sofort bietet GitLab Patches an, um...

Aktuelle Python-Schwachstellen in Ubuntu behoben

Aktuelle Python-Schwachstellen in Ubuntu behoben

Mehrere Sicherheitslücken in Python wurden identifiziert und gepatcht. Die Updates sind für verschiedene Ubuntu-Versionen verfügbar, darunter Ubuntu 24.04 LTS, Ubuntu 22.04 LTS und Ubuntu...

CVEs

CVEs, verdammte CVEs und Statistiken

Zeigt Ihr Schwachstellen-Scanner keine Probleme mit Ihren Linux-Systemen an? Wenn ja, übersieht er wahrscheinlich etwas Wichtiges. Umgekehrt, wenn er plötzlich Hunderte von Problemen anzeigt...

Raptor Train Botnet: Über 200.000 SOHO-Geräte kompromittiert

Jüngsten Medienberichten zufolge haben Cybersicherheitsforscher ein noch nie dagewesenes Botnetz entdeckt, das wahrscheinlich von einem chinesischen Staat betrieben wird. Das Raptor...

Open-Source-Sicherheit

Verstärkung der Open-Source-Sicherheit: Wirksame und bewährte Praktiken

Die Sicherheit von Open-Source-Software erfordert ein vielschichtiges Konzept, da die Transparenz von Open-Source-Software potenzielle Schwachstellen offenlegt. Böswillige Akteure können die Lieferkette ins Visier nehmen, um...

WhatsUp Gold-Sicherheitslücke: PoC-Release überwiegt als Hauptursache 

Jüngsten Medienberichten zufolge wird ein öffentlich verfügbarer Proof-of-Concept (PoC), der WhatsUp Gold von Progess betrifft, wahrscheinlich von Bedrohungsakteuren für die Ausnutzung...

Linux-Kernel 6.11 veröffentlicht: Neue Funktionen und Verbesserungen

Linux-Kernel 6.11 veröffentlicht: Neue Funktionen und Verbesserungen

Linux-Kernel 6.11 wurde am 15. September 2024 veröffentlicht und bringt viele neue Funktionen, Leistungsverbesserungen und eine bessere Hardware-Unterstützung. Es ist zwar ein...

Malware-Angriffe: Iranische Hacker zielen auf irakische Regierung 

Die Iraker und der Iran sind zwei Nationen, die im Laufe ihrer Geschichte immer wieder Konflikte erlebt haben, die nun in Form von Malware digital geworden sind...

CISA nimmt kritische Linux-Kernel-Schwachstelle in den KEV-Katalog auf

CISA nimmt kritische Linux-Kernel-Schwachstelle in den KEV-Katalog auf

Die CISA hat eine Warnung vor drei neuen Sicherheitslücken herausgegeben, die aktiv ausgenutzt werden. Diese Schwachstellen stellen ein erhebliches Risiko für Unternehmen dar und sollten...

Entwicklungssicherheit

Bewährte Praktiken für die Sicherheit bei der Softwarebereitstellung zur Risikominderung

Die Bereitstellung von Software setzt Systeme verschiedenen Risiken aus, darunter ungepatchte Schwachstellen, Konfigurationsfehler und unbefugter Zugriff. Ungepatchte Software- und Kernel-Schwachstellen können während der Bereitstellung ausgenutzt werden,...

Verhaftungen von Cyberkriminellen in Singapur: Sechs Kriminelle vom SPF gefasst 

Angesichts der jüngsten Ereignisse im Bereich der Cyberkriminalität hat die Polizei von Singapur (SPF) sechs Bedrohungsakteure verhaftet. Diese Verhaftungen von Cyberkriminellen in Singapur waren das Ergebnis von...

Ubuntu 22.04.5 LTS mit Linux-Kernel 6.8 veröffentlicht

Ubuntu 22.04.5 LTS mit Linux-Kernel 6.8 veröffentlicht

Canonical hat offiziell Ubuntu 22.04.5 LTS veröffentlicht, das fünfte und letzte geplante Point Release der beliebten Ubuntu 22.04 LTS (Jammy Jellyfish) Serie. Diese langfristige...

TuxCare

TuxCare erweitert seine Präsenz in Südamerika durch eine neue strategische Partnerschaft

PALO ALTO, Kalifornien - 24. September 2024 - TuxCare, ein globaler Innovator für unternehmensweite Cybersicherheit für Linux, gab heute bekannt, dass das in Asunción, Paraguay, ansässige Unternehmen Information Security Services...

HTTP-Header Phishing-Kampagnen zum Diebstahl von Zugangsdaten  

Mit den rasanten Fortschritten in der Technologie entwickeln sich die Angriffsmethoden der Bedrohungsakteure in einem noch nie dagewesenen Tempo. Cybersecurity-Experten haben kürzlich vor Online-HTTP-Headern gewarnt...

TuxCare will die Akzeptanz von AlmaLinux in Unternehmen durch die Spende von OEM-Supportverträgen weiter fördern

PALO ALTO, Kalifornien - 23. September 2024 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute bekannt, dass es seinen Support weiter...

Kritische Expat-Schwachstellen behoben: Dringende Aktualisierung erforderlich

Kritische Expat-Schwachstellen behoben: Dringende Aktualisierung erforderlich

Eine kürzlich gemachte Entdeckung hat erhebliche Sicherheitsrisiken in der weit verbreiteten Expat XML Parsing C Bibliothek aufgezeigt. Der Sicherheitsforscher Shang-Hung Wan identifizierte drei kritische Expat...

DevOps-Best-Practices

Implementierung bewährter DevOps-Praktiken für Webanwendungen unter Linux

Wenn Sie wissen möchten, warum oder wie Sie Linux in Ihrem DevOps-Projekt für die Entwicklung von Webanwendungen einsetzen sollten, dann ist dieser Artikel...

Android-Trojaner TrickMo für geräteinternen Bankbetrug

Cybersecurity-Forscher haben kürzlich eine neue Bedrohung für Android-Geräte mit dem Namen TrickMo Android-Trojaner entdeckt. Jüngsten Berichten zufolge ist der Trojaner mit...

Die Rolle von Open-Source-Software in der Unternehmenssicherheit

Open-Source-Software fördert die Zusammenarbeit und Transparenz, was zu einer schnelleren Behebung von Sicherheitslücken führt. Open-Source-Software bietet eine kosteneffiziente Alternative zu proprietären Lösungen, ohne Kompromisse bei der Sicherheit einzugehen. Live...

Cisco flickt zwei Sicherheitslücken im Smart Licensing Utility

Cisco hat kürzlich Patches für zwei kritische Sicherheitslücken veröffentlicht. Berichten zufolge wirken sich die Schwachstellen auf Ciscos Smart Licensing Utility aus und können, wenn sie ausgenutzt...

Zwei QEMU-Schwachstellen in Ubuntu 24.04 LTS behoben

Zwei QEMU-Schwachstellen in Ubuntu 24.04 LTS behoben

Kürzlich wurden zwei speicherbezogene Schwachstellen in QEMU, einem beliebten Open-Source-Maschinenemulator und Virtualisierer, entdeckt. Die Schwachstellen, identifiziert als CVE-2024-26327 und CVE-2024-26328, betreffen die QEMU-Versionen...

RansomHub Ransomware zielt auf 210 Opfer seit Februar 2024

Jüngsten Berichten zufolge haben die Bedrohungsakteure der RansomHub-Ransomware-Gruppe Daten von mindestens 210 Opfern gestohlen, seit die Gruppe im Februar gegründet wurde...

Ubuntu behebt Speicherschwachstellen in Vim: Jetzt patchen

Ubuntu behebt Speicherschwachstellen in Vim: Jetzt patchen

In Vim, einem beliebten Texteditor für Unix-ähnliche Betriebssysteme, wurden zwei Sicherheitslücken mittleren Schweregrades entdeckt, die ein Sicherheitsrisiko für Benutzer darstellen könnten. Diese...

Aufbau einer sicheren Linux-Umgebung für Unternehmensanwendungen

  Unternehmen sehen sich heute mit ausgeklügelten Angriffen konfrontiert, die oft gezielt, hartnäckig und schwer zu erkennen sind. Halten Sie Ihre Linux-Umgebung mit automatisiertem Live-Patching sicher, um...

Apache-Fehler: Behebung einer schwerwiegenden Sicherheitslücke per Update

Unternehmen auf der ganzen Welt setzen technologische Lösungen ein, um ihre Effizienz und Produktivität zu steigern. Angesichts der rasanten Entwicklung von Online-Bedrohungen ist der Einsatz solcher Lösungen jedoch mit einigen...

QEMU 9.1 veröffentlicht: Neue Funktionen und Hardware-Unterstützung

QEMU 9.1 veröffentlicht: Neue Funktionen und Hardware-Unterstützung

QEMU, ein beliebter Open-Source-Emulator, hat seine neueste Version 9.1 mit zahlreichen Verbesserungen für mehr Leistung, Sicherheit und Skalierbarkeit auf den Markt gebracht. Bekannt für seine Fähigkeit,...

Warnung: Kopfmare im Zusammenhang mit WinRAR-Schwachstellenangriff

Jüngsten Berichten zufolge wurde eine als Head Mare bekannte Gruppe von Bedrohungsakteuren mit Cyberangriffen in Verbindung gebracht, die sich auf die Ausnutzung einer WinRAR-Schwachstelle konzentrieren. Diese...

Neue OpenSSL-Schwachstelle führt zu Denial of Service

Neue OpenSSL-Schwachstelle führt zu Denial of Service

Eine kürzlich entdeckte Schwachstelle in OpenSSL, die als CVE-2024-6119 identifiziert wurde, könnte möglicherweise zu Denial-of-Service (DoS)-Angriffen auf Anwendungen führen, die OpenSSL für die Zertifikatsvalidierung nutzen....

Absicherung Linux-basierter Finanzsysteme: 6 wichtige Überlegungen

Wenn man sich Finanzinstitute ansieht, würde man erwarten, dass sie fortschrittliche Betriebssysteme mit komplexer Software verwenden. Diese Systeme sind zwar sicherer und implementieren...

LiteSpeed-Sicherheitslücke: Plugin-Fehler gefährdet Websites

Aktuellen Berichten zufolge wurde eine LiteSpeed-Sicherheitslücke entdeckt, die zur unberechtigten Kontrolle beliebiger Accounts führen kann. Details zu der WordPress-Sicherheitslücke...

Live-Patching

Live Patching als Wachstumsmotor für Ihre Infrastruktur

Gestern, als ich diesen Artikel vorbereitete, hatte ich die Gelegenheit, an einem TuxCare-Webinar teilzunehmen, in dem wir Live-Patching vorstellten. Während der gesamten Präsentation,...

Spionagealarm: Google Sheets Exploit für Malware-Kontrolle

Die Cybersicherheitsexperten von Proofpoint haben vor kurzem eine Schwachstelle in Google Sheets entdeckt. Ersten Informationen zufolge wird die Plattform als Befehls- und Kontrollinstrument genutzt...

Ubuntu 24.04.1 LTS veröffentlicht: Das sind die Neuerungen

Ubuntu 24.04.1 LTS veröffentlicht: Das sind die Neuerungen

Canonical's Ubuntu 24.04 LTS, Codename "Noble Numbat" hat sein erstes großes Update erhalten: Ubuntu 24.04.1. Diese Version, die ein wenig später als ursprünglich geplant kam...

US-Wahlen: Iranische Hacker zielen auf politische Kampagnen

Bei Wahlen gab es schon immer Vorwürfe der Manipulation und Korruption, und es ist möglich, dass solche Behauptungen in verschiedenen Ländern weltweit zutreffen....

Debian 12.7 mit 55 Sicherheitsaktualisierungen und 51 Fehlerkorrekturen veröffentlicht

Debian 12.7 mit 55 Sicherheitsaktualisierungen und 51 Fehlerkorrekturen veröffentlicht

Das Debian-Projekt hat offiziell Debian 12.7 veröffentlicht, die neueste Veröffentlichung in der Debian GNU/Linux 12 "Bookworm"-Serie. Es kommt nur zwei Monate nach dem...

Digitale Resilienz

Digitale Resilienz erreichen: Schlüsselstrategien für moderne Unternehmen

Die digitale Resilienz stellt sicher, dass eine Organisation allen digitalen Störungen standhalten und sich schnell von ihnen erholen kann. Unternehmen müssen Systeme aufbauen, die nicht nur sicher sind, sondern auch...

Warnung: Gefährdung der Benutzer durch getarnte Malware von Palo Alto VPN

Jüngste Cybersecurity-Forschungen behaupten, dass eine neue Malware-Kampagne, die sich als Palo Alto VPN, GlobalProtect, tarnt, nun auf Benutzer im Nahen Osten abzielt....

Sedexp-Malware: Die heimliche Linux-Bedrohung, die sich der Erkennung entzieht

Sedexp-Malware: Die heimliche Linux-Bedrohung, die sich der Erkennung entzieht

Eine neue, ausgeklügelte Linux-Malware namens "sedexp" wurde entdeckt, die sich seit 2022 unbemerkt der Entdeckung entzieht. Seine einzigartige Persistenztechnik, die sich udev-Regeln zunutze macht, hat es ihm ermöglicht,...

TuxCare

TuxCare und Ntegral bieten gemeinsam erweiterten Lebenszyklus-Support für kritische Systeme

PALO ALTO, Kalifornien - 10. September 2024 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute die Unterzeichnung einer Partnerschaft mit Atlanta,...

Warnung: Hacker benutzen gefälschte npm-Pakete, um Entwickler anzugreifen

Nordkoreanische Bedrohungsakteure wurden kürzlich dabei beobachtet, wie sie bösartige Pakete in der npm-Registry veröffentlichten. Berichten zufolge deuten diese Handlungen nun auf gemeinsame Anstrengungen in Bezug auf...

Ubuntu behebt eine schwerwiegende PostgreSQL-Schwachstelle

Ubuntu behebt eine schwerwiegende PostgreSQL-Schwachstelle

PostgreSQL ist eine weit verbreitete, objektrelationale SQL-Datenbank mit offenem Quellcode. Wie jede andere Software ist sie jedoch nicht immun gegen Sicherheitslücken. Eine neue hochgradige Sicherheitslücke...

Penetrationstests

Wie Sie Ihren Ansatz für Netzwerk-Penetrationstests rationalisieren können

Der technische Fortschritt hat die Art und Weise, wie Unternehmen arbeiten und mit den Verbrauchern interagieren, grundlegend verändert. Mit der Verbreitung mobiler Technologien, sozialer Medien und der Digitalisierung der...

Cobalt Strike-Angriff: Bedrohungsakteure nutzen Phishing-E-Mails

In der Cyberkriminalitätslandschaft wurden chinesische Nutzer mit einem neuen Cobalt Strike-Angriff ins Visier genommen. Die nicht identifizierten Akteure hinter der Kampagne nutzen Phishing-E-Mails für...

Absicherung in Linux-Systemen

Jenseits von End of Life: Absicherung älterer Linux-Systeme wie CentOS 7

Der Lebenszyklus von Software neigt sich unweigerlich dem Ende zu, so dass viele Unternehmen mit den Herausforderungen eines Upgrades von Altsystemen konfrontiert sind. Für Linux-Anwender, insbesondere für diejenigen,...

Velvet Ant nutzt Zero-Day-Schwachstelle von Cisco zur Systemkontrolle aus

In Anbetracht der jüngsten Ereignisse im Bereich der Cyberkriminalität sind Details zu der Zero-Day-Schwachstelle von Cisco aufgetaucht, die inzwischen gepatcht worden ist. Den Details zufolge ist die...

Schwerwiegende Intel Microcode-Schwachstellen in Ubuntu behoben

Schwerwiegende Intel Microcode-Schwachstellen in Ubuntu behoben

Kürzlich wurden mehrere hochgradige Schwachstellen in Intel Microcode entdeckt, die möglicherweise zu einer Ausweitung von Privilegien führen können. Canonical, die Organisation hinter Ubuntu, hat schnell gehandelt und...

Moskauer Hacker wegen Beteiligung an Cyberkriminalität an die USA ausgeliefert

Jüngsten Berichten zufolge wurde ein Moskauer Hacker in den USA wegen verschiedener Fälle von Internetkriminalität angeklagt. Dem Hacker wird unter anderem vorgeworfen, dass er...

Debian flickt zwei Dovecot-Schwachstellen

Debian flickt zwei Dovecot-Schwachstellen

Eine kürzlich gemachte Entdeckung hat kritische Schwachstellen im Dovecot-Mailserver aufgedeckt, die es Angreifern ermöglichen, die IMAP-Implementierung auszunutzen und den Dienst zu unterbrechen. Diese Schwachstellen,...

Linux-Kernel

Schlechte Gründe für ein Update Ihres Linux-Kernels

Linux-Kernel-Updates beinhalten oft Leistungsverbesserungen und Hardware-Kompatibilität. Regelmäßige Kernel-Updates sind wichtig, um Schwachstellen zu beheben und Ihr System vor Cyberangriffen zu schützen. Live...

Cthulhu Stealer: Neue macOS-Malware zielt auf die Daten von Apple-Nutzern

Jüngsten Berichten zufolge haben Cybersecurity-Forscher eine neue macOS-Malware mit dem Namen "Cthulhu Stealer" entdeckt. Der Informationsdieb ist darauf ausgelegt,...

Ubuntu flickt mehrere Vim-Sicherheitslücken

Ubuntu flickt mehrere Vim-Sicherheitslücken

Vor kurzem hat Canonical Sicherheitsupdates veröffentlicht, um mehrere Vim-Schwachstellen in Ubuntu 14.04 ESM zu beheben. Ubuntu 14.04, Codename "Trusty Tahr", erreichte sein End-of-Life (EOL) am...

TuxCare

TuxCare schließt FIPS 140-3 Zertifizierung für AlmaLinux 9.2 Kernel ab

PALO ALTO, Kalifornien - 3. September 2024 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute bekannt, dass das Unternehmen ein CMVP-validiertes Zertifikat für...

Qilin Ransomware-Angriff stiehlt Daten aus dem Chrome-Browser

In der Cyberbedrohungslandschaft wurde vor kurzem ein Angriff mit der Ransomware Qilin beobachtet, die Anmeldedaten in Chrome-Browsern stiehlt. Berichten zufolge werden diese Anmeldeinformationen mithilfe von...

Ubuntu behebt mehrere AWS-Schwachstellen im Linux-Kernel

Ubuntu behebt mehrere AWS-Schwachstellen im Linux-Kernel

Es wurden mehrere Sicherheitslücken im Linux-Kernel identifiziert, die auch Systeme von Amazon Web Services (AWS) betreffen. Canonical hat wichtige Sicherheitspatches veröffentlicht, die diese Schwachstellen beheben....

Überwachung des Serverzustands

Wie die Überwachung des Serverzustands die proaktive Wartung unterstützt

  Die Überwachung des Serverzustands ermöglicht es Ihnen, potenzielle Probleme zu erkennen, bevor sie kritisch werden, und so kostspielige Ausfallzeiten und Datenverluste zu vermeiden. Überwachung der Ressourcennutzung (CPU, Speicher,...

PEAKLIGHT-Dropper: Hacker zielen mit Downloads auf Windows

Cybersecurity-Forscher haben kürzlich einen noch nie dagewesenen Dropper entdeckt. Der sogenannte PEAKLIGHT-Dropper wird verwendet, um Malware zu starten, die Windows-Systeme infizieren kann. Berichte behaupten...

Springerstiefel eol

Die versteckten Kosten des Fortschritts: Die Herausforderungen eines Upgrades von Spring Framework und Spring Boot EOL-Versionen meistern

Die Softwareentwicklung ist eine schnelllebige Welt, in der der Fortschritt sowohl Segen als auch Fluch ist. Die neuesten Versionen versprechen neue Funktionen, verbesserte Leistung und...

Google Pixel Sicherheit: Android-App macht Telefone angreifbar

In einer gemeinsam von Palantir Technologies und Trail of Bits veröffentlichten Analyse zur Sicherheit des Google Pixel wurde aufgedeckt, dass weltweit ausgelieferte Pixel-Handys...

Ubuntu behebt mehrere BusyBox-Schwachstellen

Ubuntu behebt mehrere BusyBox-Schwachstellen

BusyBox, oft als das "Schweizer Taschenmesser des Embedded Linux" bezeichnet, ist eine kompakte Suite von Unix-Dienstprogrammen, die in einer einzigen ausführbaren Datei zusammengefasst sind. Es ist...

SolarWinds Patches: Schwere Web Help Desk-Schwachstelle behoben

Angesichts der jüngsten Cybersecurity-Ereignisse wurde eine kritische Schwachstelle im SolarWinds Web Help Desk aufgedeckt. Obwohl SolarWinds Patches für diese Sicherheitslücke bereits...

Ubuntu flickt drei QEMU-Sicherheitslücken

Ubuntu flickt drei QEMU-Sicherheitslücken

In QEMU, einem Open-Source-Maschinenemulator und Virtualisierer, wurden mehrere Sicherheitslücken entdeckt. Diese Probleme betrafen auch die Ubuntu 22.04 LTS-Version. Als Reaktion darauf hat Canonical...

Binärkompatibilität

Was ist Binärkompatibilität, und was bedeutet sie für Linux-Distributionen?

  Die Anwendungen sind in der Regel auf bestimmte Linux-Distributionen getestet und garantiert funktionsfähig, können aber auch auf anderen funktionieren. Kernel-Versionen, Bibliotheken und System...

Microsoft Sicherheitsupdate: 90 kritische Sicherheitslücken behoben

Im Rahmen des Microsoft-Sicherheitsupdates hatte der Tech-Gigant mehrere Korrekturen veröffentlicht, um 90 kritische Sicherheitslücken zu schließen. Berichten zufolge sollen 10...

Kritische wpa_supplicant-Sicherheitslücke behoben

Kritische wpa_supplicant-Sicherheitslücke behoben

Im weit verbreiteten wpa_supplicant-Paket wurde eine schwerwiegende Sicherheitslücke entdeckt, durch die Millionen von Geräten gefährdet sein könnten. Diese Schwachstelle, die als CVE-2024-5290 verfolgt wird, stellt...

TuxCare

TuxCare VP DeShea Witcher wird als Marketing Executive des Jahres 2024 geehrt

Das gesamte TuxCare-Team freut sich, dem Vizepräsidenten DeShea Witcher zu gratulieren, der kürzlich als Marketing Executive of the Year 2024 ausgezeichnet wurde...

Gafgyt-Botnet: Schwache SSH-Passwörter für GPU-Mining im Visier

Eine neue Variante des Gafgy-Botnetzes wurde kürzlich von Cybersecurity-Forschern entdeckt. Medienberichten zufolge scheint es sich bei dem Botnet um Maschinen mit...

Debian 11 "Bullseye" geht in die LTS-Phase: Was Sie wissen müssen

Debian 11 "Bullseye" geht in die LTS-Phase: Was Sie wissen müssen

Debian 11, Codename "Bullseye", ist nach drei Jahren regelmäßiger Unterstützung durch die Debian Sicherheits- und Release-Teams in die Phase der Langzeitunterstützung eingetreten. Ab dem...

Cloud-Annahme

Die Nachrichten über den Tod von On-Premises sind stark übertrieben

Wir stellen oft fundierte Vermutungen über die Zukunft an. Wir spekulieren darüber, welche Technologien sich durchsetzen werden, welche Plattformen sich lohnen und was die...

Spear-Phishing-Kampagnen zielen auf russische und weißrussische Gruppen

Jüngsten Berichten zufolge sind verschiedene russische und weißrussische Organisationen Ziel von Spear-Phishing-Kampagnen geworden. Diese Organisationen gehören zu den Non-Profit-Organisationen, Medien und internationalen Regierungen...

Ende des Lebens

Die Risiken beim Betrieb eines End-of-Life-OS - und wie man sie bewältigt

Auslaufende Betriebssysteme erhalten keine kritischen Sicherheitsupdates mehr, wodurch sie sehr anfällig für sich entwickelnde Cybersecurity-Bedrohungen sind. Auslaufende Betriebssysteme haben oft Probleme, moderne Software auszuführen...

BlackSuit Ransomware-Bedrohungsakteure fordern bis zu 500 Millionen Dollar

Laut einer aktualisierten Empfehlung der United States (US) Cybersecurity and Infrastructure Security Agency und des Federal Bureau of Investigation (FBI) ist die Ransomware BlackSuit...

Kritische SLUBStick-Ausnutzungstechnik bedroht Linux-Sicherheit

Kritische SLUBStick-Ausnutzungstechnik bedroht Linux-Sicherheit

Ein neuer und hocheffektiver Cross-Cache-Angriff namens SLUBStick ist aufgetaucht, der auf den Linux-Kernel abzielt und eine bemerkenswerte Erfolgsquote von 99% bei der Umwandlung eines begrenzten Heaps hat...

FIPS 140-3

Die Sicherung der Zukunft: FIPS 140-3 Validierung und die DISA STIG für AlmaLinux OS

FIPS 140-3 Aufregende Neuigkeiten - TuxCare hat kürzlich ein CMVP-validiertes Zertifikat für den AlmaLinux 9.2-Kernel erhalten und ist nun auf der NIST-Liste...

Phishing-Angriffe: Google-Zeichnungen und WhatsApp-Betrugswarnung

Cybersecurity-Forscher von Menlo Security haben kürzlich Phishing-Angriffe aufgedeckt, bei denen Google Drawings und verkürzte Links, die über WhatsApp generiert werden, genutzt werden. Das Ziel eines solchen Angriffs ist...

Zeit für ein Upgrade: Linux-Kernel 6.9 ist am Ende seiner Lebensdauer

Zeit für ein Upgrade: Linux-Kernel 6.9 ist am Ende seiner Lebensdauer

Nach fast drei Monaten hat der Linux-Kernel 6.9 am 2. August 2024 offiziell das Ende seiner Lebensdauer erreicht. Wenn Sie derzeit diesen EOL-Kernel verwenden...

Zenbleed

Die Zenbleed-Schwachstelle: Wie Sie Ihre Zen 2-CPUs schützen können

Die Zenbleed-Schwachstelle nutzt eine Schwachstelle im spekulativen Ausführungsmechanismus von AMD Zen 2 CPUs aus. Die Schwachstelle betrifft die gesamte Zen 2-Reihe und sogar...

Warnung: Roundcube Schwachstellen gefährden Benutzer-E-Mails und Passwörter

Cybersecurity-Forscher von Sonar haben kürzlich Roundcube-Schwachstellen in Webmail-Software aufgedeckt. Bedrohungsakteure können diese Sicherheitslücken in der Webmail-Software ausnutzen, um bösartige...

TuxCare

TuxCare's KernelCare Enterprise auf dem Ivanti-Marktplatz vorgestellt

PALO ALTO, Kalifornien - 20. August 2024 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute bekannt, dass KernelCare Enterprise jetzt ein...

Ubuntu behebt mehrere OpenJDK 8-Schwachstellen

Ubuntu behebt mehrere OpenJDK 8-Schwachstellen

Kürzlich wurden mehrere Schwachstellen in OpenJDK 8 entdeckt, die möglicherweise zu einem Denial-of-Service, zur Offenlegung von Informationen, zur Ausführung von beliebigem Code oder sogar zur...

GoGra Hintertür: Ungenanntes südasiatisches Medienunternehmen im Visier

Jüngsten Berichten zufolge war eine ungenannte Medienorganisation in Südasien im November 2023 Opfer der GoGra-Hintertür geworden. Der Bedrohungsakteur hinter...

0.0.0.0 Tag: 18 Jahre alter Browser-Fehler beeinträchtigt Linux und macOS

0.0.0.0 Tag: 18 Jahre alter Browser-Fehler beeinträchtigt Linux und macOS

Das Forschungsteam von Oligo Security hat vor kurzem eine kritische Sicherheitslücke mit dem Namen "0.0.0.0 Day" aufgedeckt, die die Browser Chromium, Firefox und Safari auf macOS- und Linux-Systemen betrifft. Diese...

IT-Einhaltung

Risikominimierung bei Linux: Strategien für IT-Compliance

Die Implementierung robuster Linux-Sicherheitsmaßnahmen ist für die Einhaltung von IT-Vorschriften von grundlegender Bedeutung. Die Einhaltung von Compliance-Rahmenwerken und -Standards ist für die Erfüllung von Branchenanforderungen unerlässlich. Die Verwendung geeigneter...

Cisco Sicherheitslücke: CISA warnt vor Smart Install Exploits

Angesichts der jüngsten Vorfälle von Cyberkriminalität hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine Warnung zu einer Sicherheitslücke bei Cisco herausgegeben....

Linux-Sicherheits-Tools

Grundlegende Linux-Sicherheits-Tools: Ein umfassender Überblick für Sicherheitsexperten

Die Kombination mehrerer Linux-Sicherheits-Tools zum Schutz vor verschiedenen Bedrohungen ist entscheidend für eine solide Sicherheitslage. Der wirksame Einsatz von Sicherheitstools erfordert Kenntnisse über...

Sitting Ducks greifen an: Über 1 Mio. Domains in Gefahr der Übernahme!

In der Welt der Cyberkriminalität besteht für mehr als 1 Million Domains das Risiko einer Übernahme durch Bedrohungsakteure, da der Angriff der Sitting Ducks ans Licht kommt....

Patches für aktuelle Linux-Kernel-Schwachstellen mit KernelCare

Patches für aktuelle Linux-Kernel-Schwachstellen mit KernelCare

Im Linux-Kernel wurden mehrere Sicherheitsschwachstellen entdeckt. Diese Probleme könnten von böswilligen Akteuren ausgenutzt werden, um die Systemintegrität zu gefährden und vertrauliche Daten zu stehlen.

Hacker verwenden BingoMod Android RAT für betrügerische Transaktionen

Jüngsten Medienberichten zufolge haben Cybersecurity-Forscher einen neuen Android-Remote-Access-Trojaner (RAT) entdeckt, der derzeit als BingoMod bezeichnet wird. Der BingoMod Android RAT...

Zwei Python-Schwachstellen in Ubuntu behoben

Zwei Python-Schwachstellen in Ubuntu behoben

Canonical hat kritische Sicherheitsupdates veröffentlicht, um zwei Sicherheitslücken in der beliebten Programmiersprache Python zu schließen. Diese Schwachstellen stellen ein erhebliches Risiko für Systeme dar, auf denen Python läuft,...

7 wesentliche Schritte zur Durchführung einer Schwachstellenanalyse

Eine Schwachstellenbewertung ist eine der wichtigsten Komponenten der Schwachstellenmanagementstrategie eines Unternehmens. Sie können Sicherheitsrisiken nicht beheben, ohne zu wissen, wo Sie...

Chrome-Schutz: App-gebundene Verschlüsselung für Cookies hinzugefügt

Um seinen Nutzern ein sicheres Surferlebnis zu bieten, hat Google angekündigt, Chrome um eine neue app-gebundene Verschlüsselungsebene zu erweitern. Laut Medienberichten,...

Ubuntu behebt mehrere OpenSSL-Schwachstellen

Ubuntu behebt mehrere OpenSSL-Schwachstellen

Vor kurzem wurden mehrere Sicherheitslücken in OpenSSL entdeckt, die zu Denial-of-Service-Angriffen führen könnten. OpenSSL wird häufig zur Sicherung der Kommunikation im Internet verwendet,...

Oracle Linux 7

TuxCare bietet vier Jahre lang präzisionsgefertigte Sicherheitsupdates für Oracle Linux 7

PALO ALTO, Kalifornien - 13. August 2024 - TuxCare, ein globaler Innovator im Bereich Cybersicherheit für Linux, hat heute die Einführung seines TuxCare Oracle Linux...

Windows-Backdoor: Bedrohungsakteure nutzen BITS als C2-Mechanismus aus

Jüngsten Berichten zufolge haben die Cybersecurity-Forscher von Elastic Security Labs eine neue Windows-Backdoor entdeckt. Sie nutzt eine eingebaute Funktion namens "Background Intelligent...

Behebung von Tomcat-Schwachstellen in Ubuntu-End-of-Life-Systemen

Behebung von Tomcat-Schwachstellen in Ubuntu-End-of-Life-Systemen

Apache Tomcat ist ein weit verbreiteter Open-Source-Webserver und Servlet-Container, aber wie jede Software ist er nicht immun gegen Sicherheitslücken. Canonical hat eine...

Crowdstrike

Crowdstrike, oder "Wie man den Planeten besitzt"

Vor kurzem habe ich über zuverlässige Software geschrieben. Normalerweise schreibe ich auch über Cybersicherheit und größere Zwischenfälle. Die heutige Geschichte verbindet beides in einer Situation, die so weitreichend ist...

Krypto-Malware Python-Pakete verbreiten sich auf Stack Exchange

Jüngste Medienberichte haben Licht auf Krypto-Malware geworfen, die über Python-Pakete auf der Entwickler-Q&A-Plattform Stack Exchange verbreitet wird. Die Malware,...

Systeme zur Erkennung von Eindringlingen

7 Arten von Intrusion Detection Systemen zur Erkennung von Netzwerkanomalien

Angesichts der vielen sensiblen Daten, die heute online sind, ist der Schutz von Netzwerken zu einem wichtigen Thema geworden. Im Jahr 2023 betrugen die durchschnittlichen Kosten einer Datenschutzverletzung 4,45 Dollar...

CrowdStrike-Warnung: Phishing-Angriffe zielen auf deutsche Kunden

Vor kurzem hat CrowdStrike eine Warnung bezüglich eines unbekannten Bedrohungsakteurs herausgegeben. Laut der CrowdStrike-Warnung ist der Bedrohungsakteur...

BIND-Sicherheitslücken: Dringende Sicherheitsupdates veröffentlicht

BIND-Sicherheitslücken: Dringende Sicherheitsupdates veröffentlicht

In BIND wurden mehrere schwerwiegende Sicherheitslücken entdeckt, die Millionen von DNS-Servern für Denial-of-Service-Angriffe anfällig machen könnten. Diese Probleme haben zu dringenden Sicherheitsupdates von...

Nordkoreanische Ransomware-Angriffe: DoJ klagt Bedrohungsakteur an

Jüngsten Medienberichten zufolge hat das US-Justizministerium eine Anklageschrift gegen einen Bedrohungsakteur veröffentlicht, der für Nordkorea verantwortlich...

Kritischer Fehler in der Docker-Engine ermöglicht Umgehung des Autorisierungs-Plugins

Kritischer Fehler in der Docker-Engine ermöglicht Umgehung des Autorisierungs-Plugins

In bestimmten Versionen von Docker Engine wurde eine kritische Sicherheitslücke entdeckt, die es Angreifern ermöglicht, unter bestimmten Umständen Autorisierungs-Plugins (AuthZ) zu umgehen. Docker hat kürzlich...

Automatisierung der Einhaltung von Vorschriften

Vereinfachung der Compliance durch Automatisierung

Zwischen GDPR, HIPAA, SOX und einer Vielzahl anderer einschüchternder Akronyme könnte die Landschaft der Compliance-Vorschriften leicht als Minenfeld durchgehen - übersät mit potenziellen Geldstrafen und...

Google Sicherheitslücke: ConfusedFunctions führt zu Datenzugriff

Cybersecurity-Forscher haben vor kurzem eine Sicherheitslücke bei Google entdeckt, die den Dienst Cloud Functions betrifft. Die Google-Schwachstelle wird als eine kategorisiert, die sich auf Privilegien...

Zwei krb5-Schwachstellen in Debian behoben: Patchen Sie Ihre Systeme jetzt

Zwei krb5-Schwachstellen in Debian behoben: Patchen Sie Ihre Systeme jetzt

krb5, die MIT-Implementierung von Kerberos, ist ein weit verbreitetes Protokoll für die Netzwerkauthentifizierung. Vor kurzem wurden zwei kritische Schwachstellen in der GSS-Nachricht entdeckt...

SmartScreen-Schwachstelle wird für Informationsdiebstahl ausgenutzt

Jüngsten Medienberichten zufolge war eine SmartScreen-Schwachstelle in Microsoft Defender, die inzwischen gepatcht wurde, Teil einer neuen kampagnenbasierten Sicherheitslücke. Der Exploit...

Mehrere Tomcat-Schwachstellen in Ubuntu und Debian behoben

Mehrere Tomcat-Schwachstellen in Ubuntu und Debian behoben

Tomcat, eine weit verbreitete Servlet- und JSP-Engine, hat kürzlich mehrere Sicherheitsupdates erhalten, um kritische Sicherheitslücken zu schließen. Diese Schwachstellen können, wenn sie ausgenutzt werden, zu...

Linux-Kernel

Wie man Sicherheits-Patches für den Linux-Kernel anwendet: 3 verschiedene Wege (2024)

So wie ein starkes Fundament für ein Gebäude unerlässlich ist, ist ein sicherer Kernel für ein sicheres Linux-System unerlässlich. Live-Patching ermöglicht die Anwendung von Sicherheits...

Sextortion Scam: 63K Instagram Konto in Nigeria entfernt

Meta hat kürzlich bekannt gegeben, dass Schritte unternommen wurden, um rund 63.000 Instagram-Konten in Nigeria zu löschen. Medienberichten zufolge wurden diese Konten in...

Linux-Sicherheitsautomatisierung

Absicherung von DevOps-Arbeitsabläufen unter Linux: Tools zur Automatisierung und Orchestrierung der Linux-Sicherheit

Die Integration von Sicherheit in DevOps-Workflows ist zu einer wichtigen Aufgabe geworden, insbesondere in Linux-Umgebungen. Da Unternehmen zunehmend auf DevOps setzen, um die Software-Entwicklung zu optimieren und...

Warnung: Schwachstellen im SAP AI Core gefährden Kundendaten

Jüngsten Medienberichten zufolge haben Cybersecurity-Forscher mehrere Sicherheitslücken in SAP AI Core entdeckt. Dabei handelt es sich um eine Cloud-basierte Plattform, die zur Erstellung und...

kvmCTF: 250.000 $ Kopfgeld von Google für KVM-Zero-Day-Schwachstellen

kvmCTF: 250.000 $ Kopfgeld von Google für KVM-Zero-Day-Schwachstellen

Im Oktober 2023 kündigte Google den Start von kvmCTF an, einem neuen Programm zur Belohnung von Schwachstellen (VRP), das die Sicherheit der Kernel-basierten virtuellen Maschine verbessern soll...

LockBit Ransomware: Zwei Russen bekennen sich schuldig für Angriffe

Jüngsten Medienberichten zufolge haben sich zwei russische Staatsangehörige vor einem US-amerikanischen Gericht der Beteiligung an den LockBit-Ransomware-Angriffen schuldig bekannt....

Sicherheit

Die verzerrte Wahrnehmung von Sicherheit: Eine gefährliche Denkweise

Vor kurzem wurde eine Umfrage veröffentlicht, in der untersucht wurde, wie verschiedene Organisationen die Datensicherheit wahrnehmen. Vor allem eine Frage brachte überraschende, aber nicht überraschende Ergebnisse: eine große Mehrheit...

Ghostscript-Schwachstelle wird bei Angriffen aktiv ausgenutzt

Ghostscript-Schwachstelle wird bei Angriffen aktiv ausgenutzt

In der Ghostscript-Bibliothek, einem weit verbreiteten Tool auf Linux-Systemen, wurde eine schwerwiegende Sicherheitslücke für die Remotecodeausführung (RCE) entdeckt. Diese Sicherheitslücke, die als CVE-2024-29510 verfolgt wird,...

SolarWinds-Patch: Kritische ARM-Fehler vor Exploits behoben

SolarWinds hat kürzlich 8 kritische Schwachstellen in seiner Access Rights Manager (ARM) Software behoben. Dieser SolarWinds-Patch wurde vor der SolarWinds-Veröffentlichung...

Ubuntu behebt zwei OpenVPN-Schwachstellen

Ubuntu behebt zwei OpenVPN-Schwachstellen

In openvpn, einer Software für virtuelle private Netzwerke, wurden zwei Schwachstellen entdeckt, die dazu führen können, dass die abschließende Sitzung aktiv bleibt oder einen Denial-of-Service auslöst. Canonical...

TuxCare

TuxCare erweitert europäische Präsenz durch Vertriebsvereinbarung mit CoreTech

PALO ALTO, Kalifornien - 30. Juli 2024 - TuxCare, ein globaler Innovator im Bereich Cybersicherheit für Linux, gab heute die Unterzeichnung einer Vertriebsvereinbarung mit Milan,...

Cisco Sicherheits-Patches: Max Severity Sicherheitslücke behoben

Cisco hat vor kurzem Patches für eine schwerwiegende Sicherheitslücke veröffentlicht. Jüngsten Berichten zufolge betreffen die Cisco-Sicherheits-Patches Schwachstellen in der...

Linux-Kernel 6.10 freigegeben: Neue Sicherheitsfunktionen erkunden

Linux-Kernel 6.10 freigegeben: Neue Sicherheitsfunktionen erkunden

Linus Torvalds kündigte die Veröffentlichung des Linux-Kernels 6.10 für den 14. Juli 2024 an und bezeichnete ihn als den neuesten stabilen Kernel-Zweig. Diese Version bringt eine...

Linux-Entwicklung

Linux-Entwicklung: Ein umfassender Zeitstrahl

Linus Torvalds, ein finnischer Informatikstudent, startete Linux 1991 als Hobbyprojekt. Heute läuft Linux auf den besten Supercomputern der Welt, in der Cloud-Infrastruktur und...

Diebstahl von Kryptowährungen: WazirX verliert $230 Millionen inmitten eines Einbruchs

WazirX, eine indische Kryptowährungsbörse, hat kürzlich bestätigt, dass sie von Bedrohungsakteuren angegriffen wurde, die eine Sicherheitslücke verursachten, die zum Diebstahl von...

Systemverwalter

Herzlichen Glückwunsch zum Systemadministratorentag 2024

Sie sorgen dafür, dass Ihre Entwickler entwickeln können, Ihre Manager verwalten können, Ihre Kunden ... anpassen können? Nun, nein, aber Sie verstehen schon. Sie sorgen dafür, dass ...

Cloud-Sicherheit ausrichten

Anpassung der Cloud-Sicherheit an das Modell der geteilten Verantwortung

Ein Unternehmen hauptsächlich in der Cloud zu betreiben, ist für viele Unternehmen kein Fremdwort mehr, sondern wird immer mehr zur Norm. Cloud Computing...

Veeam Backup-Software wird von neuer Ransomware-Gruppe ausgenutzt

Jüngsten Berichten zufolge wird eine Veeam-Schwachstelle, die inzwischen gepatcht wurde, von einer aufstrebenden Bedrohungsgruppe namens EstateRansomware ausgenutzt. Die Veeam-Sicherheits...

Rackspace Technology bietet mit TuxCare erweiterte Lifecycle-Supportdienste an

PALO ALTO, Kalifornien - 25. Juli 2024 - TuxCare, die Abteilung für Unternehmenslösungen von CloudLinux und ein globaler Innovator im Bereich Cybersicherheit für Linux, hat heute...

Ubuntu flickt mehrere Sicherheitslücken im Apache HTTP Server

Ubuntu flickt mehrere Sicherheitslücken im Apache HTTP Server

Im Apache-HTTP-Server wurden mehrere Sicherheitslücken entdeckt, die zu einer Dienstverweigerung oder zur Preisgabe vertraulicher Informationen führen können. Glücklicherweise wurden sie...

Live-Patching-Verwaltung

Der ultimative Leitfaden für Linux Patch Management

Systemadministratoren, die in Unternehmensumgebungen arbeiten, wissen, dass das Patchen praktisch ein Vollzeitjob ist. Denken Sie nur an den Aufwand, der mit dem Patchen nur eines Systems verbunden ist: ein...

PHP-Schwachstelle wird für Malware und DDOS-Angriffe genutzt

Die Cyberkriminalität hat in letzter Zeit mehrere Bedrohungsakteure gesehen, die eine bekannte PHP-Schwachstelle ausnutzen. Jüngsten Medienberichten zufolge wird die Sicherheitslücke ausgenutzt, um...

Kritische Exim-Schwachstelle bedroht Millionen von E-Mail-Servern

Kritische Exim-Schwachstelle bedroht Millionen von E-Mail-Servern

Exim ist ein weit verbreiteter Open-Source Mail Transfer Agent (MTA) für Unix und Unix-ähnliche Betriebssysteme. In Exim wurde eine kritische Sicherheitslücke entdeckt, die...

KVM-Sicherung

Linux KVM-Sicherung und -Wiederherstellung: Tipps von Experten

Virtualisierung ist ein Eckpfeiler moderner IT-gesteuerter Geschäftsprozesse, vor allem wegen ihrer Möglichkeiten zur Ressourcenoptimierung. Die Daten, die durch virtualisierte Umgebungen fließen, können entscheidend sein...

Fehler bei nicht autorisierten Pipeline-Jobs von GitLab behoben

Jüngsten Medienberichten zufolge hat GitLab eine weitere Runde von Updates herausgebracht. Diese GitLab-Sicherheitsupdates sind für die Pipeline-Jobs-Sicherheitslücke...

CISA und FBI warnen vor Schwachstellen bei der Injektion von Betriebssystembefehlen

CISA und FBI warnen vor Schwachstellen bei der Injektion von Betriebssystembefehlen

CISA und FBI haben am 10. Juli 2024 einen kritischen Hinweis herausgegeben, in dem Softwareunternehmen aufgefordert werden, ihre Produkte zu überprüfen und Schwachstellen bei der Einspeisung von Betriebssystembefehlen zu beseitigen...

TuxCare

TuxCare antwortet auf dringende Bedürfnisse von Unternehmen, die vor dem Ende der Lebensdauer von Spring Framework stehen

PALO ALTO, Kalifornien - 23. Juli 2024 - TuxCare, ein globaler Innovator im Bereich Cybersicherheit für Linux, gab heute bekannt, dass sein neuer Extended Lifecycle Support für...

Spanischsprachige Opfer im Visier von Poco RAT-Angriffen

Jüngsten Medienberichten zufolge sind spanische Opfer nun das Ziel einer E-Mail-Phishing-Kampagne geworden. Die Poco RAT-Angriffskampagne ist bekannt für...

Ubuntu behebt mehrere Python-Schwachstellen

Ubuntu behebt mehrere Python-Schwachstellen

Python, eine weit verbreitete Programmiersprache, ist für viele Anwendungen und Systeme unverzichtbar. Wie jede Software kann sie jedoch Schwachstellen aufweisen, die ein erhebliches Sicherheitsrisiko darstellen....

Almalinux-Repository

AlmaLinux Repository Zugang Update

Als Teil einer geplanten Erweiterung der Enterprise Support for AlmaLinux Produktlinie, werden wir in Kürze eine kleinere Versionierung und Authentifizierung zu...

ViperSoftX-Malware gibt sich als eBooks auf Torrents aus

Jüngste Medienberichte haben Licht auf die ViperSoftX-Malware geworfen, die als eBooks getarnt ist und über Torrents verbreitet wird. Ab sofort ist die Malware...

Mehrere Linux Kernel Azure-Schwachstellen in Ubuntu behoben

Mehrere Linux Kernel Azure-Schwachstellen in Ubuntu behoben

Vor kurzem hat Canonical Sicherheitsupdates veröffentlicht, um mehrere Schwachstellen im Linux-Kernel für Microsoft Azure Cloud-Systeme in Ubuntu 16.04 ESM und Ubuntu 18.04...

LDAP

Optimierte Benutzerverwaltung mit LDAP-Integration für Linux

Eine zuverlässige Benutzerauthentifizierung ist für die Cybersicherheit unerlässlich, da sie den unbefugten Zugriff auf Systeme und Ressourcen verhindert. LDAP (Lightweight Directory Access Protocol) bietet eine zentralisierte Lösung für diese...

Kritisches Sicherheitsupdate von Juniper Networks veröffentlicht

Jüngsten Medienberichten zufolge wurde eine Sicherheitslücke von Juniper Networks, die bei Ausnutzung zu einer Umgehung der Authentifizierung hätte führen können, inzwischen durch einen Patch geschlossen. Die...

CapraRAT Spyware tarnt sich als beliebte Android-Apps

Im Bereich der Cyberkriminalität verbreitet ein Bedrohungsakteur mit dem Namen Transparent Tribe die Spyware CapraRAT schnell, indem er sie als beliebte...

Kritische OpenSSH-Schwachstelle (regreSSHion) ermöglicht Root-Zugriff

Kritische OpenSSH-Schwachstelle (regreSSHion) ermöglicht Root-Zugriff

In OpenSSH, einem weit verbreiteten Tool für den sicheren Fernzugriff, wurde eine Sicherheitslücke (CVE-2024-6387) entdeckt, die die Ausführung von nicht authentifiziertem Remote-Code ermöglicht. Die als "regreSSHion" bezeichnete Schwachstelle ist eine Race Condition...

SOAR

Best Practices für die Orchestrierung, Automatisierung und Reaktion auf Sicherheitsfragen

Sicherheitsorchestrierung und Automatisierung ermöglichen eine schnellere Erkennung und Reaktion auf Sicherheitsvorfälle. Kontinuierliche Überwachung ist wichtig, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Regelmäßige...

Drive-by-Download-Angriffe werden zum Verbreitungsmedium für FakeBat-Malware

Jüngste Erkenntnisse haben gezeigt, dass der als FakeBat bekannte Loader-as-a-Service (LaaS) inzwischen zu den weltweit am weitesten verbreiteten Malware-Familien gehört. Die FakeBat...

Patch für Squid-Schwachstellen in Ubuntu 16.04/18.04

Patch für Squid-Schwachstellen in Ubuntu 16.04/18.04

In Squid, einem Web-Proxy-Cache-Server, wurden mehrere Sicherheitslücken entdeckt. Diese Schwachstellen haben einen hohen Schweregrad und könnten zu Denial-of-Service führen...

Velvet Ant nutzt Zero-Day-Schwachstelle von Cisco aus

Die jüngsten Ereignisse in der Cybersicherheitslandschaft haben die Aktivitäten einer mit China verbundenen Cyberspionagegruppe namens Velvet Ant ans Licht gebracht. Der Bedrohungsakteur...

Debian 12.6 mit 84 Sicherheitsaktualisierungen und 162 Fehlerkorrekturen veröffentlicht

Debian 12.6 mit 84 Sicherheitsaktualisierungen und 162 Fehlerkorrekturen veröffentlicht

Das Debian-Projekt kündigte die Veröffentlichung von Debian 12.6 am 29. Juni 2024 an. Dies ist die fünfte ISO-Aktualisierung der stabilen Debian 12 "Bookworm"-Serie....

Arbeitsablauf bei der Reaktion auf Vorfälle

6 Schritte zum Aufbau eines Incident Response Workflows für Ihr Unternehmen

Von Datenschutzverletzungen bis hin zu Malware-Infektionen - Cyber-Bedrohungen sind zahlreich und entwickeln sich ständig weiter. Ein stabiler Arbeitsablauf für die Reaktion auf Vorfälle ist Ihr Schutzschild gegen immer raffiniertere...

600 Cybercrime-Server, die mit Cobalt Strike in Verbindung stehen, abgeschaltet

Jüngste Nachrichtenberichte haben eine Operation der Strafverfolgungsbehörden mit dem Codenamen MORPHEUS ans Licht gebracht. Die Operation wurde gegen die Bedrohungsakteure unter Verwendung des Cobalt Strike ...

SSHION

Ein Blick in die Vergangenheit: RegreSSHion

Es ist Sommer, und das Jahr war bisher reich an hochkarätigen Hacks, die sich auf sehr bekannte Unternehmen wie Ticketmaster oder Change Healthcare auswirkten, sowie an ausgeklügelten...

P2PInfect-Schadprogramm

P2PInfect Botnet mit Miner- und Ransomware-Nutzlast

Jüngste Medienberichte haben die Malware P2PInfect ans Licht gebracht. Das Peer-to-Peer-Botnet wurde entdeckt, das die Schwachstelle des Redis-Servers gezielt mit Ransomware ausnutzt...

Verstehen und Beheben von Ansible-Schwachstellen in Ubuntu

Verstehen und Beheben von Ansible-Schwachstellen in Ubuntu

Canonical hat wichtige Ubuntu-Sicherheitsupdates veröffentlicht, die mehrere Schwachstellen in Ansible, einem beliebten System für Konfigurationsmanagement, Bereitstellung und Aufgabenausführung, beheben. Diese Updates sind...

Ausgenutzte MOVEit-Übertragungsschwachstelle jetzt gepatcht

In Anbetracht der jüngsten Ereignisse im Bereich der Cybersicherheit wurde eine MOVEit-Übertragungsschwachstelle aktiv ausgenutzt. Jüngsten Medienberichten zufolge begannen die Ausnutzungsversuche mit...

CISA-Bericht: Speichersicherheitsrisiken in kritischen Open-Source-Projekten

CISA-Bericht: Speichersicherheitsrisiken in kritischen Open-Source-Projekten

Open-Source-Projekte sind der Eckpfeiler der modernen Software-Infrastruktur, die von Webbrowsern über mobile Anwendungen bis hin zu Cloud-Diensten alles ermöglicht. Diese Projekte, an denen...

Linux-Server mit Cockpit verwalten: Ein umfassender Leitfaden

Die Komplexität der Serververwaltung kann oft überwältigend sein, insbesondere mit dem Ende des Lebenszyklus (EOL) von CentOS 7, was die Suche nach neuen Tools und...

SnailLoad-Angriff: Schlupfloch zur Überwachung von Web-Aktivitäten ausgenutzt

In der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft haben Forscher den SnailLoad-Angriff demonstriert und gezeigt, wie er zur Überwachung der Online-Aktivitäten von Benutzern eingesetzt werden kann. Laut...

Mehrere libheif-Schwachstellen in Ubuntu behoben

Mehrere libheif-Schwachstellen in Ubuntu behoben

libheif ist eine Bibliothek, die es Ihnen ermöglicht, mit HEIF (High Efficiency Image File Format) und AVIF (AV1 Image File Format) Bildern zu arbeiten. Kürzlich, Canonical...

Russischer Staatsangehöriger wegen Cyberangriffen auf die Ukraine festgenommen

Die moderne Kriegsführung hat sich vom Feld in den digitalen Bereich verlagert, und der Einsatz von Cyberangriffen gewinnt zunehmend an Bedeutung. Jüngsten Medienberichten zufolge...

Mehrere Roundcube-Schwachstellen in Ubuntu behoben

Mehrere Roundcube-Schwachstellen in Ubuntu behoben

Wenn Sie einen Ubuntu-Server verwenden und Roundcube für Ihr Webmail nutzen, ist es Zeit für ein Update! Kürzlich entdeckte Sicherheitslücken in Roundcube könnten Angreifern erlauben,...

Cybersecurity ROI

Cybersecurity ROI: Den Vorstand von einer Investition überzeugen

Investitionen in die Cybersicherheit schützen das Endergebnis des Unternehmens, indem sie kostspielige Sicherheitsverletzungen verhindern. Die Quantifizierung des ROI für Cybersicherheit kann komplex sein, da viele der Vorteile präventiv sind und...

Angriffe der ChamelGang auf globale Infrastruktursektoren

Jüngsten Medienberichten zufolge wurden Bedrohungsakteure, die mit China und Nordkorea in Verbindung stehen, bei Angriffen auf Regierungen und kritische Infrastrukturen weltweit entdeckt....

SASE

Die Vor- und Nachteile von Secure Access Service Edge (SASE)

Software-Defined Wide Area Network (SD-WAN) verwaltet und optimiert die Bereitstellung von Netzwerkdiensten über mehrere Standorte hinweg. Secure Web Gateway (SWG) schützt Benutzer vor webbasierten Bedrohungen...

Tückische Malware führt zu UAC-Umgehung und Datenexfiltration

Eine neue Rust-basierte Malware namens Fickle Stealer ist aufgetaucht, die über mehrere Angriffsvektoren auf sensible Informationen abzielt. Fortinet FortiGuard Labs berichtet, dass die Fickle-Malware über...

Ghostscript-Schwachstellen in aktuellen Ubuntu-Updates behoben

Ghostscript-Schwachstellen in aktuellen Ubuntu-Updates behoben

Canonical hat Sicherheitsupdates für Ubuntu veröffentlicht, um mehrere von Sicherheitsforschern identifizierte Ghostscript-Schwachstellen zu beheben. Diese Schwachstellen könnten es Angreifern ermöglichen, Sicherheitsbeschränkungen zu umgehen...

Alarm: Französische Diplomaten im Visier russischer Cyberangriffe

Frankreichs Cybersicherheitsbehörde hat eine Warnung vor einer Hackergruppe herausgegeben, die mit dem russischen Auslandsgeheimdienst (SVR) verbunden ist und die diplomatischen Interessen des Landes bedroht. Die französische...

Behebung von AWS-Schwachstellen im Linux-Kernel

Behebung von AWS-Schwachstellen im Linux-Kernel

Canonical hat wichtige Sicherheitsupdates für Ubuntu 22.04 LTS und Ubuntu 20.04 LTS veröffentlicht, um mehrere Sicherheitslücken im Linux-Kernel für Amazon Web...

Linux-System-Härtung

Der ultimative Leitfaden zur Linux-Härtung: Fokus auf Kernel-Sicherheit

Die Sicherheit auf Kernel-Ebene konzentriert sich auf den Schutz des Kerns des Linux-Systems - des Kernels. Die Linux-Härtung umfasst die Implementierung von Maßnahmen zum Schutz des Linux-Systems vor...

Forscher entdecken UEFI-Schwachstelle, die Intel-CPUs betrifft

Cybersecurity-Forscher haben kürzlich eine UEFI-Schwachstelle in der Phoenix SecureCore UEFI-Firmware entdeckt, die eine Reihe von Intel Core Desktop- und Mobilprozessoren betrifft....

Behebung von Linux-Kernel-HWE-Schwachstellen in Ubuntu

Behebung von Linux-Kernel-HWE-Schwachstellen in Ubuntu

Der Linux Hardware Enablement (HWE) Kernel spielt eine wichtige Rolle, um sicherzustellen, dass die LTS-Versionen von Ubuntu auf neuerer Hardware laufen können. Jüngste Entdeckungen haben jedoch...

Krypto-Börsen müssen 3 Millionen Dollar Strafe für Zero-Day-Exploit zahlen

Jüngsten Berichten zufolge hat Kraken, eine bekannte Kryptobörse, einen bedeutenden Sicherheitsvorfall bekannt gegeben, bei dem eine Zero-Day-Schwachstelle zum Diebstahl von...

Linux-Kernel-AWS-Schwachstellen in Ubuntu 16.04 behoben

Linux-Kernel-AWS-Schwachstellen in Ubuntu 16.04 behoben

Mehrere Sicherheitslücken im Linux-Kernel für Amazon Web Services (AWS)-Systeme in Ubuntu 16.04 wurden vom Ubuntu-Sicherheitsteam geschlossen. Diese...

Linux-Sicherheit

Nutzung von SELinux und AppArmor für optimale Linux-Sicherheit

Linux-Sicherheitsmodule spielen eine entscheidende Rolle bei der Verbesserung der Sicherheitslage von Linux-Systemen. Die Richtliniensprache von AppArmor ist im Vergleich zu SELinux weniger komplex. Beide...

SolarWinds-Angriff: Aktive Ausnutzung der Serv-U-Schwachstelle

Eine schwerwiegende Sicherheitslücke in der Serv-U File-Transfer-Software von SolarWinds wurde kürzlich mit einem Patch geschlossen. Die Schwachstelle mit der Bezeichnung CVE-2024-28995 hat einen CVSS-Score von 8,6, was bedeutet, dass...

Software

Warum ist verlässliche Software überraschend?

Software gibt es in allen Formen und Größen: monolithische Anwendungen, kleine Dienstprogramme, alltägliche Middleware, Webplattformen, mobile Anwendungen usw.. Aber es scheint, eine zu finden, die...

Microsoft KI-gestützte Rückruf-Funktion

Sicherheitsbedenken verzögern Microsofts KI-gestützte Rückruffunktion

Microsoft hat kürzlich bekannt gegeben, dass es die Einführung der Microsoft AI-Powered Recall-Funktion für Copilot+ PCs verschiebt. Statt einer breiten Freigabe, wird die...

Mehrere Linux-Kernel-Schwachstellen führen zu Denial of Service

Mehrere Linux-Kernel-Schwachstellen führen zu Denial of Service

Im Linux-Kernel wurden mehrere Schwachstellen entdeckt, die zu Denial of Service oder Privilegienerweiterung führen können. Die gute Nachricht ist jedoch, dass die Patches...

Eingebettetes linux

Welche Linux-Distribution ist am besten für die Embedded-Entwicklung geeignet?

Wenn Ihr Unternehmen IoT-Lösungen einsetzt, wissen Sie, dass sich die Entwicklung eingebetteter Systeme ein wenig von der Standard-Desktop-Entwicklung unterscheidet. Die niedrigen Kosten von Linux sind...

AridSpy-Schadprogramm

AridSpy-Malware: Spionage-Kampagne mit trojanisierten Apps

Jüngsten Berichten zufolge wurde der als Arid Viper bekannte Bedrohungsakteur mit einer ausgeklügelten mobilen Spionagekampagne in Verbindung gebracht. Diese Kampagne nutzt trojanisierte Android...

Kritische ADOdb-Schwachstellen in Ubuntu behoben

Kritische ADOdb-Schwachstellen in Ubuntu behoben

Mehrere Schwachstellen wurden in ADOdb, einer PHP-Datenbankabstraktionsschicht-Bibliothek, behoben. Diese Schwachstellen können schwerwiegende Sicherheitsprobleme verursachen, wie z. B. SQL-Injection-Angriffe,...

Containerisierte Anwendungen

Sicherheitsherausforderungen in containerisierten Anwendungen meistern

Containerisierte Anwendungen bieten mehrere Vorteile gegenüber herkömmlichen Bereitstellungsmethoden, was sie zu einem leistungsstarken Werkzeug für die moderne Anwendungsentwicklung und -bereitstellung macht. Das Verständnis für die Sicherheitskomplexität von...

Operation Celestial Force:

Operation Celestial Force: Pakistanische Dauerbrenner-Malware

Jüngsten Berichten zufolge haben Cybersicherheitsexperten eine seit langem bestehende Malware-Initiative mit der Bezeichnung Operation Celestial Force aufgedeckt, die mit Bedrohungsakteuren aus Pakistan in Verbindung gebracht wird. Diese...

Behebung von Node.js-Schwachstellen in Ubuntu

Behebung von Node.js-Schwachstellen in Ubuntu

Node.js ist eine quelloffene, plattformübergreifende JavaScript-Laufzeitumgebung, die auf der leistungsstarken V8-Engine von Chrome basiert. Sie ermöglicht die Ausführung von JavaScript-Code außerhalb einer...

TuxCare

TuxCare Extended Lifecycle Support-Services werden jetzt über Virtuozzo angeboten

PALO ALTO, Kalifornien - 25. Juni 2024 - TuxCare, die Abteilung für Unternehmenslösungen von CloudLinux und ein globaler Innovator im Bereich Cybersicherheit für Linux, hat heute...

Warnung: Australische Non-Profit-Organisation beschuldigt Google Privacy Sandbox

Googles Initiative, Tracking-Cookies von Drittanbietern durch die Google Privacy Sandbox auslaufen zu lassen, stößt auf Kritik der österreichischen Datenschutzgruppe noyb (none of your...

Ubuntu 24.04 LTS in Echtzeit verfügbar: Optimiert für niedrige Latenzzeiten

Ubuntu 24.04 LTS ist in Echtzeit verfügbar

Canonical, das Unternehmen hinter Ubuntu, hat am 30. Mai 2024 das Echtzeitsystem Ubuntu 24.04 LTS veröffentlicht. Dieses neueste Angebot von Canonical verspricht, das Echtzeit-Computing zu revolutionieren, indem es...

Intrusion Detection Systeme in Linux

Intrusion Detection in Linux: Schutz Ihres Systems vor Bedrohungen

Der Schutz Ihrer Linux-Umgebung vor potenziellen Bedrohungen ist heute wichtiger denn je. Ganz gleich, ob Sie einen kleinen Server oder ein umfangreiches Netzwerk verwalten, praktische Kenntnisse...

Google Pixel Firmware

Google Pixel Firmware Zero-Day-Fehler ausgenutzt und gepatcht

Google hat kürzlich eine Warnung vor einer kritischen Sicherheitslücke in der Google Pixel Firmware herausgegeben, die aktiv als Zero-Day-Schwachstelle ausgenutzt wurde. Identifiziert...

Linux-Kernel-Schwachstelle

CISA-Warnung: Dringendes Patching für Linux-Kernel-Sicherheitslücke erforderlich

Da diese Sicherheitslücke im Linux-Kernel aktiv ausgenutzt wird, werden die Bundesbehörden dringend aufgefordert, bis zum 20. Juni 2024 Patches zu installieren. Diese Sicherheitslücke, die als...

Crytic-Compiler

Python-Entwickler über gefälschtes Crytic-Compilers-Paket ins Visier genommen

Jüngsten Berichten zufolge haben Cybersicherheitsexperten eine beunruhigende Entwicklung im Python Package Index (PyPI) aufgedeckt – einer Plattform, die von Entwicklern häufig genutzt wird, um ...

Mehrere OpenJDK-Schwachstellen in Ubuntu behoben

Mehrere OpenJDK-Schwachstellen in Ubuntu behoben

In OpenJDK, einer weit verbreiteten Open-Source-Implementierung von Java, wurden kürzlich mehrere Sicherheitslücken in Ubuntu gepatcht. Diese Probleme könnten es Angreifern ermöglichen, sensible Informationen zu stehlen...

Commando Cat Docker Cryptojacking

Commando Cat Docker Cryptojacking: Tipps zur Warnung und Prävention

Jüngste Berichte haben eine besorgniserregende Cyber-Bedrohung aufgedeckt, die von einer Gruppe mit dem Namen Commando Cat inszeniert wird. Dieser Bedrohungsakteur hat sich aktiv an Kryptojacking beteiligt...

Kali Linux 2024.2 mit neuen Tools und GNOME 46 veröffentlicht

Kali Linux 2024.2 mit neuen Tools und GNOME 46 veröffentlicht

Am 5. Juni 2024 veröffentlichte Kali Linux die Version 2024.2 und damit das zweite Update des Jahres. Mit achtzehn neuen Tools und erheblichen Verbesserungen bietet Kali Linux...

WordPress PHP

Warum Sie Ihr WordPress-PHP auf Version 8 aktualisieren müssen

PHP 7.4, die beliebteste Version von PHP 7, erhält seit dem 28. November 2022 keine Sicherheitsupdates mehr. Der Betrieb von WordPress-Websites auf...

SickSync-Kampagne

CERT-UA meldet SickSync-Kampagne: Warnung vor Datendiebstahl

Vor kurzem hat das Computer Emergency Response Team of Ukraine cybersecurity (CERT-UA) eine Warnung vor einer gezielten Cyberspionagekampagne namens SickSync herausgegeben, die von einer Gruppe...

Linux Kernel 6.8 End of Life: Jetzt auf Linux-Kernel 6.9 aktualisieren

Linux Kernel 6.8 End of Life: Jetzt auf Linux-Kernel 6.9 aktualisieren

Der Linux-Kernel 6.8 wurde am 10. März 2024 mit einigen interessanten neuen Funktionen und Verbesserungen veröffentlicht. Allerdings wurde er nicht als Langzeitprojekt eingestuft...

Knight Ransomware-Angriff: Unternehmen und Gesundheitswesen im Visier

Ein neues Phänomen in der Cyberkriminalität ist ein Ransomware-Stamm namens RansomHub, der als Nachfolger der berüchtigten Ransomware Knight aufgetaucht ist...

Ubuntu 23.10 erreicht das Ende seiner Lebensdauer am 11. Juli 2024

Ubuntu 23.10 erreicht das Ende seiner Lebensdauer am 11. Juli 2024

Ubuntu 23.10, Codename "Mantic Minotaur", wurde am 12. Oktober 2023, also vor fast neun Monaten, veröffentlicht. Da es sich um eine Zwischenversion handelt, ist der...

Linux-Patching

Wie automatisiertes Linux-Patching die Sicherheit im Gesundheitswesen erhöht

Organisationen des Gesundheitswesens sehen sich weltweit mit einer Zunahme von Cyberangriffen konfrontiert. Die Gesundheitsbranche hat mit immer raffinierteren Cyberangriffen zu kämpfen, bei denen häufig bekannte Schwachstellen ausgenutzt werden, die eigentlich...

LockBit Ransomware Entschlüsselung

7000 LockBit Ransomware-Entschlüsselungsschlüssel vom FBI verteilt

In einem wichtigen Schritt zur Unterstützung der Opfer von Cyberangriffen hat das U.S. Federal Bureau of Investigation (FBI) die Verteilung von mehr als 7.000...

AI

KI-Hardware ist teuer. So maximieren Sie die Auslastung

Die Computex 2024 ist in vollem Gange, und KI ist überall. Die Hardware-Hersteller halten sie für das Beste seit dem geschnittenen Brot. Wenn Sie jedoch...

FBI Botnet Takedown

FBI Botnet Takedown: 911 S5 mit 19 Millionen infizierten Geräten

Das US-Justizministerium (Department of Justice, DoJ) gab kürzlich die erfolgreiche Zerschlagung des wahrscheinlich größten jemals aufgezeichneten Botnetzes bekannt. Dieses Netzwerk, bekannt als 911...

Verständnis der jüngsten FFmpeg-Schwachstellen

Verständnis der jüngsten FFmpeg-Schwachstellen

Im Multimedia-Framework FFmpeg, einem beliebten Tool zur Verarbeitung von Audio- und Videodateien, wurden mehrere Sicherheitslücken entdeckt. Diese Schwachstellen könnten zu schweren...

Check Point Warnung

Check Point Warnung: Zero-Day-Angriff auf VPN-Gateway-Produkte

Check Point hat eine Warnung bezüglich einer kritischen Zero-Day-Schwachstelle in seinen Network Security Gateway-Produkten veröffentlicht. Gemäß der Check Point-Warnung ist diese...

Erforschung von Git-Schwachstellen: Neueste Korrekturen und Updates

Erforschung von Git-Schwachstellen: Neueste Korrekturen und Updates

In Git, einem beliebten verteilten Versionskontrollsystem, wurden mehrere Sicherheitslücken gefunden. Das Ubuntu-Sicherheitsteam hat die Sicherheitslücken in Git proaktiv durch die Veröffentlichung von Updates...

Linux-Kernel-Aktualisierungen

Best Practices für sichere Linux-Kernel-Updates

Die Sicherheit und Aktualität Ihrer Linux-Systeme ist ein entscheidender Faktor für die Aufrechterhaltung einer stabilen IT-Infrastruktur. Der Linux-Kernel ist das Herzstück...

RedTail-Malware

Warnung: Palo Alto Networks werden Opfer von RedTail-Malware-Exploits

Die Bedrohungsakteure, die hinter der Kryptojacking-Malware RedTail stecken, haben ihr Arsenal erweitert, indem sie eine neu entdeckte Sicherheitslücke in der IT-Infrastruktur ausnutzen...

Aktuelle glibc-Schwachstellen und wie Sie Ihr Linux-System schützen können

Aktuelle glibc-Schwachstellen und wie Sie Ihr Linux-System schützen können

Die GNU C Library, gemeinhin als glibc bekannt, ist eine wichtige Komponente in vielen Linux-Distributionen. Sie stellt Kernfunktionen bereit, die für den Systembetrieb unerlässlich sind. Allerdings,...

HeadLace-Malware

APT28 HeadLace Malware, die auf europäische Netzwerke abzielt, enthüllt

In den letzten Monaten haben eine Reihe von Cyberangriffen die Netzwerke in ganz Europa erschüttert, wobei die heimtückische HeadLace-Malware im Mittelpunkt des Sturms stand. Diese...

Intel Microcode-Schwachstellen in Ubuntu-Systemen behoben

Intel Microcode-Schwachstellen in Ubuntu-Systemen behoben

Intel Microcode, die Firmware, die für die Steuerung des Verhaltens von Intel-CPUs verantwortlich ist, weist seit kurzem mehrere Sicherheitslücken auf. Diese Probleme könnten möglicherweise...

Sicherheitslücken in WordPress

Verstehen der RCE-Schwachstellen in WordPress-Plugins

  Stellen Sie sich vor, Sie geben die Kontrolle über Ihre Website an jemanden ab, dem Sie nicht vertrauen - das ist das Risiko von RCE-Schwachstellen in WordPress. Angreifer können...

Microsoft OT-Sicherheitsschwachstellen

Microsoft OT-Sicherheitsschwachstellen: Geräte jetzt schützen

In jüngster Zeit hat Microsoft in einem Sicherheitshinweis eindringlich vor der dringenden Notwendigkeit gewarnt, die Sicherheit der über das Internet zugänglichen Schwachstellen in der Betriebstechnologie (OT) zu verstärken...

Gartner CARTA

Sollten Unternehmen im Jahr 2024 das Gartner CARTA Framework verwenden?

Unternehmen sollten von einem traditionellen, statischen Ansatz zur Cybersicherheit zu einem dynamischeren und risikobasierten Ansatz übergehen. CARTA unterstreicht die Notwendigkeit eines dynamischen...

GitHub Server-Fehler

GitHub-Server-Fehler verursacht kritischen Authentifizierungs-Bypass

Jüngste Entwicklungen haben eine kritische Sicherheitslücke in GitHub Enterprise Server aufgezeigt, die die Bedeutung proaktiver Maßnahmen zur Gewährleistung der Integrität von Code-Hosting unterstreicht...

Patches für cJSON-Sicherheitslücken in Ubuntu

Patches für cJSON-Sicherheitslücken in Ubuntu

cJSON ist ein weit verbreiteter, ultraleichter JSON-Parser, der in ANSI C geschrieben ist. Er bietet eine einfache und effiziente Möglichkeit, JSON-Daten in...

GHOSTENGINE Sicherheitslücke

GHOSTENGINE-Sicherheitslücke: Anfällige Treiber im Visier der Angreifer

Eine neue Enthüllung im Bereich der Cybersicherheit deckt eine besorgniserregende Entwicklung namens GHOSTENGINE auf, eine Kryptojacking-Kampagne, die eine ausgeklügelte Methode zur Umgehung von Sicherheitsmaßnahmen einsetzt. In...

CISA-Warnung: Dringendes Update für Apache Flink-Schwachstelle erforderlich

CISA-Warnung: Dringendes Update für Apache Flink-Schwachstelle erforderlich

Apache Flink-Benutzer aufgepasst! Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat vor kurzem eine Apache Flink-Schwachstelle in ihren Known Exploited Vulnerabilities Catalog aufgenommen, die...

MS Exchange Server-Fehler

MS Exchange Server-Schwachstelle: Einsatz von Keyloggern aufgedeckt

Vor kurzem wurde bekannt, dass ein nicht identifizierter bösartiger Akteur Schwachstellen in Microsoft Exchange Server ausnutzt, um Systeme mit einer Keylogger-Malware zu infiltrieren, die es auf verschiedene...

Bedrohung durch Ransomware

Die wachsende und reale Bedrohung durch Ransomware: Trends, Taktiken und wie man dem Spiel einen Schritt voraus ist

Die wachsende und reale Bedrohung durch Ransomware ist heute verbreiteter denn je. Diese bösartige Software wurde entwickelt, um den Zugriff auf Daten oder Systeme zu blockieren...

Kritische Fluent Bit-Schwachstelle betrifft große Cloud-Anbieter

Kritische Fluent Bit-Schwachstelle betrifft große Cloud-Anbieter

Forscher haben in Fluent Bit, einem beliebten Dienstprogramm für Protokollierung und Metriken, eine kritische Schwachstelle in der Speicherkapazität entdeckt. Die als "Linguistic Lumberjack" bezeichnete Schwachstelle besteht in Fluent Bit...

QNAP Patches

QNAP Patches: Mittelschwere Schwachstellen in OTS QuTS behoben

In den letzten Updates hat QNAP, ein bekanntes taiwanesisches Unternehmen, das sich auf Network-Attached-Storage (NAS)-Lösungen spezialisiert hat, mehrere Schwachstellen in seinen Produkten QTS und QuTS hero...

Firefox 126 mit verschiedenen Sicherheitsverbesserungen veröffentlicht

Firefox 126 mit verschiedenen Sicherheitsverbesserungen veröffentlicht

Firefox 126 wurde am 14. Mai 2024 veröffentlicht und führte verschiedene neue Funktionen und Verbesserungen ein. Mit diesem Update wurden auch 16 Sicherheitslücken behoben, die Risiken wie...

Unvergängliche Meeresdunst-Angriffe

Unvergängliche Sea Haze-Angriffe: Forschung deckt Bedrohungsgruppe auf

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist ein neuer Akteur aufgetaucht, der sich Unfading Sea Haze Attacks nennt. Diese bisher unbekannte Bedrohungsgruppe hat...

Sicherheit in Containerform

Die Entwicklung der Sicherheit in containerisierten Umgebungen

In den letzten Jahren haben sich Container zu einer festen Größe in modernen IT-Infrastrukturen entwickelt. Sie bieten extreme Flexibilität und Effizienz bei der Bereitstellung von Anwendungen. Doch mit der Containerisierung hat sich...

Kimsuky Hacking Gruppe

Warnung: Kimsuky Hacking Group zielt auf Menschenrechtsaktivisten

Jüngsten Berichten zufolge zielt eine neue Social-Engineering-Attacke, die der mit Nordkorea verbundenen Hackergruppe Kimsuky zugeschrieben wird, auf Menschenrechtsaktivisten ab, indem sie gefälschte Facebook...

VMware Workstation und Fusion: Kritische Sicherheitslücken behoben

VMware Workstation und Fusion: Kritische Sicherheitslücken behoben

VMware, ein führender Anbieter von Virtualisierungstechnologie, hat mehrere Sicherheitslücken in den Produkten VMware Workstation und Fusion geschlossen. Wenn diese Schwachstellen ausgenutzt werden, können Angreifer...

Deuterbär RAT

Deuterbear RAT: Cyberspionage-Tool von Hackern mit Verbindungen zu China

Medienberichten zufolge haben Cybersecurity-Experten kürzlich neue Details über einen Remote-Access-Trojaner (RAT) namens Deuterbear enthüllt, der von der mit China verbundenen Hackergruppe...

Kritische Cacti-Schwachstellen im neuesten Update behoben

Kritische Cacti-Schwachstellen im neuesten Update behoben

Cacti ist eine beliebte Open-Source-Plattform zur Überwachung des Zustands und der Leistung von Netzwerken. In Cacti wurden mehrere Schwachstellen entdeckt, die in der neuesten Version gepatcht wurden...

Die Bedeutung der Behebung von Schwachstellen in der Cybersicherheit

Einer der wichtigsten, aber oft übersehenen Aspekte der Cybersicherheit ist die rechtzeitige Behebung von Sicherheitslücken. Während ausgefeilten Phishing-Methoden viel Aufmerksamkeit...

CISA D-Link Router Sicherheitslücken

CISA D-Link Router-Schwachstellen werden aktiv ausgenutzt

Am Donnerstag hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) zwei Sicherheitslücken, die D-Link-Router betreffen, in den KEV-Katalog (Known Exploited Vulnerabilities) der CISA aufgenommen...

Erforschung des Linux-Kernels 6.9: Neue Funktionen und Verbesserungen

Erforschung des Linux-Kernels 6.9: Neue Funktionen und Verbesserungen

Die neueste stabile Version des Linux-Kernels, 6.9, wurde am 12. Mai 2024 veröffentlicht. Dieses aufregende Update bringt mehrere neue Funktionen und verbesserte Hardware...

TuxCare

TuxCare bietet langfristige Sicherheit für ProComputers-Kunden

PALO ALTO, Kalifornien - 28. Mai 2024 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute seine Partnerschaft mit ProComputers, einem...

Black Basta Ransomware-Angriff

Black Basta Ransomware-Angriff: Microsoft Quick Assist-Schwachstelle

Jüngsten Berichten zufolge hat das Microsoft Threat Intelligence Team festgestellt, dass eine cyberkriminelle Gruppe, die als Storm-1811 identifiziert wurde, Microsofts Quick Assist Tool in...

Datenpanne bei der Stadt Helsinki: Was Sie wissen müssen

Datenpanne bei der Stadt Helsinki: Was Sie wissen müssen

Am 2. Mai 2024 gab die Stadt Helsinki bekannt, dass ihre Bildungsabteilung von einer Datenschutzverletzung betroffen war. Der Verstoß wurde jedoch erst am 30. April 2024 entdeckt,...

Google Chrome Zero-Day-Patch

Warnung: Google Chrome Zero-Day Patch behebt kritische Sicherheitslücke

In den jüngsten Nachrichten zur Cybersicherheit hat Google schnell auf ein kritisches Sicherheitsproblem reagiert und ein Notfall-Update für seinen Chrome-Browser veröffentlicht. Dieses Update zielt auf die...

Verständnis und Entschärfung von Schwachstellen bei der Privilegieneskalation im Linux-Kernel

Die Ausweitung von Privilegien ist ein kritisches Sicherheitsproblem in Linux-Systemen, das zu einer vollständigen Kompromittierung des Systems führen kann. Die Sicherheitslücken Dirty COW und Dirty Pipe sind bekannt...

Wesentliche Strategien zur Wiederherstellung nach Ransomware-Angriffen

Ransomware ist eine ernsthafte Bedrohung, also seien Sie vorbereitet! Die durchschnittliche Lösegeldforderung ist hoch, und die Zahlung garantiert keine Wiederherstellung. Backups sind entscheidend für die Wiederherstellung, aber...

Chrome Zero-Day Patch: Neue Sicherheitslückenbehebung jetzt verfügbar

Kürzlich hat Google eine kritische Sicherheitslücke in seinem Chrome-Browser mit der Bezeichnung CVE-2024-4671 schnell behoben. Diese als hochgradig gefährlich eingestufte Schwachstelle wurde umgehend gepatcht, nachdem...

Behebung von PostgreSQL-Schwachstellen in Ubuntu

Behebung von PostgreSQL-Schwachstellen in Ubuntu

In den letzten Updates hat das Ubuntu-Sicherheitsteam mehrere Sicherheitslücken in PostgreSQL, einer objektrelationalen SQL-Datenbank, geschlossen. Diese Probleme betreffen verschiedene Ubuntu-Releases,...

APT28 Malware-Anhang

Warnung: Polnische Institutionen im Visier von APT28-Malware-Angriff

Die jüngsten Ereignisse haben eine beunruhigende Enthüllung ans Licht gebracht: Polnische Regierungseinrichtungen sind Opfer einer ausgeklügelten Malware-Kampagne geworden, die von einem berüchtigten...

Patching der neuesten libvirt-Schwachstellen in Ubuntu

Patching der neuesten libvirt-Schwachstellen in Ubuntu

libvirt ist ein Toolkit für die Verwaltung verschiedener Virtualisierungstechnologien und -plattformen, darunter KVM, Xen, LXC, VMware und andere. Es ermöglicht Benutzern, verschiedene...

Open-Source-Software

4 Wege, um Open-Source-Software sicher zu machen

Die moderne Software-Entwicklung entwickelt sich rasant; Open-Source-Software rationalisiert viele Aufgaben und bietet den verlockenden Vorteil der Zusammenarbeit und Anpassungsfähigkeit. Wenn die Dinge jedoch so...

TuxCare

TuxCare und DOSIsoft kooperieren, um fortlaufenden Support und Cyber-Schutz für Software in der Radioonkologie und Nuklearmedizin anzubieten

Krankenhäuser auf der ganzen Welt erhalten erweiterten Lebenszyklus-Support und Sicherheit neben fünf DOSIsoft-Lösungen PALO ALTO, Kalifornien - 21. Mai 2024 - TuxCare, ein...

Neueste Ubuntu-Sicherheitsupdates: Behebung von Linux-Kernel-Schwachstellen

Neueste Ubuntu-Sicherheitsupdates: Behebung von Linux-Kernel-Schwachstellen

Im Linux-Kernel wurden mehrere Schwachstellen entdeckt, die zu Privilegienerweiterung, Denial-of-Service oder Informationslecks führen können. Das Ubuntu-Sicherheitsteam...

LLMjacking-Angriff

LLMjacking-Angriff bekämpfen: Cloud-gehostete AI-Modelle schützen

Auf dem Gebiet der Cybersicherheit ist eine neue Bedrohung aufgetaucht: LLMjacking, eine Art von KI-Hijacking. Diese innovative Angriffsmethode nutzt erbeutete Cloud-Anmeldedaten, um...

LiteSpeed Cache Fehler

LiteSpeed Cache Bug Exploit zur Kontrolle von WordPress Seiten

Im Rahmen der jüngsten Entwicklungen im Bereich der WordPress-Sicherheit wurde eine erhebliche Sicherheitslücke im weit verbreiteten LiteSpeed Cache Plugin bekannt. Dieser LiteSpeed-Cache-Bug, bezeichnet als...

AlmaLinux 9.4 veröffentlicht: Sicherheit und Unterstützung älterer Hardware

AlmaLinux 9.4 veröffentlicht: Sicherheit und Unterstützung älterer Hardware

AlmaLinux 9.4, mit dem Codenamen "Seafoam Ocelot", ist am 6. Mai 2024 erschienen. Diese spannende neue Version der AlmaLinux OS Foundation ist eng an Red Hat Enterprise Linux angelehnt...

veraltetes PHP

Die Dringlichkeit einer Aktualisierung der veralteten PHP-Version in WordPress

Veralteten PHP-Versionen fehlen Sicherheits-Patches, was die Sicherheit der Website gefährdet. Die Aktualisierung von PHP sorgt für bessere Leistung, Kompatibilität und Sicherheit, die für eine stabile und zuverlässige WordPress-Website unerlässlich sind....

Phyton 2 - Ende der Lebensdauer

Rückblick auf das Ende der Lebensdauer von Python 2: Gelernte Lektionen

Die letzte Python 2.x-Version ist Python 2.7, die am 3. Juli 2010 veröffentlicht wurde. Python 2.7 endete am 1. Januar 2020. Python 3 ist...

Ukrainischer REvil Hacker

Ukrainischer REvil-Hacker wird zu 13 Jahren Haft und 16 Millionen Dollar Geldstrafe verurteilt

In einem bedeutenden Sieg gegen die Cyberkriminalität wurde der ukrainische Hacker REvil zu mehr als 13 Jahren Gefängnis verurteilt und zur Zahlung einer...

Behebung von glibc-Schwachstellen in EOL Ubuntu

Behebung von glibc-Schwachstellen in EOL Ubuntu

Kürzlich hat das Ubuntu-Sicherheitsteam mehrere Sicherheitslücken behoben, die in der GNU C-Bibliothek, allgemein bekannt als glibc, entdeckt wurden. Wenn sie nicht behoben werden, kann dies...

Xiaomi und WPS-Schwachstellen

Xiaomi und WPS-Sicherheitslücken: Warnung vor Datei-Überschreib-Risiken

In der digitalen Welt ist Sicherheit von größter Bedeutung, vor allem wenn es um die Anwendungen geht, die wir täglich nutzen. In letzter Zeit sind Bedenken hinsichtlich Sicherheitslücken in beliebten...

Thunderbird-Schwachstellen in Ubuntu und Debian behoben

Thunderbird-Schwachstellen in Ubuntu und Debian behoben

In den jüngsten Sicherheitsaktualisierungen von Ubuntu und Debian wurden mehrere Schwachstellen in Thunderbird, dem beliebten Open-Source-Mail- und Newsgroup-Client, behoben. Angreifer könnten diese...

Wie ein Intrusion Detection System die Sicherheit der Endbenutzer gewährleisten kann

Für Unternehmen war es noch nie so wichtig wie heute, in die besten Sicherheitsmaßnahmen zu investieren, die ihnen zur Verfügung stehen. Hacker und Cyber-Kriminelle versuchen ständig, Angriffe...

GitLab-Passwort-Exploit

CISA-Warnung: GitLab-Passwort-Exploit - Jetzt handeln und schützen

Im Bereich der Cybersicherheit ist Wachsamkeit oberstes Gebot. Kürzlich hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine kritische Sicherheitslücke in GitLab, einem...

Mehrere Sicherheitslücken in Ubuntu 24.04 behoben

Mehrere Sicherheitslücken in Ubuntu 24.04 behoben

Ubuntu 24.04 LTS wurde am 25. April 2024 mit einigen neuen spannenden Funktionen veröffentlicht. Wie jede andere Version ist auch diese nicht vor Sicherheitslücken gefeit. Kürzlich,...

Dropbox Sign Breach

Dropbox Sign Breach: Bedrohungsakteure greifen auf Benutzerinformationen zu

Der Cloud-Speicherriese Dropbox hat kürzlich eine Sicherheitslücke aufgedeckt, die seinen digitalen Signaturdienst Dropbox Sign (ehemals HelloSign) betrifft. Die Sicherheitslücke bei Dropbox Sign, die als...

CISA und FBI veröffentlichen Warnung zu Path Traversal-Schwachstellen

CISA und FBI veröffentlichen Warnung zu Path Traversal-Schwachstellen

Die gemeinsame Warnung von CISA und FBI weist darauf hin, dass bei Angriffen auf kritische Infrastrukturen nach wie vor Schwachstellen bei der Pfadüberwindung ausgenutzt werden, die sich auf Bereiche wie das Gesundheitswesen auswirken. Die jüngste...

Schwachstellen

Schwachstellen auf Hardware-Ebene, neu betrachtet

Im August letzten Jahres habe ich mehrere CPU-Fehler untersucht, die ernsthafte Sicherheitsbedrohungen darstellten. Die Abhilfemaßnahmen für diese Schwachstellen umfassten im Allgemeinen entweder die Integration zusätzlicher...

HPE Aruba-Sicherheitslücken

HPE Aruba-Sicherheitslücken: Systeme vor RCE-Angriffen schützen

HPE Aruba Networking, früher bekannt als Aruba Networks, ist in letzter Zeit mit erheblichen Sicherheitsproblemen konfrontiert worden. Schwachstellen in ihrem ArubaOS, dem proprietären Netzwerkbetriebssystem, wurden...

Linux-Kryptographie

Linux-Kryptographie verstehen: Sicherheit in der Open-Source-Welt

Die Verschlüsselung spielt eine wichtige Rolle, da sie Informationen verschlüsselt, so dass sie ohne den Entschlüsselungscode für niemanden lesbar sind. Linux bietet robuste Protokolle wie SSL/TLS zum Aufbau von...

eScan Antivirus Backdoor Exploit

Backdoors und Miner inmitten von eScan Antivirus Backdoor Exploit

Kürzlich ist eine Welle von Malware-Angriffen aufgetaucht, die Schwachstellen im Update-Mechanismus der eScan Antiviren-Software ausnutzen. Dieser eScan Antivirus Backdoor Exploit verteilt...

Mehrere FreeRDP-Schwachstellen in Ubuntu behoben

Mehrere FreeRDP-Schwachstellen in Ubuntu behoben

Das Ubuntu-Sicherheitsteam hat kürzlich Maßnahmen ergriffen, um mehrere Sicherheitslücken zu schließen, die in FreeRDP, einem weit verbreiteten Remote Desktop Protocol (RDP)-Client, gefunden...

Krypto-Mixer Geldwäscherei

Krypto-Mixer Geldwäsche: Samourai-Gründer verhaftet

Die jüngste Razzia gegen den Krypto-Mixer Samourai hat eine ausgeklügelte Operation aufgedeckt, die angeblich illegale Transaktionen erleichtert und kriminelle Erlöse gewaschen hat. ....

3 Dnsmasq-Schwachstellen in Ubuntu behoben

3 Dnsmasq-Schwachstellen in Ubuntu behoben

Dnsmasq ist ein leichtgewichtiger, einfach zu konfigurierender DNS-Forwarder und DHCP-Server, der häufig in Linux-Distributionen verwendet wird. Er bietet DNS-Caching und -Weiterleitung, DHCP-Dienste, Router-Werbung,...

Absicherung virtueller Maschinen in QEMU unter Linux

Ein vernachlässigtes Sicherheitsupdate bedeutet, dass Schwachstellen nicht behoben werden, was ein Hauptziel für Angreifer darstellt. Ein kompromittiertes VM-Image kann ein Sicherheitsalbtraum mit bösartigen...

Pinyin Keyboard Sicherheitslücke: Über 1 Milliarde Nutzer gefährdet

Jüngsten Berichten zufolge hat das Citizen Lab der University of Toronto die Sicherheitslücken zahlreicher chinesischer Tastatur-Apps aufgedeckt, darunter auch die...

Zero-Day-Schwachstellen von Cisco: Hacker nutzen zwei Schwachstellen aus

Jüngste Cybersecurity-Warnungen haben einen besorgniserregenden Trend aufgezeigt: Bedrohungsakteure, die Zero-Day-Schwachstellen in Netzwerkgeräten von Cisco ausnutzen. Diese ausgeklügelte Malware-Kampagne, die von Cisco Talos als ArcaneDoor bezeichnet wird,...

Ubuntu 24.04 Sicherheitsfunktionen: Finden Sie, was neu ist

Ubuntu 24.04 Sicherheitsfunktionen: Finden Sie, was neu ist

Mit der jüngsten Veröffentlichung von Ubuntu 24.04 LTS, genannt Noble Numbat, können Benutzer ein erhöhtes Maß an Sicherheitsfunktionen und -verbesserungen genießen. Wie bei früheren Versionen...

TuxCare

TuxCare gewinnt den 2024 Global InfoSec Award

PALO ALTO, Kalifornien - 6. Mai 2024 - TuxCare, ein globaler Innovator für unternehmensweite Cybersicherheit für Linux, gab heute bekannt, dass das Unternehmen den 2024 Global Infosec...

Mehrere nghttp2-Schwachstellen in Ubuntu behoben

Mehrere nghttp2-Schwachstellen in Ubuntu behoben

Vor kurzem hat das Ubuntu-Sicherheitsteam mehrere Schwachstellen in nghttp2, einer wichtigen HTTP/2-C-Bibliothek und einem Tool, in verschiedenen Ubuntu-Releases behoben. In diesem Artikel werden wir...

kpatch vs. Ksplice

Vom Vergleich zur Wahl: kpatch vs. Ksplice und die Vorteile eines Wechsels zu KernelCare

Live-Patching ermöglicht wichtige Linux-Sicherheitsupdates ohne Neustart, wodurch Ausfallzeiten vermieden werden. Verschiedene Live-Patching-Tools wie kpatch, Ksplice und KernelCare eignen sich für verschiedene Linux-Distributionen...

Brokewell Malware

Brokewell-Malware: Cyber-Angriffe über gefälschte Browser-Updates

Wie das Unternehmen ThreatFabric kürzlich herausfand, stellt ein neu identifizierter Android-Trojaner namens Brokewell eine erhebliche Bedrohung für die Sicherheit der Nutzer dar....

Cloud Computing

Eine Einführung in Cloud Computing für Linux-Anwender

Linux, das Open-Source-Betriebssystem, das für seine Stabilität, Sicherheit und Anpassungsfähigkeit bekannt ist, spielt eine wichtige Rolle im Cloud Computing. Viele Cloud-Dienste beruhen auf...

Proxmox VE

Was ist Proxmox VE - und warum Sie es leben sollten

Proxmox VE ist, wie jede Software, anfällig für Sicherheitsbedrohungen. Patching hilft, diese Schwachstellen zu beseitigen und Ihre virtuellen Maschinen vor Angriffen zu schützen. Herkömmliche Patching-Methoden sind oft...

FIN7 Cybercrime-Gruppe schlägt mit Carbanak auf den US-Autosektor zu

Jüngsten Berichten zufolge hat die berüchtigte Cybercrime-Gruppe FIN7 die US-Automobilindustrie mit einer ausgeklügelten Spearphishing-Kampagne ins Visier genommen. Mit einer bekannten Waffe,...

Neue Linux-Kernel-Schwachstellen in Ubuntu behoben

Neue Linux-Kernel-Schwachstellen in Ubuntu behoben

Das Ubuntu-Sicherheitsteam hat mehrere Sicherheitslücken im Linux-Kernel für die Versionen Ubuntu 23.10 und Ubuntu 22.04 LTS geschlossen. Diese Sicherheitslücken, wenn...

eingebettete Linux IoT-Geräte

Härtung eingebetteter Linux-IoT-Geräte: Ein umfassender Leitfaden

  Eingebettete Systeme arbeiten oft auf spezieller Hardware mit begrenzter Verarbeitungsleistung, Arbeitsspeicher und Speicherplatz. Viele eingebettete Linux-IoT-Geräte sammeln und übertragen sensible Daten....

LabHost Razzia

LabHost Razzia: 37 Verhaftungen bei globaler Cybercrime-Razzia

In einem bedeutenden Schritt gegen die Cyberkriminalität haben die Strafverfolgungsbehörden weltweit eine umfassende Razzia gegen LabHost durchgeführt, einen berüchtigten Cybercrime-Dienst, der multinationale Phishing-Operationen ermöglicht....

klibc-Schwachstellen in Ubuntu behoben

klibc-Schwachstellen in Ubuntu behoben

Kürzlich hat das Ubuntu-Sicherheitsteam mehrere Schwachstellen in der klibc gepatcht, einer Reihe von kleinen Dienstprogrammen, die für frühe Boot-Prozesse wichtig sind. Diese Schwachstellen, wenn sie...

MadMxShell-Malware

MadMxShell-Malware: Google Ads Malvertising-Kampagnen-Alarm

Kürzlich wurde eine bösartige Kampagne entdeckt, die Google Ads nutzt, um eine neu identifizierte Backdoor-Malware namens MadMxShell zu verbreiten. Diese Kampagne ist orchestriert...

Mehrere Apache-HTTP-Server-Schwachstellen in Ubuntu behoben

Mehrere Apache-HTTP-Server-Schwachstellen in Ubuntu behoben

Das Ubuntu-Sicherheitsteam hat kürzlich mehrere Sicherheitslücken im Apache HTTP Server in Ubuntu 23.10, Ubuntu 23.04, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 16.04 und...

Debian 12

Debian 12: Neudefinition von Stabilität und Innovation bei Open-Source-Betriebssystemen

Debian nimmt eine herausragende Stellung ein. Anerkannt als eine der ältesten und vertrauenswürdigsten Distributionen innerhalb des Linux-Ökosystems, beeindruckt Debian weiterhin mit seiner...

KapeKa Hintertür

KapeKa-Backdoor: Die jüngsten Angriffe der russischen Bedrohungsakteure

Im Bereich der Cybersicherheit ist Wachsamkeit das A und O. Jüngste Entdeckungen haben Licht auf eine bisher unbekannte Bedrohung namens Kapeka geworfen, eine vielseitige Hintertür, die...

Mehrere PHP 7.4-Schwachstellen in Debian 11 behoben

Mehrere PHP 7.4-Schwachstellen in Debian 11 behoben

Debian 11 wurde erstmals am 14. August 2021 mit der PHP-Version 7.4 veröffentlicht, die bereits das Ende ihrer Lebensdauer erreicht hat. Das bedeutet, dass PHP 7.4...

Bedrohungen

Verschärfte Krise: Change Healthcare's Breach eskaliert mit neuen Bedrohungen

Vor zwei Monaten wurde Change Healthcare, ein Dreh- und Angelpunkt im US-Gesundheitssystem, Opfer einer ausgeklügelten Cyberattacke der berüchtigten Ransomware-Gruppe BlackCat/ALPHV. Die...

OfflRouter Malware Ukraine

OfflRouter-Malware Ukraine: Einbruch in das Regierungsnetzwerk seit 2015

Jüngsten Medienberichten zufolge sind bestimmte Regierungsnetzwerke in der Ukraine seit 2015 mit der Offlrouter-Malware infiziert. Die Offlrouter-Malware Ukraine hat es geschafft,...

Linux-Überprüfung

Die Kunst der Linux-Prüfung: Von der Risikobewertung zur Compliance

Linux-Auditing ist eine gründliche Analyse Ihrer Linux-IT-Infrastruktur, bei der potenzielle Lücken in der Sicherheit und bei der Einhaltung von Vorschriften aufgedeckt werden. Regelmäßige Audits helfen bei der Aufdeckung von Sicherheitslücken...

eXotic Visit Spyware

Android eXotic Visit Spyware zielt auf Pakistaner und Inder

Eine laufende Android-Malware-Kampagne, bekannt als eXotic Visit Spyware, hat es vor allem auf Nutzer in Südasien abgesehen, wobei der Schwerpunkt auf den Nutzern in Indien liegt...

Ubuntu 24.04 Beta erforschen: Was ist neu und aufregend

Ubuntu 24.04 Beta erforschen: Was ist neu und aufregend

Canonical, die treibende Kraft hinter dem beliebten Ubuntu-Betriebssystem, hat gerade die Beta-Version von Ubuntu 24.04 LTS (Codename "Noble Numbat") vorgestellt. Diese Version,...

PHP 5 Ende der Lebensdauer

Die Auswirkungen des Auslaufens von PHP 5 auf die Entwicklungslandschaft

Durch das Auslaufen von PHP 5 sind Anwendungen aufgrund fehlender Sicherheitspatches und -updates anfällig für Angriffe. Das Festhalten an PHP 5 schränkt...

Palo Alto Zero-Day-Angriff

Palo Alto Zero-Day-Angriff: PAN-OS-Schwachstelle wird aktiv ausgenutzt

Palo Alto Networks, ein führendes Cybersicherheitsunternehmen, hat kürzlich eine Warnung vor einer kritischen Schwachstelle in seiner PAN-OS-Software herausgegeben, die insbesondere seine GlobalProtect-Gateways betrifft....

Mehrere Squid-Schwachstellen in Ubuntu behoben

Mehrere Squid-Schwachstellen in Ubuntu behoben

Das Ubuntu-Sicherheitsteam hat kürzlich kritische Sicherheitsupdates veröffentlicht, die mehrere Schwachstellen in Squid, einem weit verbreiteten Web-Proxy-Cache, beheben sollen...

BatBadBut Verwundbarkeit

BatBadBut-Sicherheitslücke macht Windows-Systeme angreifbar

In der Rust-Standardbibliothek wurde eine kritische Schwachstelle entdeckt, die zu schwerwiegenden Befehlsinjektionsangriffen gegen Windows-Benutzer führen kann. Die BatBadBut-Schwachstelle,...

TuxCare

TuxCare ernennt Glen Kuhne zum Vizepräsidenten für Unternehmensverkäufe

PALO ALTO, Kalifornien - 23. April 2024 - TuxCare, ein globaler Innovator für unternehmensweite Cybersicherheit für Linux, gab heute bekannt, dass Glen Kuhne nun als...

CISA kündigt Malware-Analyse der nächsten Generation für den öffentlichen Zugang an

CISA kündigt Malware-Analyse der nächsten Generation für den öffentlichen Zugang an

Haben Sie schon einmal eine Datei heruntergeladen und sich gefragt, ob sie sicher ist? Jetzt gibt es eine mächtige neue Waffe im Kampf gegen Malware, dank der...

LG Smart TV Sicherheitslücken

LG Smart TV Sicherheitslücken: 91K Geräte mit Root-Zugriffsrisiko

In LG webOS, dem Betriebssystem der LG Smart TVs, wurden mehrere Sicherheitslücken entdeckt. Diese LG Smart TV-Schwachstellen könnten ausgenutzt werden...

Verstehen von Spectre V2: Eine neue Bedrohung für Linux-Systeme

Verstehen von Spectre V2: Eine neue Bedrohung für Linux-Systeme

Kürzlich entdeckten Forscher eine bedeutende Bedrohung mit der Bezeichnung Spectre v2, eine Variante des berüchtigten Spectre-Angriffs, die auf Linux-Systeme mit modernen Intel-Prozessoren abzielt. Lassen Sie uns...

KVM-Spickzettel

Das wesentliche KVM-Spickzettel für Systemadministratoren

Der Befehl virsh wird für die Verwaltung virtueller Gastmaschinen verwendet. Sie können VMs mühelos mit Befehlen starten, stoppen, neu starten und Informationen über VMs erhalten. Automatisieren der Sicherheit...

TA547 Phishing-Angriff

TA547 Phishing-Angriff: Deutsche Unternehmen von Infostealern getroffen

Forscher von Proofpoint haben herausgefunden, dass die TA547 Phishing-Angriffskampagnen auf verschiedene deutsche Unternehmen abzielen. Identifiziert als TA547, hat der Bedrohungsakteur...

PHP

Ein paar Zahlen zur PHP-Unterstützung

PHP Extended Lifecycle Support (ELS) ermöglicht es Ihnen, ältere PHP-Versionen weiterhin zu verwenden und gleichzeitig Sicherheitsupdates für die Sprache zu erhalten, ohne...

Chrom DBSC

Der DBSC-Schutz von Google Chrome wurde gegen Cookie-Angriffe getestet

Angesichts der Angriffe zum Diebstahl von Cookies und um den Schutz des Chrome-Browsers zu gewährleisten, hat Google vor kurzem seinen neuen Chrome DBSC getestet. Der gerätegebundene Sitzungsnachweis (DBSC)...

Linux Kernel 6.7 EOL: Was Benutzer wissen müssen

Linux Kernel 6.7 EOL: Was Benutzer wissen müssen

Am 3. April 2024 kündigte der Linux-Kernel-Maintainer Greg Kroah-Hartman die letzte Kernel-Version 6.7.12 und das Ende der Lebensdauer (EOL) des Linux-Kernels an...

Almalinux in der Wolke

AlmaLinux in der Cloud: Best Practices für Support und Management

Verwaltung und Support sind Schlüsselkomponenten für die effiziente Nutzung eines Betriebssystems in Cloud-Computing-Umgebungen. Bewährte Sicherheitsverfahren wie regelmäßige Updates,...

Android Zero-Day-Schwachstelle

Warnung: Ausgenutzter Android Zero-Day-Fehler der Pixel Phones gepatcht

Im Bereich der Smartphone-Sicherheit sind in letzter Zeit vor allem die Google Pixel-Geräte ins Rampenlicht gerückt, wo zwei Zero-Day-Schwachstellen entdeckt und umgehend behoben wurden...

Ahoi-Angriffe: Eine neue Bedrohung für vertrauliche VMs in der Cloud

Ahoi-Angriffe: Eine neue Bedrohung für vertrauliche VMs in der Cloud

Forscher der ETH Zürich haben eine neue Angriffsmethode namens "Ahoi Attacks" aufgedeckt, die die Sicherheit von vertraulichen virtuellen Maschinen (CVMs) in Cloud-Umgebungen bedroht....

HTTP2-Schwachstelle

HTTP/2-Schwachstelle: Schutz von Webservern vor DoS-Angriffen

In der digitalen Landschaft ist Sicherheit von größter Bedeutung, insbesondere für Webserver, die große Datenmengen verarbeiten. Jüngsten Berichten zufolge wurde eine Sicherheitslücke in...

Mehrere GTKWave-Schwachstellen in Debian behoben

Mehrere GTKWave-Schwachstellen in Debian behoben

Kürzlich hat das Debian-Sicherheitsteam mehrere Probleme in GTKWave behoben, einem Open-Source-Wellenform-Betrachter für VCD-Dateien (Value Change Dump). Diese Schwachstellen könnten, wenn sie ausgenutzt werden,...

Sicherheit in der Cloud

Cloud-native Sicherheit und ihre geschäftlichen Vorteile verstehen

Ein zunehmender Anteil der kritischen Geschäftsinfrastrukturen befindet sich heute in der Cloud. Unternehmen investieren jeden Tag mehr und mehr in digitale Assets und Tools....

Sturm-0558 Angriffe

CSBR rügt Microsoft wegen Storm-0558-Angriffen | Key Insight

In den jüngsten Nachrichten hat das U.S. Cyber Safety Review Board (CSBR) Bedenken über Microsofts Umgang mit den Storm-0558-Angriffen geäußert und auf erhebliche Sicherheitslücken hingewiesen, die...

DinodasRAT-Malware: Eine plattformübergreifende Backdoor, die auf Linux abzielt

DinodasRAT-Malware: Eine plattformübergreifende Backdoor, die auf Linux abzielt

DinodasRAT, eine C++-basierte Malware, hat sich zu einer ernsthaften Bedrohung für Linux-Benutzer entwickelt. Ursprünglich auf Windows-Systeme abzielend entdeckt, haben Forscher vor kurzem eine Linux-Variante gemeldet...

Linux Server Sicherheit

Die 10 besten Linux-Server-Sicherheitspraktiken für Sysadmins im Jahr 2024

Der Schutz des Webservers mit sensiblen Informationen ist entscheidend für die Sicherheit Ihrer Website. Linux-Server sind eine der beliebtesten Entscheidungen unter Entwicklern und...

LayerSlider Plugin-Fehler

LayerSlider Plugin-Fehler setzt 1 Mio. Websites für SQL-Injektionen frei

Jüngste Medienberichte haben eine entscheidende Schwachstelle im LayerSlider-Plugin aufgedeckt. Diesen Berichten zufolge hat diese Schwachstelle zahlreiche WordPress-Websites für SQL-Angriffe und...

TheMoon Botnet

TheMoon-Botnet ermöglicht es Faceless, EoL-Geräte auszunutzen

In einer digitalen Landschaft voller Bedrohungen ist Wachsamkeit oberstes Gebot. Die Cyberkriminellen nutzen End-of-Life-Geräte für ihre bösartigen Aktivitäten. Vor kurzem hat Black Lotus Labs,...

Debian-Sicherheitsaktualisierungen flicken Cacti-Schwachstellen

Debian-Sicherheitsaktualisierungen flicken Cacti-Schwachstellen

In Cacti, einer weit verbreiteten Web-Schnittstelle zur Überwachung von Systemgraphen, wurden mehrere Sicherheitslücken entdeckt. Diese Schwachstellen könnten, wenn sie ausgenutzt werden, zu schwerwiegenden Folgen führen...

Patch

Patch- und Schwachstellenmanagement: Was sind die Hauptunterschiede?

Zwei Begriffe verwirren selbst erfahrene Datensicherheitsexperten häufig: Patch-Management und Schwachstellenmanagement. Aber obwohl beide unbestreitbar wichtig sind, um Ihre digitale...

CISA SharePoint-Schwachstelle

CISA Warnung vor SharePoint-Schwachstellen: RCE-Schwachstelle ausgenutzt

Angesichts der jüngsten Cyber-Bedrohungen hat die CISA eine Warnung vor einer SharePoint-Schwachstelle herausgegeben. Medienberichten zufolge nutzen Bedrohungsakteure die Remote-Code-Schwachstelle aus...

WallEscape-Sicherheitslücke verrät Benutzerpasswörter

WallEscape-Schwachstelle verrät Benutzerpasswörter in Linux

Eine Schwachstelle wurde im Wall-Befehlszeilenprogramm in Linux entdeckt, die es einem Angreifer ermöglichen könnte, Benutzerpasswörter zu stehlen oder die Zwischenablage zu verändern...

Dracula Phishing

Dracula Phishing-Plattform zielt auf Organisationen weltweit

Angesichts der jüngsten Cyber-Bedrohungen hat sich die Dracula-Phishing-Plattform durchgesetzt und zielt auf Unternehmen in über 100 Ländern ab. Die Dracula-Phishing-Angriffe konzentrieren sich auf...

CISA und FBI veröffentlichen Warnung zu SQL-Injection-Schwachstellen

CISA und FBI veröffentlichen Warnung zu SQL-Injection-Schwachstellen

SQL-Injection-Schwachstellen, oft als SQLi abgekürzt, stellen nach wie vor ein großes Problem in kommerziellen Softwareprodukten dar. Als Reaktion auf eine kürzlich bekannt gewordene bösartige Kampagne...

Offene Quelle

Bundesunterstützung für Open-Source-Sicherheit

In einem unerwarteten Schritt hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine Initiative angekündigt, die darauf abzielt, die Sicherheit von Open-Source-Software zu verbessern...

PyPI bösartiges Paket

Bösartige PyPI-Paket-Uploads als Ziel für Entwickler

In Anbetracht der jüngsten Aktivitäten von Cyberkriminellen wurde die Anmeldung neuer Benutzer auf der PyPI-Plattform gestoppt. Derzeit wird ein Anstieg der Uploads bösartiger PyPI-Pakete...

CVE-2024-1086

Patches für CVE-2024-1086 für CloudLinux 6h, 7 Benutzer auf KernelCare Live

Aktualisierung am 8. April 2024: Aktualisierte ETA für CloudLinux 6h und CloudLinux 7. Update 10. April 2024: Live-Patch für CloudLinux 6h und CloudLinux 7 sind...

CISA warnt vor Taifun-Risiken für kritische Infrastrukturen

CISA warnt vor Taifun-Risiken für kritische Infrastrukturen

Die jüngste gemeinsame Warnung von CISA, NSA, FBI und anderen US-Regierungs- und internationalen Partnern weist auf eine kritische Bedrohung der Cybersicherheit hin: Volt Typhoon, eine chinesische...

PHP Ende der Lebensdauer

Erweiterte Unterstützung für PHP End-of-Life-Versionen: Ein Sicherheitsnetz für Legacy-Anwendungen

Der Umgang mit dem Ende der Lebensdauer (EOL) von Betriebssystemen ist eine relativ häufige, wenn auch mühsame Aufgabe, mit der sich IT-Teams im Rahmen der...

APT31 Hacker

Finnland macht APT31-Hacker für Cyberangriff auf das Parlament verantwortlich

APT31 Hackers, eine chinesische Gruppe von Bedrohungsakteuren, wurde kürzlich von der finnischen Polizei beschuldigt, im Jahr 2020 das finnische Parlament angegriffen zu haben. Jüngsten Berichten zufolge...

CVE-2024-1086

Update für KernelCare Live-Patches für CVE-2024-1086 in AlmaLinux 8 & 9

Aktualisierung am 8. April 2024: Aktualisierte Ankunftszeit für AlmaLinux 8. Update 8. April 2024 - #2: Aktualisierte Ankunftszeit für AlmaLinux 9. Update 9. April 2024: Live...

CVE-2024-1086

Veröffentlichte Patches für CVE-2024-1086 für CloudLinux 7h & 8 Benutzer auf KernelCare Live

Das KernelCare-Team arbeitet daran, einen Live-Patch für CVE-2024-1086 für CloudLinux-Nutzer bereitzustellen. Ein Patch wurde bereits für CloudLinux 7h veröffentlicht und...

Iot-Sicherheit

Experteneinblicke zu IoT-Sicherheitsherausforderungen im Jahr 2024

Die Fortschritte bei den Internet-of-Things-Technologien (IoT) ebnen den Weg für eine intelligentere, stärker vernetzte Zukunft. Sie beseitigen die Kommunikationsbarrieren zwischen Verbrauchern und...

Atlassian-Fehlerbehebungen

Atlassian behebt Schwachstellen: Kritischer Bamboo-Patch mindert das Risiko

Atlassian, ein führender Anbieter von Kollaborations- und Produktivitätssoftware, hat kürzlich eine Reihe von Patches veröffentlicht, die die Sicherheit seiner beliebten...

Mehrere Puma-Schwachstellen in Ubuntu behoben

Mehrere Puma-Schwachstellen in Ubuntu behoben

Puma ist ein threaded HTTP 1.1 Server, der für die Ausführung von Ruby-Webanwendungen verwendet wird. Er erleichtert die Kommunikation zwischen Webbrowsern und Ruby-Anwendungen, indem er eingehende Anfragen bearbeitet...

Live-Patching auf OpenSSL

Die Auswirkungen von Live-Patching auf die OpenSSL-Sicherheit und bewährte Praktiken

Live-Patching ermöglicht die Aktualisierung von OpenSSL ohne Systemneustart, wodurch Ausfallzeiten reduziert werden und die Verfügbarkeit der Dienste erhalten bleibt. Während Live-Patching die Sicherheit verbessert, indem es schnellere Updates ermöglicht,...

BunnyLoader-Malware

BunnyLoader-Malware: Modulare Funktionen helfen, die Entdeckung zu umgehen

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheitsbedrohungen ist eine neue Malware-Variante aufgetaucht, die eine große Herausforderung für die Erkennung und Bekämpfung darstellt. Bekannt als BunnyLoader...

Linux-Kernel-Schwachstellen in Ubuntu 18.04 behoben

Linux-Kernel-Schwachstellen in Ubuntu 18.04 behoben

Vor kurzem wurden mehrere kritische Sicherheitslücken im Linux-Kernel entdeckt. Diese Schwachstellen könnten es Angreifern ermöglichen, Systeme zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder sogar...

Schleifen-DoS-Angriffe

Schleifen-DoS-Angriffe: 300K Systeme in Gefahr, ausgenutzt zu werden

In einer digitalen Landschaft, in der sich Cybersecurity-Bedrohungen ständig weiterentwickeln, hat eine neue Entdeckung von Forschern des CISPA Helmholtz-Zentrums für Informationssicherheit eine...

xz Kompromiss

Ein tiefer Einblick in den xz-Kompromiss

xz ist ein weit verbreitetes Paket, das eine verlustfreie Komprimierung sowohl für Benutzer als auch für Entwickler bietet und standardmäßig in den meisten, wenn nicht sogar in allen,...

OpenSSL-Schwachstellen in Ubuntu 18.04 gepatcht

OpenSSL-Schwachstellen in Ubuntu 18.04 gepatcht

In OpenSSL, einer wichtigen Bibliothek zur Sicherung der Kommunikation über das Internet, wurden mehrere Sicherheitslücken entdeckt. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um...

PHP 7.4

Der Umgang mit dem Ende von PHP 7.4: Eine retrospektive Analyse

In der sich wandelnden Welt der Web-Entwicklung stellen Meilensteine wie die Umstellung auf PHP 7.4 (End of Life, EOL) entscheidende Wendepunkte für...

Warnung: Fehler in der Connectwise F5-Software zum Einbruch in Netzwerke genutzt

Kürzlich wurde in den Nachrichten berichtet, dass ein Hacker, der angeblich mit China in Verbindung steht, an der Ausnutzung von zwei bekannten Sicherheitslücken beteiligt war. Der Zweck solcher Exploits...

KDE warnt nach Vorfall mit Datenverlust vor Risiken bei globalen Themen

KDE warnt nach Vorfall mit Datenverlust vor Risiken bei globalen Themen

KDE, der Entwickler der beliebten Plasma-Desktop-Umgebung für Linux, hat eine Warnung an die Benutzer bezüglich der Installation von globalen Themen herausgegeben. Während diese...

Sicherheit des Linux-Kernels

Die Sicherheit des Linux-Kernels für eingebettete Systeme verstehen

Der Linux-Kernel verfügt über ein starkes Sicherheitsdesign, einschließlich Least Privilege, Speicherschutz, Benutzerisolierung und Frameworks für die Hinzufügung strengerer Zugriffskontrollen. Bewährte Verfahren zur Sicherung...

WordPress Sign1 Malware

WordPress Sign1 Malware infiziert über 39K Websites in 6 Monaten

Jüngste Medienberichte haben eine bösartige Malware-Kampagne aufgedeckt, die in den letzten sechs Monaten aktiv war. Berichten zufolge soll die WordPress Sign1-Malware...

Ransomware

Eine (weitere) Ransomware-Saga mit einer Wendung

Der Gesundheitssektor ist wieder einmal ins Zentrum eines Sturms geraten. Am 21. Februar hat Change Healthcare, ein Gigant im Bereich der unterstützenden Dienstleistungen im...

LockBit-Hacker verurteilt

LockBit-Hacker zu 4 Jahren Gefängnis und $860.000 Geldstrafe verurteilt

Jüngsten Berichten über Gerichtsverfahren zufolge wurde der 34-jährige russisch-kanadische Staatsangehörige Michail Wassiliew zu einer Haftstrafe von fast vier Jahren in einem kanadischen Gefängnis verurteilt. Vasilievs Beteiligung...

X.Org X Server Sicherheitslücken in Ubuntu behoben

X.Org X Server Sicherheitslücken in Ubuntu behoben

Der X.Org X-Server, eine grundlegende Komponente der grafischen Benutzeroberfläche von Linux-Systemen, wurde kürzlich durch eine Reihe von Schwachstellen gefährdet. Diese Schwachstellen könnten, wenn sie ausgenutzt werden,...

Linux-Firewalls

Linux-Firewalls: Verbesserte Sicherheit mit Systemdiensten und Netzwerkprotokollen

Für moderne Unternehmen ist der Schutz ihres Systems vor Cyber-Bedrohungen von größter Bedeutung. Linux, das für seine robusten Sicherheitsfunktionen bekannt ist, bietet eine Fülle von Firewall-Lösungen, um...

Notepad++ und Vnote Installationsprogramme

Hacker zielen mit Notepad++- und Vnote-Installationsprogrammen auf Chinesen

Wie die Cybersecurity-Experten von Kaspersky Labs kürzlich enthüllten, ist eine bedenkliche Cyber-Bedrohung aufgetaucht, die auf die Nutzer einer beliebten Textbearbeitungssoftware in China abzielt....

Mehrere ImageMagick-Schwachstellen in Ubuntu behoben

Mehrere ImageMagick-Schwachstellen in Ubuntu behoben

ImageMagick, ein beliebtes Programm und eine Bibliothek zur Bildbearbeitung, wurde mit mehreren Schwachstellen konfrontiert, die Ihr System anfällig für Denial-of-Service-Angriffe (DoS) machen könnten. In...

DarkGate-Malware

DarkGate-Malware-Kampagne nutzt gepatchte Microsoft-Schwachstelle aus

Die Zero Day Initiative (ZDI) von Trend Micro hat eine Phishing-Kampagne aufgedeckt, die eine gepatchte Microsoft-Schwachstelle ausnutzt, um Geräte mit DarkGate-Malware zu infizieren. CVE-2024-21412...

Chromium-Schwachstellen in Debian 12 "Bookworm" behoben

Chromium-Schwachstellen in Debian 12 "Bookworm" behoben

Chromium ist das Open-Source-Browser-Projekt, das beliebte Browser wie Google Chrome und Microsoft Edge betreibt. Benutzer von Chromium-Browsern auf Debian 12 "Bookworm" sollten...

Python 2 .7 EOL

Was Python 2.7 EOL für Entwickler und Unternehmen bedeutet

Python 2.7 erhält keinen offiziellen Support mehr von der Python Software Foundation (PSF), einschließlich Fehlerbehebungen, Sicherheitspatches oder anderer Updates. Der Umstieg von Python...

ChatGPT Plugin Sicherheitsschwachstellen

ChatGPT Plugin Sicherheitsschwachstellen von Hackern ausgenutzt

Im Bereich der Cybersicherheit ist ständige Wachsamkeit oberstes Gebot, da Bedrohungsakteure immer wieder nach neuen Wegen suchen, um Schwachstellen auszunutzen. Jüngste Forschungen haben Licht ins Dunkel gebracht...

Linux-Kernel 6.8 veröffentlicht: Neue Funktionen und Hardware-Unterstützung

Linux-Kernel 6.8 veröffentlicht: Neue Funktionen und Hardware-Unterstützung

Linus Torvalds kündigte die Veröffentlichung eines neuen Linux-Kernels 6.8 am 10. März 2024 an. Dieses Update bringt eine Fülle von neuen Funktionen und Verbesserungen,...

Proxmox QEMU

Maximierung der Effizienz von virtuellen Maschinen mit Proxmox QEMU Agent

Der Proxmox QEMU-Agent ist ein Daemon, der zum Austausch von Informationen zwischen dem Host und dem Gast dient. Er bietet Funktionalitäten wie das ordnungsgemäße Herunterfahren...

Kubernetes RCE-Schwachstelle

Kubernetes RCE-Schwachstelle ermöglicht Remotecode-Ausführung

Tomer Peled, ein Cybersecurity-Forscher von Akamai, entdeckte kürzlich eine Kubernetes-RCE-Schwachstelle, die es Bedrohungsakteuren ermöglicht, Code auf Windows-Endpunkten aus der Ferne auszuführen. Nicht...

Einhaltung von Risiken

Implementierung von Risiko-Compliance und -Management in Linux-Systemen: Ein praktischer Leitfaden

Regelmäßige Sicherheitsprüfungen und ein aktuelles Patch-Management sind für die Einhaltung der Linux-Richtlinien unerlässlich. Benutzerzugriffskontrolle und robuste Netzwerksicherheit sind entscheidend für den Schutz von Linux-Systemen....

Ausweichende Panda-Cyber-Angriffe

Ausweichende Panda-Cyber-Angriffe: Bedrohungsakteur zielt auf Tibeter

Cybersecurity-Experten von ESET sind auf eine bösartige Kampagne gestoßen, die es auf Tibeter in vielen Ländern abgesehen hat, indem sie die Website einer religiösen Versammlung ausnutzt. Ausweichend...

Mehrere BIND-Schwachstellen in Ubuntu behoben

Mehrere BIND-Schwachstellen in Ubuntu behoben

BIND, auch bekannt als Berkeley Internet Name Domain, ist eine weit verbreitete DNS-Server-Software, die Domänennamen in numerische IP-Adressen und umgekehrt übersetzt...

PHP 7.4 EOL

PHP 7.4 EOL: Herausforderungen im Umgang mit Altsystemen

Nach dem EOL von PHP 7.4 ist es aufgrund des erhöhten Risikos von Sicherheitsverletzungen schwierig, PHP 7.4-basierte Anwendungen sicher zu pflegen. Ein Upgrade auf ein neueres PHP...

Pythonschlange Infodiebstahl

Pythonschlangen-Informationsdiebe verbreiten sich über Facebook-Nachrichten

Aktuellen Berichten zufolge nutzen Bedrohungsakteure zunehmend Facebook-Nachrichten, um die Malware Python Snake Info Stealer zu verbreiten. Forscher haben festgestellt, dass Bedrohungsakteure...

Kritische libgit2-Schwachstellen in Ubuntu behoben

Kritische libgit2-Schwachstellen in Ubuntu behoben

libgit2 ist eine portable, reine C-Implementierung der Git-Kernmethodenbibliothek, die es Ihnen ermöglicht, Git in Ihren eigenen Softwareanwendungen zu verwenden. Eigentlich...

Cisco VPN-Hijacking-Schwachstelle

Cisco VPN-Hijacking-Schwachstelle in sicherer Client-Software gepatcht

Angesichts der jüngsten Ereignisse hat Cisco Patches für zwei Netzwerkschwachstellen mit hohem Schweregrad in seinem Secure Client veröffentlicht. Jüngsten Berichten zufolge sind Schwachstellen, die zu ...

Aktuelle Node.js-Schwachstellen in Ubuntu behoben

Aktuelle Node.js-Schwachstellen in Ubuntu behoben

Es wurden mehrere Schwachstellen in Node.js identifiziert, die eine erhebliche Gefahr für Ubuntu-Systeme darstellen. Diese Schwachstellen könnten es Angreifern ermöglichen, beliebigen Code auf kompromittierten Systemen auszuführen,...

PHP EOL

Jenseits von PHP EOL: Ein Upgrade-Dilemma

Umfassende Codeumstellungen für die Aktualisierung von PHP wirken sich auf den Betrieb und die Sicherheit aus. Der erweiterte Lebenszyklus-Support bietet Patches und Korrekturen für PHP EOL, so dass Sie umfangreiche...

WordPress Brute-Force-Angriffe

WordPress Brute-Force-Angriffe: Websites als Schauplatz genutzt

Sucuri hat kürzlich einen besorgniserregenden Trend entdeckt, der Brute-Force-Angriffe auf WordPress-Websites durch bösartige JavaScript-Injektionen beinhaltet. Diese WordPress Brute-Force-Angriffe...

Cyberangreifer nutzen QEMU für heimliches Netzwerk-Tunneling aus

Cyberangreifer nutzen QEMU für heimliches Netzwerk-Tunneling aus

In letzter Zeit wurden böswillige Akteure bei der Anwendung innovativer Techniken zur Infiltration von Systemen und Netzwerken entdeckt. Eine dieser Entwicklungen beinhaltet den Missbrauch der Open-Source-Hardware QEMU...

Iot-Live-Patching

IoT-Live-Patching-Techniken: Sicherung einer unterbrechungsfreien Zukunft

Live-Patching-Techniken für IoT-Geräte haben sich erheblich weiterentwickelt, um die Sicherheit zu erhöhen und Betriebsunterbrechungen zu minimieren. Automatisierung beim IoT-Live-Patching...

JetBrains TeamCity Sicherheitslücke

CISA fügt JetBrains TeamCity-Schwachstelle zum KEV-Katalog hinzu

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine kritische Sicherheitslücke in JetBrains TeamCity aufgedeckt und betont die dringende Notwendigkeit für Benutzer, vorbeugende Maßnahmen zu ergreifen....

OpenSSL-Patching

OpenSSL-Patching: Ein umfassender Leitfaden für Systemadministratoren

Das rechtzeitige Patchen von OpenSSL-Schwachstellen ist wichtig, da Angreifer häufig ungepatchte Systeme ausnutzen. Die Implementierung automatisierter Patching-Tools minimiert das Risiko menschlicher Fehler und gewährleistet...

Krypto-Phishing-Kit

Krypto-Phishing-Kit gibt sich als Anmeldeseite aus: Informiert bleiben

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist eine neue Bedrohung aufgetaucht, die mit einem ausgeklügelten Phishing-Kit auf Krypto-Fans abzielt. Dieses Krypto-Phishing-Kit, Teil der...

Ubuntu reagiert auf weitere libde265-Sicherheitslücken

Ubuntu reagiert auf weitere libde265-Sicherheitslücken

Kürzlich hat das Ubuntu-Sicherheitsteam Updates veröffentlicht, die darauf abzielen, libde265-Schwachstellen in mehreren Versionen zu entschärfen, darunter Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu...

SELinux

Entmystifizierung von SELinux: Verstehen der obligatorischen Zugriffskontrollen für Linux-Sicherheit

Im Bereich der Linux-Sicherheit gibt es einen Namen, der sich durch seine Robustheit und Effektivität auszeichnet: Security-Enhanced Linux. Dieser leistungsstarke Sicherheitsmechanismus, der in das Linux-System integriert...

LiteSpeed-Plugin-Fehler

5 Millionen WordPress-Websites durch LiteSpeed-Plugin-Fehler gefährdet

Im LiteSpeed-Plugin von WordPress wurde eine hochsensible Schwachstelle entdeckt, die bis zu 5 Millionen Websites gefährdet. Aufgedeckt...

Sieben PHPmailer-Schwachstellen in Ubuntu behoben

Sieben PHPmailer-Schwachstellen in Ubuntu behoben

Im Bereich der Webentwicklung ist es wichtig, dass unsere Anwendungen sicher sind. Kürzlich hat sich das Ubuntu-Sicherheitsteam mit einer Reihe von...

Wiederaufleben der LockBit Ransomware

Wiederaufleben der LockBit-Ransomware nach Takedown durch die Strafverfolgungsbehörden

Die LockBit-Ransomware, die auch als "ABCD" bekannt ist, ist im Dark Web wieder aufgetaucht, obwohl sie von den weltweiten Strafverfolgungsbehörden streng bekämpft wird...

Mehrere Redis-Schwachstellen in Ubuntu behoben

Mehrere Redis-Schwachstellen in Ubuntu behoben

Redis ist ein Open-Source-Speicher für Datenstrukturen im Arbeitsspeicher, der oft auch als Key-Value-Speicher bezeichnet wird. Er wird als Datenbank, Cache und Nachrichtenbroker verwendet....

PHP Ende der Lebensdauer

Das Lebensende von PHP 7 überleben: Best Practices für einen sicheren Übergang

Nach Angaben von W3Techs.com verwenden mehr als 50 % aller PHP-Websites immer noch PHP 7-Versionen. Jeder PHP-Versionszweig hat drei Jahre Support:...

BlackCat Ransomware-Angriff auf das Gesundheitswesen

Warnung: FBI warnt vor BlackCat Ransomware-Angriff auf das Gesundheitswesen

In den letzten Monaten hat sich im Gesundheitswesen ein besorgniserregender Trend abgezeichnet: das Wiederauftreten von BlackCat-Ransomware-Angriffen. Der BlackCat-Ransomware-Angriff im Gesundheitswesen hat...

TuxCare

TuxCare startet YouTube-Serie mit Schwerpunkt Linux und Cybersicherheit

LinuxTalk mit TuxCare bietet wertvolle Einblicke in Malware, Exploits und Patch-Management PALO ALTO, Kalifornien - 11. März 2024 - TuxCare, ein globaler...

GNU binutils Schwachstellen in EOL Ubuntu Systemen behoben

GNU binutils Schwachstellen in EOL Ubuntu Systemen behoben

GNU binutils ist ein Satz von Programmierwerkzeugen zur Erstellung und Verwaltung von Binärprogrammen und Objektdateien auf verschiedenen Computerarchitekturen. Es enthält Dienstprogramme wie...

Sicherheit

Sicherheitsverschuldung, oder wenn Bugs böse werden

Von Zeit zu Zeit wird die IT-Welt von einer neuen Besorgnis ergriffen - manchmal ist es ein flüchtiger Trend, manchmal ein wichtiges Thema. In letzter Zeit ist der Begriff "Sicherheit...

Windows-Kernel-Fehler

Lazarus-Hackergruppe nutzt Windows-Kernel-Fehler aktiv aus

Die Cybersicherheitswelt ist in heller Aufregung, nachdem bekannt wurde, dass die Lazarus Group eine kritische Sicherheitslücke im Windows-Kernel ausgenutzt hat. Die Windows-Kernel-Schwachstelle, die auf CVE-2024-21338 abzielt,...

Eingebettetes Linux Iot

Aufkommende Trends in der Embedded Linux IoT Sicherheit

Die Eindämmung potenzieller Schwachstellen erfordert aufgrund der Komplexität eingebetteter Linux-IoT-Geräte proaktive Maßnahmen. Der Einsatz von Containerisierung und Virtualisierung reduziert die Angriffsfläche...

Avast FTC Geldstrafe

Avast FTC-Geldstrafe: Antivirus-Anbieter muss 16,5 Millionen Dollar für Datenverkauf zahlen

Avast, das bekannte Antiviren-Softwareunternehmen, wurde von der Federal Trade Commission (FTC) mit einer Geldstrafe in Höhe von 16,5 Millionen Dollar belegt. Die Avast FTC Geldstrafe wurde...

Neues SSH-Snake Wurm-ähnliches Tool bedroht Netzwerksicherheit

Neues SSH-Snake Wurm-ähnliches Tool bedroht Netzwerksicherheit

Das Sysdig Threat Research Team (TRT) hat entdeckt, dass ein Bedrohungsakteur ein Open-Source-Netzwerk-Mapping-Tool namens SSH-Snake für bösartige Aktivitäten nutzt. Dieses Tool...

KVM-Betrieb

KVM-Betrieb rationalisieren: Ein umfassendes Spickzettel-Set

KVM bietet mehrere Methoden zur Verwaltung virtueller Maschinen, darunter Befehlszeilen-Tools und grafische Benutzeroberflächen (GUIs). Alle Protokolle, die sich auf virtuelle KVM-Maschinen beziehen, werden gespeichert...

Russische Hacker nehmen Ukraine ins Visier

Russische Hacker zielen mit einer Desinformationskampagne auf die Ukraine

Desinformationskampagnen spielen eine wichtige Rolle in der Cyber-Kriegsführung, und genau das ist das Ziel der russischen Hacker in der Ukraine. Nachdem sie die Ukraine auf dem Landweg angegriffen haben,...

VMWare fordert Anwender zur sofortigen Deinstallation von EAP auf

VMWare fordert Anwender zur sofortigen Deinstallation von EAP auf

VMware hat ein No-Patch-Advisory herausgegeben, in dem Anwender aufgefordert werden, das veraltete Enhanced Authentication Plug-in (EAP) schnell zu entfernen. EAP wurde vor fast drei Jahren veraltet...

Legitimationshygiene

Schlechte Zeugnishygiene

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Android Linux Wi-Fi Sicherheitslücken

Android Linux Wi-Fi-Schwachstellen: Schützen Sie Ihre Geräte noch heute!

Jüngste Cybersecurity-Forschungen haben kritische Schwachstellen in Open-Source-Wi-Fi-Software aufgedeckt, von denen eine Vielzahl von Geräten betroffen ist, darunter Android-Smartphones, Linux-Systeme und ChromeOS-Geräte....

ACLs

Unzureichende ACLs auf Netzwerkfreigaben und -diensten

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

SNS-Sender-Skript wird für Massen-Smishing-Angriffe verwendet

SNS-Sender-Skript wird für Massen-Smishing-Angriffe verwendet

Eine neue Bedrohung ist in Form eines Python-Skripts namens SNS Sender aufgetaucht, das böswillige Akteure nutzen, um massenhaft Smishing-Nachrichten zu versenden...

AWS SNS-Bulk Smishing

AWS SNS Bulk Smishing: Schutz der Systeme vor Ausbeutung

In den jüngsten Entwicklungen im Bereich der Cybersicherheit ist ein bösartiges Python-Skript namens SNS Sender aufgetaucht, mit dem Bedrohungsakteure Massen-Smishing-Angriffe durch...

Ubuntu 18.04 Sicherheitsupdates für Sicherheitslücken im Linux-Kernel

Ubuntu 18.04 Sicherheitsupdates für Sicherheitslücken im Linux-Kernel

Kürzlich hat Ubuntu Sicherheitsupdates herausgebracht, die mehrere Linux-Kernel-Schwachstellen in Ubuntu 18.04 beheben. In diesem Artikel werden wir uns mit den Besonderheiten der...

LockBit Ransomware-Kopfgeld

LockBit Ransomware-Bounty: US bietet 15 Millionen Dollar Belohnung

In einer Landschaft, in der Cyber-Bedrohungen ein großes Ausmaß annehmen, wird die Jagd auf Cyber-Kriminelle immer intensiver. Heute richten wir das Augenmerk auf die LockBit-Ransomware-Angriffe und die beispiellose...

Patch-Verwaltung für QEMU

Die Bedeutung einer rechtzeitigen Patch-Verwaltung für QEMU unter Linux

Die Vernachlässigung der Patch-Verwaltung für QEMU birgt ernsthafte Risiken, darunter Datenschutzverletzungen, Privilegieneskalation und Compliance-Verstöße Die rechtzeitige Bereitstellung von Sicherheits-Patches ist entscheidend für die Abschwächung...

Deepfakes Malware-Angriffe

Deepfakes Malware-Angriffe: Die fortgeschrittenen Taktiken von GoldFactory

In der sich ständig weiterentwickelnden Landschaft der mobilen Deepfakes-Malware-Angriffe ist ein berüchtigter Bedrohungsakteur namens GoldFactory aufgetaucht, der eine Spur von hochentwickelten Banking-Trojanern hinterlässt...

Ivanti Pulse Secure wurde mit dem End-of-Life-Betriebssystem CentOS 6 gefunden

Ivanti Pulse Secure wurde mit dem End-of-Life-Betriebssystem CentOS 6 gefunden

Die Ivanti Pulse Secure VPN Appliances waren in letzter Zeit Ziel mehrerer raffinierter Angriffe, was die anhaltenden Herausforderungen bei der Absicherung kritischer IT-Infrastrukturen wie Netzwerken...

Pflegemodell

Entfesseln Sie die Kraft der ergebnisorientierten Cybersicherheit: Das CARE-Modell und Live-Patching

Haben Sie als CIO, Sicherheitsbeauftragter oder Compliance-Beauftragter schon das CARE-Modell übernommen? In Ihrer Funktion wissen Sie um die Bedeutung der Cybersicherheit. Sie haben...

Debian 12.5 ist mit 42 Sicherheitsaktualisierungen und 68 Fehlerkorrekturen eingetroffen

Debian 12.5 ist mit 42 Sicherheitsaktualisierungen und 68 Fehlerkorrekturen eingetroffen

Am 10. Februar 2024 enthüllte das Debian-Projekt Debian 12.5, die vierte ISO-Aktualisierung der laufenden Debian GNU/Linux 12 "Bookworm"-Serie. Diese Veröffentlichung, die...

Lockbit

Sperrung von Lockbit: Der Fall eines Ransomware-Kartells

Zu dem Zeitpunkt, an dem ich dies schreibe, wurde Anfang dieser Woche eine bahnbrechende Meldung über Cybersicherheit veröffentlicht, die ausnahmsweise einmal eine positive Wendung darstellt...

SmartScreen-Schwachstelle wird ausgenutzt, um Händler anzugreifen

Ein Cybersicherheitsunternehmen hat kürzlich eine Schwachstelle im Microsoft Defender SmartScreen entdeckt und bezeichnet sie als Zero-Day-Bedrohung. Die Zielgeräte sind infiziert...

Mehrere OpenJDK-Schwachstellen behoben

Mehrere OpenJDK-Schwachstellen behoben

Kürzlich wurden mehrere Schwachstellen in der OpenJDK-Java-Laufzeitumgebung entdeckt, die zu Seitenkanalangriffen, dem Abfluss sensibler Daten in Protokolldateien,... führen können.

MFA

Schwache oder falsch konfigurierte Methoden der Multi-Faktor-Authentifizierung (MFA)

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Bumblebee-Malware zielt mit neuen Methoden auf US-Unternehmen

Einem kürzlich veröffentlichten Bericht zufolge ist die berüchtigte Bumblebee-Malware vier Monate nach ihrem plötzlichen Verschwinden wieder aufgetaucht, wobei verschiedene in den USA ansässige Organisationen...

Roundcube Webmail-Schwachstelle wird ausgenutzt, jetzt patchen

Roundcube Webmail-Schwachstelle wird ausgenutzt, jetzt patchen

Vor kurzem hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine Roundcube-Webmail-Schwachstelle in ihren Katalog der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen. Sie wird als CVE-2023-43770 geführt und...

Ich möchte aktualisieren, habe aber kein Paket

  Sie möchten Ihre Schwachstelle in der Lieferkette beheben, haben aber kein Update für Ihre Umgebung zur Verfügung - Die Pflege von Open-Source-Paketen erfolgt meist...

Verletzung des Netzwerks der US-Bundesregierung: Logins von Ex-Mitarbeitern verwendet

Wie die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) kürzlich bekannt gab, wurde eine staatliche Einrichtung Opfer eines Cyberangriffs, der durch...

Schutz vor Bedrohungen

Was ist Advanced Threat Protection und wie können Sie es in Ihrem Unternehmen einsetzen?

Je mehr Unternehmen ihre digitalen Initiativen vorantreiben, desto größer wird der Schatten der Bedrohungen für die Cybersicherheit. Jeder Fortschritt bringt neue Herausforderungen mit sich - ist Ihr Google-Konto gehackt worden? Sind verdeckte Malware-Kampagnen...

Kojoten-Trojaner

Warnung: Coyote-Trojaner kompromittiert 61 brasilianische Banken

Cyberangriffe auf den Finanzsektor stellen eine erhebliche Bedrohung für die Stabilität der globalen Wirtschaft und die Sicherheit der Finanzinstitute dar. Die jüngste Entwicklung im Bereich der Cybersicherheit zeigt, dass eine...

Mehrere Race Condition-Schwachstellen im Linux-Kernel behoben

Mehrere Race Condition-Schwachstellen im Linux-Kernel behoben

Eine Schwachstelle durch Wettlaufbedingungen tritt normalerweise in nebenläufigen oder Multi-Thread-Programmen auf, bei denen mehrere Prozesse oder Threads ohne angemessene Synchronisierung auf gemeinsame Ressourcen zugreifen. Unvorhersehbare Ergebnisse wie...

CentOS 7

Optimieren von CentOS 7 für die Leistung virtueller Maschinen: Ein umfassender Leitfaden

Die Optimierung von CentOS 7 ist für den effizienten Betrieb virtueller Maschinen unerlässlich, insbesondere angesichts des nahenden End-of-Life-Datums, das Sicherheitsupdates, Kernel-Tuning und...

Volt-Taifun

Volt Typhoon Malware: Kritische US-Infrastrukturen angegriffen

Vor kurzem hat die US-Regierung bekannt gegeben, dass die chinesische staatlich geförderte Hackergruppe Volt Typhoon heimlich in kritische Infrastrukturnetze des Landes eingedrungen ist...

Mehrere FreeImage-Schwachstellen in Ubuntu behoben

Mehrere FreeImage-Schwachstellen in Ubuntu behoben

In FreeImage, einer Open-Source-Bibliothek zur Unterstützung von Grafikformaten, wurden mehrere Sicherheitslücken entdeckt. Diese Schwachstellen könnten, wenn sie nicht behoben werden, zu einer Verweigerung der...

CentOS Stream 8

Alternative Betriebssysteme, die nach dem Auslaufen von CentOS Stream 8 in Betracht kommen

Das sich nähernde CentOS Stream 8 EOL am 31. Mai 2024 hat viele Benutzer und Organisationen dazu veranlasst, nach Alternativen zu suchen. Die Benutzer können entweder auf ein anderes Linux...

Zardoor Hintertür

Zardoor-Backdoor-Warnung: Bedrohungsakteure zielen auf islamische Wohltätigkeitsorganisationen

Jüngste Entwicklungen im Bereich der Cyber-Bedrohungen zeigen, dass eine ungenannte islamische Non-Profit-Organisation mit Sitz in Saudi-Arabien Opfer einer verdeckten Cyber-Spionage-Kampagne geworden ist, bei der ein...

Schwerwiegende Squid-Schwachstellen in Ubuntu behoben

Schwerwiegende Squid-Schwachstellen in Ubuntu behoben

Squid ist ein leistungsfähiges Tool für die Zwischenspeicherung von Proxys für das Web, aber wie jede Software ist es nicht immun gegen Sicherheitslücken. Mehrere Sicherheitslücken haben...

Einbindung von AlmaLinux

Integration von AlmaLinux in bestehende Unternehmenssysteme

Werden Ihre kritischen Anwendungen reibungslos auf AlmaLinux laufen? Es ist wichtig, sie im Vorfeld zu testen. Die Integration von AlmaLinux erfordert eine umfassende Strategie, um mögliche Probleme und...

MoqHao Entwicklung

MoqHao Evolution stellt eine große Bedrohung für Android-Nutzer dar

Experten für Cybersicherheitsbedrohungen haben vor kurzem eine neue Variante der Malware namens XLoader, auch bekannt als MoqHao, entdeckt, die in der Lage ist, automatisch...

Mehrere libde265-Schwachstellen gepatcht: Was Sie wissen müssen

Mehrere libde265-Schwachstellen gepatcht: Was Sie wissen müssen

Mehrere Schwachstellen wurden in libde265, einer Open H.265 Video Codec Implementierung, entdeckt. Diese Schwachstellen könnten zu einer Dienstverweigerung und möglicherweise zur Ausführung von...

Code-Ausführung

Uneingeschränkte Code-Ausführung

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

FortiGate-Schwachstelle

FortiGate-Schwachstelle: Bedrohungsakteure dringen in niederländisches Militärnetzwerk ein

Vor kurzem hat das niederländische Verteidigungsministerium eine besorgniserregende Lücke in seinem internen Computernetzwerk aufgedeckt, die von chinesischen staatlich finanzierten Hackern inszeniert wurde. Das Netzwerk...

Cloudflare gebrochen

Cloudflare angegriffen: Anmeldeinformationen für böswilligen Zugriff verwendet

Vor kurzem hat Cloudflare, ein bekannter Netzwerkriese, eine Sicherheitsverletzung bekannt gegeben, die Ende November aufgetreten ist und bei der Bedrohungsakteure gestohlene Passwörter ausnutzen, um...

Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen

Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen

Eine Reihe kritischer Sicherheitslücken wurde im TCP/IP-Netzwerkprotokollstapel einer Open-Source-Referenzimplementierung der Unified Extensible Firmware gefunden...

iptables vs. nftables

iptables vs. nftables in Linux: Was ist der Unterschied?

nftables bietet eine einfachere, effizientere Alternative zu iptables, mit einheitlicher IPv4/IPv6 Handhabung. Funktionen wie Regelverfolgung und Multi-Aktions-Regeln in nftables verbessern das Netzwerkmanagement....

Juniper Networks OS Update

Betriebssystem-Update von Juniper Networks mit schwerwiegenden Fehlern veröffentlicht

Als Reaktion auf dringende Sicherheitsbedenken hat Juniper Networks in kürzester Zeit Out-of-Band-Updates bereitgestellt, die zwei schwerwiegende Sicherheitslücken entschärfen sollen. Diese Schwachstellen, identifiziert als CVE-2024-21619 und...

Neue Malware in Exploits, die auf Ivanti-Schwachstellen abzielen

Neue Malware in Exploits, die auf Ivanti-Schwachstellen abzielen

Das zu Google gehörende Unternehmen Mandiant hat eine neue Malware entdeckt, die Sicherheitslücken in Ivanti Connect Secure VPN- und Policy Secure-Geräten ausnutzt. Diese Schadprogramme wurden von mehreren...

Tage

0-Tage, n-Tage, zu viele Tage

Ein Software-Anbieter, ein Bedrohungsakteur und ein Bug-Bounty-Jäger gehen in eine Bar. Der Bug-Bounty-Jäger sagt: "Habt ihr schon von...

Kommando Katze

Commando Cat-Angriffe: Schützen Sie exponierte Docker-APIs noch heute

Offengelegte Docker-API-Risiken stellen eine erhebliche Sicherheitsbedrohung für Unternehmen dar, die Container-Technologie einsetzen. In den letzten Monaten hat eine ausgeklügelte Krypto-Hacking-Operation mit dem Namen Commando Cat...

FritzFrog-Botnet schlägt zurück und nutzt die Log4Shell-Schwachstelle aus

FritzFrog-Botnet schlägt zurück und nutzt die Log4Shell-Schwachstelle aus

Eine neue Variante des ausgeklügelten Botnetzes "FritzFrog" ist aufgetaucht, die die Log4Shell-Schwachstelle zur Verbreitung nutzt. Obwohl mehr als zwei Jahre vergangen sind, seit die Log4j...

IoT-Live-Patching

Die Zukunft des IoT-Live-Patching: Was uns in Sachen Cybersicherheit erwartet

Ungepatchte Geräte weisen oft bekannte Sicherheitslücken auf, die von Angreifern ausgenutzt werden könnten IoT-Live-Patching sorgt dafür, dass Geräte auch während Sicherheitsupdates online und einsatzbereit bleiben,...

RunC-Schwachstellen ausnutzen

RunC-Schwachstellen-Exploits: Hacker am Host-Zugriff hindern

In jüngster Zeit haben Sicherheitsforscher eine Reihe schwerwiegender Schwachstellen aufgedeckt, die unter dem Namen "Leaky Vessels" oder RunC-Fehler bekannt sind und wichtige Container-Infrastrukturen betreffen...

GitLab-Sicherheitsrelease behebt kritische Sicherheitslücke beim Überschreiben von Dateien

GitLab-Sicherheitsrelease behebt kritische Sicherheitslücke beim Überschreiben von Dateien

GitLab hat kürzlich wichtige Patches veröffentlicht, um eine kritische Sicherheitslücke zu schließen, die sowohl die Community Edition (CE) als auch die Enterprise Edition (EE) betrifft. Die Schwachstelle, identifiziert...

CentOS 7 EOL

Navigieren durch das Minenfeld der CentOS 7 EOL-Migration: Strategien für einen reibungslosen Übergang

Angesichts des End-of-Life (EOL) von CentOS 7 müssen Unternehmen auf neue Linux-Distributionen migrieren, was eine strategische Planung erfordert, um Unterbrechungen und Sicherheitsrisiken zu vermeiden. Die Migration beinhaltet...

ChatGPT Verletzung der Privatsphäre

ChatGPT Verletzung der Privatsphäre: Italienische Regulierungsbehörde spricht Warnung aus

In jüngster Zeit haben die italienischen Datenschutzbehörden Bedenken hinsichtlich einiger Datenschutzprobleme mit ChatGPT geäußert, insbesondere hinsichtlich der Übereinstimmung von OpenAIs ChatGPT mit den...

Blog-Nachlese

Wöchentliche Blog-Nachlese (5. Februar bis 8. Februar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

DNC Breach Bedrohungsakteure

DNC Breach Bedrohungsakteure in HP Enterprise Hack involviert

Im Bereich der Cybersicherheit haben die jüngsten Ereignisse erneut die Aufmerksamkeit auf die anhaltenden und sich weiterentwickelnden Cyberangriffe auf Organisationen weltweit gelenkt. Einer dieser Vorfälle betrifft...

Neuer Glibc-Fehler ermöglicht vollen Root-Zugriff auf wichtige Linux-Distributionen

Als grundlegendes Element fast jedes Linux-basierten Systems fungiert die GNU C Library, oder glibc, als Kernbibliothek, die Anwendungen mit dem Linux-System verbindet.

Umgang mit dem EOL von PHP 8.0: Sofortige Maßnahmen und langfristige Strategien

Seit PHP 8.0 im November 2023 das Ende seiner Lebensdauer erreicht hat, sind Unternehmen mit erheblichen Sicherheits- und Betriebsrisiken konfrontiert, da...

Bösartige Google-Anzeigen

Bösartige Google-Anzeigen, die auf chinesische Nutzer abzielen - Informieren Sie sich

Online-Betrügereien über Google-Anzeigen stellen weiterhin eine erhebliche Bedrohung für Internetnutzer weltweit dar. Böswillige Akteure entwickeln ihre Strategien ständig weiter, um Schwachstellen auszunutzen und...

Firefox 122 mit 15 Sicherheitsverbesserungen veröffentlicht

Firefox 122 mit 15 Sicherheitsverbesserungen veröffentlicht

Mozilla veröffentlichte die neue Version seines beliebten Browsers, Firefox 122, am 23. Januar 2024. Sie kam 1 Monat und 5 Tage nach der vorherigen...

Live-Patching-Dienste für Unternehmen

Rationalisierung der Cybersicherheit mit Live-Patching-Diensten für Unternehmen

  Live-Patching-Dienste für Unternehmen sind für proaktive Cybersicherheitsstrategien unerlässlich. Bei der Verwendung der Live-Patching-Methode muss das System nicht neu gestartet werden....

APT29 Spionageangriffe

APT29 Spionageangriffe: Microsoft spricht dringende Warnung aus

In einer kürzlich veröffentlichten Ankündigung warnte Microsoft vor den zunehmenden Aktivitäten von APT29, einer vom russischen Staat gesponserten Cyber-Bedrohungsgruppe. Diese Gruppe, berüchtigt für ihre...

Konni RAT Malware-Angriff

Konni RAT Malware-Angriff: Russische Regierungssoftware-Backdoor

Das deutsche Cybersicherheitsunternehmen DCSO hat kürzlich den Konni RAT-Malware-Angriff aufgedeckt, bei dem ein Remote Access-Trojaner eingesetzt wird. Der...

Ubuntu-Kernel-Updates flicken mehrere Linux-Kernel-Schwachstellen

Ubuntu-Kernel-Updates flicken mehrere Linux-Kernel-Schwachstellen

Das Ubuntu-Sicherheitsteam hat kürzlich Ubuntu-Kernel-Updates veröffentlicht, um mehrere hochgradig gefährliche Linux-Kernel-Schwachstellen zu beheben. Zu den betroffenen Betriebssystemen gehören Ubuntu 22.04 LTS,...

Navigieren durch die Komplexität der Linux-Sicherheit: Ein umfassender Leitfaden

Linux-Sicherheit ist vielschichtig: Wirksame Linux-Sicherheit umfasst Benutzerverwaltung, Netzwerkdesign und konsistente Systemaktualisierungen zum Schutz vor Bedrohungen. Benutzerverwaltung ist entscheidend: Ordnungsgemäße...

TrickBot-Mastermind wird zu 5 Jahren Haft verurteilt

Russische Cyberkriminelle sind für ihre ausgefeilten Taktiken und ihre globale Reichweite bekannt. In den jüngsten Nachrichten wurde eine wichtige Entwicklung bekannt, die die Folgen der Cyberkriminalität...

Ivanti-Schwachstellen entschärfen: CISA gibt Notfallrichtlinie heraus

Ivanti-Schwachstellen entschärfen: CISA gibt Notfallrichtlinie heraus

In letzter Zeit hat die Cybersicherheitslandschaft einen Anstieg der Bedrohungen erlebt, die auf die Lösungen Ivanti Connect Secure und Ivanti Policy Secure abzielen. Die Cybersecurity und Infrastruktur...

QEMU

Vergleich von QEMU mit anderen Linux-Virtualisierungstechnologien

QEMU zeichnet sich durch seine Fähigkeit aus, verschiedene CPU-Architekturen zu emulieren, was es zu einem unverzichtbaren Werkzeug für Entwickler und Tester macht. Während QEMU auf softwarebasierten...

Jenkins-Schwachstellen

Warnung: Jenkins-Schwachstellen öffnen Server für RCE-Angriffe

Jenkins, eine einflussreiche Java-basierte Open-Source-Automatisierungsplattform, die für ihr umfangreiches Plugin-Ökosystem und ihre kontinuierlichen Integrationsfunktionen bekannt ist, hat kürzlich eine Reihe von...

Blog-Nachlese

Wöchentliche Blog-Nachlese (29. Januar - 1. Februar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

COLDRIVER Custom Malware: Hacker entwickeln Angriffstaktik weiter

Jüngste Entwicklungen im Bereich der Cybersicherheit: die maßgeschneiderte Malware von COLDRIVER. Die berüchtigte Hackergruppe COLDRIVER hat ihre Angriffstaktik auf eine neue Ebene gehoben und eine...

CISA und FBI warnen vor AndroxGh0st-Malware-Bedrohung

CISA und FBI warnen vor AndroxGh0st-Malware-Bedrohung

CISA und FBI haben gemeinsam eine Warnung vor der Bedrohung durch die AndroxGh0st-Malware herausgegeben und betonen, dass diese für den Aufbau eines Botnetzes zur "Identifizierung der Opfer" verwendet wird...

Live-Patching-Dienste für Unternehmen

Trends und Innovationen bei Live-Patching-Diensten für die Cybersicherheit in Unternehmen

Live-Patching spielt eine wichtige Rolle für die Sicherheit von Unternehmen Live-Patching wird immer wichtiger, um die Einhaltung verschiedener Datenschutzstandards zu gewährleisten...

GitHub-Sicherheitslücke: Schlüsselrotation inmitten einer hochgradigen Bedrohung

In jüngster Zeit hat GitHub, eine Microsoft-Tochtergesellschaft, proaktive Maßnahmen ergriffen, um eine Sicherheitslücke zu schließen, durch die Anmeldeinformationen in Produktionscontainern offengelegt werden könnten. In diesem Artikel,...

Enträtseln der Bedrohung durch eine neue Docker-Malware-Kampagne

Enträtseln der Bedrohung durch eine neue Docker-Malware-Kampagne

In letzter Zeit sind Docker-Dienste zu einem Brennpunkt für böswillige Akteure geworden, die nach innovativen Wegen suchen, um ihre Exploits zu Geld zu machen. Eine kürzliche Entdeckung von Cloud...

Enterprise Support für AlmaLinux

Navigation durch TuxCare's Enterprise Support für AlmaLinux

Erhalten Sie zusätzliche 6 Jahre Lebenszyklus-Support nach dem Standard-Lebenszyklus von 10 Jahren Enthält automatische Live-Patching-Tools (KernelCare Enterprise und LibCare)...

Bedrohungsakteure nutzen Spiele für Erwachsene, um Remcos RAT-Angriff zu starten

Der berüchtigte Remcos RAT-Angriff hat seinen Fokus auf südkoreanische Nutzer verlagert und nutzt Dateien, die auf Webhards geteilt werden...

Ubuntu 22.04 Kernel aktualisiert auf Linux Kernel 6.5

Ubuntu 22.04 Kernel aktualisiert auf Linux Kernel 6.5

Ubuntu 22.04 LTS wurde erstmals am 21. April 2021 veröffentlicht und wird bis April 2027 unterstützt. Die neueste Version dieser Langzeitunterstützung (5...

System

Umgehung von Systemzugangskontrollen

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Balada Injector Malware kompromittiert mehr als 7.000 WordPress-Seiten

Bedrohungsakteure haben kürzlich die Balada-Injector-Malware verwendet, um eine Plugin-Schwachstelle auszunutzen, was zur Kompromittierung von mehr als 7.000 WordPress-Websites führte. Kürzlich...

CISA fordert dringendes Patching für Citrix NetScaler-Schwachstellen

CISA fordert dringendes Patching für Citrix NetScaler-Schwachstellen