ClickCease TuxCare Blog - Einblicke und Neuigkeiten zur Linux-Technologie
Windows 11 RCE-Fehler

Gefährdete Workstations: Enthüllung des RCE-Bugs

Kürzlich wurde die Welt auf eine große Sicherheitslücke aufmerksam gemacht, die in Windows-Themes lauert und als CVE-2023-38146 gekennzeichnet ist. Diese Sicherheitslücke mit der Bezeichnung "ThemeBleed" hat einen hohen Schweregrad...

Almalinux-Umgebung

Verständnis für die Einhaltung von Risiken in einer AlmaLinux-Umgebung

AlmaLinux ist ein weit verbreitetes Betriebssystem für Unternehmen und hat sich zu einer ausgezeichneten Wahl für CentOS-Alternativen entwickelt, da CentOS den End-of-Life-Status erreicht hat. Dieses von der Gemeinschaft...

Mehrere Netfilter-Schwachstellen im Linux-Kernel gefunden

Mehrere Netfilter-Schwachstellen im Linux-Kernel gefunden

Im Jahr 2023 wurden insgesamt 233 Sicherheitslücken im Linux-Kernel gefunden, mit einer durchschnittlichen CVE-Basis (Common Vulnerability and Exposure)...

Blog-Nachlese

Wöchentliche Blog-Nachlese (18. September - 21. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken

Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken

Kürzlich hat Google ein Update für Chrome 116 veröffentlicht, das Sicherheitsbehebungen für vier hochgradig gefährliche Schwachstellen enthält, die von externen Forschern entdeckt wurden. In diesem Blogbeitrag werden die...

Pandora-Malware auf Android TV

Pandora-Malware auf Android TV: Sichern Sie sich heute ab

Die für das Medienstreaming beliebten kostengünstigen Android TV-Set-Top-Boxen sind einer neuen Bedrohung ausgesetzt: einer Form des Mirai-Malware-Botnetzes, das kürzlich...

glibc-Schwachstelle

Konfrontation mit einer glibc-Schwachstelle: Auswirkungen und Abhilfestrategien

Linux-Sicherheitslücken treten häufig auf und haben oft schwerwiegende Auswirkungen. Ein solches Problem ist die glibc-Schwachstelle. Die GNU C Library (glibc) ist eine gemeinsam genutzte Bibliothek...

Manjaro 23 "Uranos" wird von Linux-Kernel 6.5 angetrieben

Manjaro 23 "Uranos" wird von Linux-Kernel 6.5 angetrieben

Die neueste Version von Manjaro OS, Manjaro 23 "Uranus", wird von der neuesten Kernel-Serie Linux 6.5 angetrieben, die erst vor ein paar Wochen erschienen ist....

Zero-Day-Sicherheitslücken

Zero-Day-Exploits: Cybersecurity-Forscher unter Beschuss

Bedrohungsakteure mit Verbindungen zu Nordkorea haben in den letzten Wochen Cybersecurity-Experten ins Visier genommen und Zero-Day-Exploits verursacht. Diese Angreifer dringen in die Netzwerke der Forscher ein, indem sie die...

Sicherheitsrisiken eindämmen

Bewährte Praktiken zur Minderung von Sicherheitsrisiken bei der Benutzerzugriffskontrolle unter Linux

Linux ist für seine robusten Sicherheitsfunktionen bekannt, und die Benutzerzugriffskontrolle ist eine der Säulen der Linux-Sicherheit. Die Verwaltung von Benutzerberechtigungen ist entscheidend für...

LibreOffice 7.5.6 mit über 50 Fehlerkorrekturen eingetroffen

LibreOffice 7.5.6 mit über 50 Fehlerkorrekturen eingetroffen

LibreOffice 7.5.6, das neueste und sechste Update der stabilen Open-Source-Office-Suite, ist ab sofort mit insgesamt 53 Fehlerkorrekturen verfügbar. Die...

Malvertising auf dem Mac

Malvertising auf dem Mac: Atomic Stealer gefährdet Mac-Benutzer

Eine besorgniserregende Malvertising-On-Mac-Kampagne ist soeben aufgetaucht, die eine verbesserte Variante der berüchtigten macOS-Stealer-Malware namens Atomic Stealer oder einfach...

Heartbleed-Fehler

Der Heartbleed-Bug: Lektionen für Systemadministratoren

Der Heartbleed-Bug, eine kritische Schwachstelle in der OpenSSL-Bibliothek, führte zu einem schwerwiegenden Cybersecurity-Ereignis, von dem Millionen von Systemen auf der ganzen Welt betroffen waren. Dies...

Erster Linux-Kernel 6.6 Release Candidate bekannt gegeben

Erster Linux-Kernel 6.6 Release Candidate bekannt gegeben

Zwei Wochen nach der Veröffentlichung von Linux-Kernel 6.5 ist das Merge-Fenster für Linux-Kernel 6.6 offiziell geschlossen worden. Der erste Release Candidate ist also...

Ausnutzung der MSSQL-Datenbank

MSSQL Datenbank Ausnutzung: Hacker verbreiten FreeWorld

Im sich ständig verändernden Spektrum der Cyber-Bedrohungen haben sich schlecht gesicherte Microsoft SQL (MSSQL)-Server als Hauptziele für Hacker, insbesondere für Ransomware-Gruppen, herauskristallisiert. In einem...

Linux-Netzwerksicherheit

Absicherung von Linux-Netzwerken: Verstehen von Angriffsvektoren und Gegenmaßnahmen

Linux-Betriebssysteme erfreuen sich bei Webentwicklern großer Beliebtheit, da sie Anwendungen für Server, Router, Mobiltelefone und sogar einige Desktop-Computer entwickeln. Diese Betriebssysteme...

Zwei kritische PHP-Schwachstellen behoben

Zwei kritische PHP-Schwachstellen behoben

Kürzlich wurden zwei kritische Sicherheitslücken in PHP geschlossen, die es einem Angreifer ermöglichen könnten, vertrauliche Informationen zu stehlen, einen Systemabsturz zu verursachen und...

Blog-Nachlese

Wöchentliche Blog-Nachlese (11. September - 14. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Linux-Kernel 6.5 veröffentlicht: Neue Funktionen und Verbesserungen

Linux-Kernel 6.5 veröffentlicht: Neue Funktionen und Verbesserungen

Nach einer siebenwöchigen Testphase mit Release Candidates ist Linux-Kernel 6.5 jetzt mit neuen spannenden Funktionen wie Wi-Fi 7-Unterstützung, der Integration...

Barracuda Zero-Day-Schwachstelle

Barracuda Zero-Day-Schwachstelle: Risiken für Regierung und Militär

Eine mutmaßliche Hacker-Organisation mit Verbindungen nach China hat kürzlich eine neu entdeckte Zero-Day-Schwachstelle in Barracuda Networks Email Security Gateway (ESG) Geräten ausgenutzt. Diese...

Flicken

Keine Patches, keine Sicherheit

Im Bereich der Cybersicherheit gehen wir oft davon aus, dass die regelmäßige Suche nach und Anwendung von Updates unsere Systeme sicher macht. Eine feine Nuance wird jedoch häufig übersehen....

HIPAA UND HITECH

Veraltete medizinische Geräte im Gesundheitswesen Sicherheit: Sicherstellung der Einhaltung von HIPAA und HITECH

Die Abhängigkeit des Gesundheitswesens von der Technologie, um eine effiziente Patientenversorgung zu gewährleisten, hat zu einem weit verbreiteten Einsatz von vernetzten medizinischen Geräten geführt. Diese Geräte sind jedoch oft...

Firefox 117 behebt 4 Schwachstellen in der Speicherverwaltung

Firefox 117 behebt 4 Schwachstellen in der Speicherverwaltung

Während seiner Beta-Phase führte Firefox 117 eine aufregende neue Funktion ein, die bereits in anderen Browsern vorhanden war - eine integrierte Website-Übersetzungsmaschine, die...

Arbeit in der Linux-Sicherheit

Werden Sie Mitglied bei CloudLinux & TuxCare: Spannende Möglichkeiten, im Bereich Linux-Sicherheit zu arbeiten

Sie sind technikbegeistert und möchten in der Welt der Linux-Sicherheit, der Cybersicherheit oder der Open-Source-Software etwas bewirken? Dann suchen Sie nicht weiter!...

FBI-Razzia gegen Internetkriminalität

Das FBI geht gegen Cyberkriminalität vor: 700K Computer-Malware vernichtet

Das FBI hat in einer groß angelegten Operation erfolgreich Malware gestoppt, die in über 700.000 Computer weltweit eingedrungen war, um eine kritische Komponente des...

CentOS 7 Probleme

Fehlersuche bei häufigen CentOS 7-Problemen: Ein Leitfaden für Systemadministratoren

CentOS 7 wurde erstmals 2014 veröffentlicht und ist immer noch ein beliebtes und weit verbreitetes Betriebssystem. Viele Unternehmen bevorzugen CentOS wegen seiner Stabilität, Zuverlässigkeit,...

Mageia 9 veröffentlicht: Linux 6.4, neue Funktionen und mehr

Mageia 9 veröffentlicht: Linux 6.4, neue Funktionen und mehr

Mageia 9 steht ab sofort zum Download bereit und stellt ein bedeutendes Upgrade dieser auf Mandriva Linux basierenden Distribution dar, das eine Reihe neuer Technologien, innovativer Funktionen und...

Paramount Pictures Datenpanne

Datenpanne bei Paramount Pictures: Persönliche Daten offengelegt

Der renommierte amerikanische Unterhaltungsriese Paramount Global gab vor kurzem eine erhebliche Datenpanne bekannt, durch die seine Netzwerke kompromittiert und persönliche Informationen preisgegeben wurden. Dieser Blog befasst sich mit...

SSL-Patching öffnen

Sichern Sie Ihre Systeme: Bewährte Praktiken für OpenSSL-Patching

Die Patch-Verwaltung ist ein Bereich, der nicht vernachlässigt werden darf, insbesondere wenn es um Sicherheitsbibliotheken wie OpenSSL geht. OpenSSL bietet die grundlegenden Strukturen für sichere...

Zwei kritische OpenSSH-Schwachstellen behoben

Zwei kritische OpenSSH-Schwachstellen behoben

Vor kurzem wurden zwei kritische Sicherheitslücken in OpenSSH behoben, die Remotecodeausführung (RCE) ermöglichen. Sie werden als CVE-2023-28531 und CVE-2023-38408 identifiziert und beide haben...

Meißel Cyberangriff Ukraine

Chisel Cyberattacke Ukraine: US-Agentur enthüllt berüchtigte Bedrohung

Geheimdienste aus den Vereinigten Staaten (USA), Kanada, Australien, Neuseeland und dem Vereinigten Königreich (UK) haben kürzlich zusammengearbeitet, um Licht in die Chisel-Cyberattacke zu bringen...

IoT-Geräteverwaltung Linux

Optimierung der IoT-Geräteverwaltung unter Linux: Strategien und Tools

In der riesigen Welt des Internets der Dinge (IoT) haben sich Linux-basierte Betriebssysteme aufgrund ihrer Robustheit, Flexibilität und...

GNU Linux-Libre 6.5 Kernel veröffentlicht: 100% Freiheit für Ihren PC

GNU Linux-Libre 6.5 Kernel veröffentlicht: 100% Freiheit für Ihren PC

Da der Linux-Kernel 6.5 bereits auf dem Markt ist, blieb das GNU Linux-libre Projekt nicht zurück und veröffentlichte seine modifizierte Version, GNU Linux-libre 6.5-gnu. Die...

Blog-Nachlese

Wöchentliche Blog-Nachlese (4. September - 7. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Kali Linux 2023.3 bringt 9 neue Tools und Linux-Kernel 6.3

Kali Linux 2023.3 bringt 9 neue Tools und Linux-Kernel 6.3

Die dritte Version der aktuellen Kali Linux 2023-Serie, Kali Linux 2023.3, ist jetzt verfügbar und enthält 9 neue Tools und eine überarbeitete interne Infrastruktur....

Tesla Datenpanne

Tesla Datenpanne: Daten von 75.000 Nutzern aufgedeckt

Das renommierte Elektrofahrzeugunternehmen Tesla hat Informationen über ein Sicherheitsproblem bekannt gegeben: Die persönlichen Daten der Tesla-Benutzer wurden kompromittiert...

Linux-Kernel-Patching

Automatisiertes Linux-Kernel-Patching: Tools und Techniken

Linux-Kernel-Patching bedeutet die Anwendung von Sicherheitsupdates auf den Kernel, um bekannte Schwachstellen zu beheben. Da der Kernel eine Kernkomponente von Linux ist, ist er...

KDE Gear 23.08 veröffentlicht: Finden Sie, was neu ist

KDE Gear 23.08 veröffentlicht: Finden Sie, was neu ist

Das KDE Projekt hat mit der Veröffentlichung von KDE Gear 23.08 am 24. August 2023 eine neue Serie von Open-Source KDE Gear gestartet. KDE Gear...

SaaS-Vorfälle

SaaS-Vorfälle: 79% CISOs gestehen in neuem Bericht

In der sich ständig verändernden Welt der Cybersicherheit hat der neue Bericht von AppOmni über den Stand des Sicherheitsmanagements von Software as a Service (SaaS) die wachsende Bedeutung der...

Linux-Kernel-Patching

Entschärfung einer Sicherheitsbedrohung durch rechtzeitiges Linux-Kernel-Patching

Linux-Kernel-Patching ist ein Prozess, der die Anwendung von Sicherheits-Patches auf den Linux-Kernel umfasst, um die bekannten Schwachstellen zu beheben, die das System schädigen könnten....

QEMU 8.1 Veröffentlichung: Neues PipeWire Audio Backend und mehr

QEMU 8.1 Veröffentlichung: Neues PipeWire Audio Backend und weitere Funktionen

Nach vier Monaten erhält Qemu 8.0 mit Qemu 8.1 das erste signifikante Update seiner Serie mit mehreren Funktionen und Verbesserungen. Eine der bemerkenswerten...

Lazarus-Hacker haben Krypto gestohlen

FBI-Bericht: Lazarus-Hacker stahlen Krypto-Bargeld aus Erwartete

Das FBI und die US-Regierung haben eine eindringliche Warnung vor der von Lazarus-Hackern gestohlenen Krypto-Auszahlung herausgegeben. Die nordkoreanische Gruppe hat Ambitionen, von...

DISA STIG

Entmystifizierung der Patching-Anforderungen von DISA STIG und wie Live-Patching perfekt dazu passt

Die Defense Information Systems Agency (DISA) ist eine Behörde des US-Verteidigungsministeriums (DoD), die für die Planung, Entwicklung und Ausführung von Kommunikations- und...

OpenMandriva ROME 23.08 mit Linux-Kernel 6.4 veröffentlicht

OpenMandriva ROME 23.08 mit Linux-Kernel 6.4 veröffentlicht

OpenMandriva ROME 23.08, die neueste Version der Rolling-Release-Edition der OpenMandriva Association, wurde mit dem Linux-Kernel 6.4 und mehreren...

Datenschutzverletzung bei Medibank

Medibank-Datenpanne: Kosten steigen auf $80 Mio. aufgrund des Vorfalls von 2022

Für Medibank ist es ein schwerer Schlag, denn die Folgen einer Datenpanne im Jahr 2022 sind lang anhaltend: Der Krankenversicherer rechnet mit Ausgaben in Höhe von...

sicherer Linux-Server

Wie man einen sicheren Linux-Server von Grund auf neu erstellt

  Ein Linux-Server ist ein Server, der auf einem beliebigen Linux-basierten Betriebssystem aufgebaut ist. Er wird hauptsächlich für Webserver und Datenbankserver verwendet....

Bodhi Linux 7.0 auf Basis von Ubuntu 22.04 LTS veröffentlicht

Bodhi Linux 7.0 auf Basis von Ubuntu 22.04 LTS veröffentlicht

Endlich ist eine neue Version von Bodhi Linux eingetroffen, nachdem die Vorgängerversion, Bodhi Linux 6, mehr als 2 Jahre auf dem Buckel hat...

Blog-Nachlese

Wöchentliche Blog-Nachlese (28. August - 31. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

In Erinnerung an Bram Moolenaar: Das Vermächtnis des Vim-Schöpfers

In Erinnerung an Bram Moolenaar: Das Vermächtnis des Vim-Schöpfers

Am 3. August 2023 ist der Schöpfer von Vim, Bram Moolenaar, im Alter von 62 Jahren verstorben. Ein Familienmitglied gab die Nachricht bekannt, dass Bram...

Zimbra-Kampagne zum Diebstahl von Zugangsdaten

Zimbra im Visier einer neuen Kampagne zum Diebstahl von Zugangsdaten

Kürzlich wurde eine massive Social-Engineering-Kampagne durchgeführt, die auf die Benutzer des Zimbra Collaboration-E-Mail-Servers abzielte, nämlich die Zimbra-Kampagne zum Diebstahl von Zugangsdaten. Obwohl der Ursprung der Kampagne noch...

FedRamp

Ausgleich zwischen FedRAMP-Schwachstellen-Patching und Hochverfügbarkeitsanforderungen

Die zunehmende Verbreitung von Cloud-Diensten hat die Landschaft des modernen Computings verändert und ermöglicht es Unternehmen und Behörden, ihre Tätigkeiten effizient zu skalieren. Doch dies...

Devuan Daedalus 5.0 auf Basis von Debian 12 veröffentlicht

Devuan Daedalus 5.0 auf Basis von Debian 12 veröffentlicht

Devuan GNU+Linux 5.0 "Daedalus" ist jetzt als neueste stabile Version basierend auf Debian 12 mit Linux-Kernel 6.1 verfügbar. Devuan GNU+Linux ist eine Abspaltung...

HiatusRAT-Schadprogramme

Taiwanische Firmen und US-Militär unter Beschuss: HiatusRAT-Malware taucht wieder auf

Erneut wird die Malware HiatusRAT als ernsthafte Bedrohung für amerikanische und taiwanesische Unternehmen identifiziert. Bedrohungsakteure haben begonnen, zusätzliche Aufklärungs- und...

Sicherheitslücken auf Hardware-Ebene

Die wahren Kosten von Sicherheitslücken auf Hardware-Ebene: Geld, Leistung und Vertrauen

Schwachstellen auf Hardware-Ebene sind ein Alptraum in der IT-Welt und jagen Fachleuten und Unternehmen gleichermaßen Angst ein. Von frühen Beispielen bis hin zu aktuellen...

LoongArch 'Loong64' Architektur zu Debian Ports hinzugefügt

LoongArch 'Loong64' Architektur zu Debian Ports hinzugefügt

Zusätzlich zum neuesten RISC-V-Eintrag in Debians offizieller Architektur begrüßt Debian nun die LoongArch' Loong64' CPU-Architektur und plant, diese vollständig zu unterstützen...

WinRAR Sicherheitslücke

Hacker können über eine WinRAR-Schwachstelle die Kontrolle über Ihren PC übernehmen

Eine neue WinRAR-Sicherheitslücke gefährdet mehr als eine halbe Milliarde Benutzer des WinRAR-Archivierungsprogramms. Das Öffnen eines von den Angreifern erzeugten RAR-Archivs ermöglicht...

PHP5

PHP 5 Ende des Lebens: Den Übergang meistern

Vor allem bei Unternehmen, die Software-Sprachen verwenden, die in der Regel aktualisiert werden, ist es nicht einfach, auf dem neuesten Stand der Technik zu bleiben...

LibreOffice 7.6 veröffentlicht: Finden Sie, was neu ist

LibreOffice 7.6 veröffentlicht: Finden Sie, was neu ist

Die neueste Version einer freien und quelloffenen Office-Suite, LibreOffice 7.6, wurde mit verschiedenen neuen Funktionen und Verbesserungen veröffentlicht. Einige neue Ergänzungen in...

Downfall Intel CPU-Schwachstelle Antwort

Wie reagieren Unternehmen auf die 'Downfall' Intel CPU-Schwachstelle

Der Downfall Intel CPU Schwachstelle Reaktion ist ein ernstes Problem, das Aufmerksamkeit von Unternehmen benötigt. Es ist die neue Sicherheitslücke, die Intel-CPUs betrifft, mit...

Java Lieferkette

Angriffe auf die Lieferkette: Ein Java-Abhängigkeits-Albtraum, der zur Realität wurde

Die digitale Welt lebt von der Vernetzung, und nirgendwo wird dies deutlicher als in dem riesigen Netz von Abhängigkeiten, die das Rückgrat der modernen Welt bilden...

30 Jahre Debian: Das Erbe von Debian zelebrieren

30 Jahre Debian: Das Erbe von Debian zelebrieren

Das Debian-Projekt, das das Debian GNU/Linux-System entwickelt hat, ist 30 Jahre alt geworden. Können Sie das glauben? Damals, 1993, hat der verstorbene Ian Murdock...

Blog-Nachlese

Wöchentliche Blog-Nachlese (21. August - 24. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Nitrux 2.9.1 veröffentlicht: Linux Kernel 6.4 & KDE Plasma Aktualisierungen

Nitrux 2.9.1 veröffentlicht: Linux Kernel 6.4 & KDE Plasma Aktualisierungen

Die erste Punktversion des Nitrux 2.9 Betriebssystems ist nach einem Monat mit den neuesten Software-Updates, Fehlerbehebungen und Leistungsverbesserungen eingetroffen. Trotz...

Datenschutzverletzung bei Discord.io

Discord.io Datenpanne: Betrieb aufgrund von Sicherheitsbedenken gestoppt

Discord.io ist eine Drittanbieter-Plattform, die für ihre maßgeschneiderten Einladungsdienste bekannt ist. Sie hat vor kurzem entschiedene Maßnahmen ergriffen, um ihren Betrieb nach dem...

Patch-Verwaltung

Die Kunst der Patch-Verwaltung unter Linux: Ausgleich zwischen Cybersicherheit und Systemstabilität

Ein weit verbreiteter Irrglaube in der Linux-Welt ist, dass die Patch-Verwaltung ein unkomplizierter Prozess ist - dass man, sobald man sein Linux-System...

NetworkManager 1.44: Neue Funktionen und Verbesserungen

NetworkManager 1.44: Neue Funktionen und Verbesserungen

Ein Software-Tool namens NetworkManager soll die Nutzung von Computernetzwerken für Linux-Kernel-basierte und andere Unix-ähnliche Betriebssysteme vereinfachen. Fast ein halbes Jahr später,...

MOVEit-Datenschutzverletzung

Massive MOVEit Datenpanne: Persönliche Daten von 4 Millionen Amerikanern kompromittiert

Das Colorado Department of Health Care Policy and Financing (HCPF) hat eine massive Datenverletzung aufgedeckt, die durch einen kürzlichen Cyberangriff auf die MOVEit-Plattform verursacht wurde. Diese...

Risikokonformität mit CentOS 7

Erreichen der Risikokonformität mit CentOS 7: Ein umfassender Leitfaden

CentOS 7 ist eine bei Systemadministratoren beliebte RHEL-basierte Linux/GNU-Distribution und wird in kleinen bis großen Unternehmen aktiv eingesetzt. Da viele Organisationen immer noch auf...

Firefox 117 Beta: Integrierte Übersetzung und neue Funktionen

Firefox 117 Beta: Integrierte Übersetzung und neue Funktionen

Nachdem Firefox 116 im Stable-Channel zur Verfügung gestellt wurde, hat Mozilla Firefox 117, die folgende Hauptversion, in den Beta-Channel verschoben und die...

NIST Cybersecurity für EV-Ladestationen

NIST-Richtlinien zur Cybersicherheit für EV-Ladestationen

Die Regierung Biden hat sich zum Ziel gesetzt, die Zukunft des Ladens von Elektrofahrzeugen zu sichern. Diese Ziele sollen mit Hilfe von Rahmenregelungen erreicht werden...

CMMC

Erreichen der Sicherheitskonformität mit FedRAMP und CMMC: Live-Patching als Lösung

Die Cybersecurity Maturity Model Certification (CMMC) steht im Mittelpunkt der Sicherheitsgespräche innerhalb der Lieferkette des Verteidigungsministeriums (DoD). Der Schwerpunkt dieser...

Ubuntu Store: Neuer Software-Store auf Flutter-Basis

Ubuntu Store: Neuer Software-Store auf Flutter-Basis

Ubuntu plant einen neuen Store, der eine Verbesserung sowohl gegenüber dem bestehenden Flutter-Store als auch gegenüber dem klassischen Software-Center darstellen soll....

US Cyberboard Microsoft-E-Mail-Eindringen

US-Cyberboard untersucht Eindringen in E-Mail-Systeme der Regierung, die von Microsoft bereitgestellt wurden

Das jüngste Eindringen in Microsoft-E-Mails löst eine Untersuchung des US-Cyberboards aus. Das United States Cyber Security Review Board (CSRB) hat diese Untersuchung in einem wichtigen Schritt eingeleitet...

Unternehmenssoftware

Wie Sie Ihre Unternehmenssoftware gegen Cyber-Bedrohungen absichern können

Unternehmenssoftware ist ein mächtiges Werkzeug für große Unternehmen, das sie zu einem bevorzugten Ziel für Unbekannte macht, die Ihre Daten stehlen wollen. Um das zu vermeiden...

Rhino Linux: Eine neue Ubuntu-basierte Rolling-Release-Distribution

Rhino Linux: Eine neue Ubuntu-basierte Rolling-Release-Distribution

Mit der ersten stabilen Veröffentlichung am 8. August 2023 verließ Rhino Linux die Betaphase und führte die Version 2023.1 ein. Es ist das Nachfolgeprojekt...

Blog-Nachlese

Wöchentliche Blog-Nachlese (14. August - 17. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Arch Linux 2023.08.01 verfügbar mit Linux-Kernel 6.4

Arch Linux 2023.08.01 Verfügbar mit Linux Kernel 6.4 und Archinstall 2.6

Die neue Version von Arch Linux ISOs, 2023.08.01, ist jetzt öffentlich verfügbar, um von der offiziellen Website herunterladen. Freigegeben am 2023 August 1, diese Version...

Android-Malware schlüpft in den Google Play Store

Enthüllung, wie Android-Malware in den Google Play Store eingeschleust wird

Das Google Cloud-Sicherheitsteam hat vor kurzem ein häufiges Problem aufgedeckt, bei dem sich Android-Malware in den Google Play Store einschleicht. Diese Methode wird verwendet...

Einhaltung von Risiken

Risikokonformität während des Kernel-Patch-Prozesses

Unternehmen müssen die Gesetze und Vorschriften der Branche einhalten, um mit Risiken umzugehen und sie zu mindern. Dies wird als Risiko-Compliance bezeichnet. Sie kann die Identifizierung potenzieller Risiken,...

MX Linux 23 basiert auf Debian 12 und wird von Linux 6.4 unterstützt

MX Linux 23 basiert auf Debian 12 und wird von Linux 6.4 unterstützt

MX Linux, eine auf Debian basierende Distribution, hat seine neue stabile Version MX-23 veröffentlicht, die auf Debian 12 "Bookworm" basiert. MX-23 "Libretto" ist in drei verschiedenen Desktop-Versionen verfügbar...

Cloudflare missbrauchen

Hacker missbrauchen Cloudflare-Tunnel zur Umgehung von Firewalls und zum Aufbau langfristiger Fußstapfen

In der Welt der Cybersicherheit ist ein beunruhigender neuer Trend zu beobachten. Hacker haben einen Weg gefunden, Cloudflare-Tunnel zunehmend für ihre bösartigen Absichten zu missbrauchen....

Die Schwachstelle "Downfall" (Sammeln von Datenproben)

Die Sicherheitslücke Downfall (Gather Data Sampling) auf Intel-CPUs (CVE-2022-40982)

Einige Informationen in diesem Blogbeitrag stammen aus einem Red Hat Advisory, Intels Gather Data Sampling Technical Paper und dem Intel Security Advisory...

Ubuntu 22.04.3 LTS ist hier mit Linux-Kernel 6.2

Ubuntu 22.04.3 LTS ist hier mit Linux-Kernel 6.2

Ursprünglich am 21. April 2022 veröffentlicht, kam Ubuntu 22.04 LTS mit Linux 5.15 LTS-Kernel, der später durch Linux-Kernel 5.19 von Ubuntu ersetzt wurde...

Intel Downfall AVX2/AVX-512 Sicherheitslücke

Neue Intel Downfall AVX2/AVX-512-Sicherheitslücke und ihre enormen Auswirkungen auf die Leistung

Eine neue spekulative Ausführungsschwachstelle namens Downfall, auch bekannt als GDS (Gather Data Sampling), die mehrere Generationen von Intel-Prozessoren betrifft, wurde kürzlich entdeckt....

CentOS 7

Nutzung von SELinux für verbesserte Sicherheit in CentOS 7

Für Unternehmen, die sich auf Linux-basierte Systeme verlassen, insbesondere auf die beliebte CentOS 7-Distribution, ist ein effektives Sicherheitsmanagement ein wichtiges Anliegen. Um die Sicherheit in CentOS zu stärken...

Fedora Asahi Remix ist die neue Flaggschiff-Distribution von Asahi Linux

Fedora Asahi Remix ist die neue Flaggschiff-Distribution von Asahi Linux

Fedora Asahi Remix wurde als die neue Asahi Linux Flaggschiff-Distribution angekündigt. Mit dieser Distribution will das Asahi Linux Team ein ausgefeiltes System anbieten, das...

Krypto-Betrugswarnung

Krypto-Betrugs-Warnung: FBI warnt vor Krypto-Betrügern, die sich als NFT-Enthusiasten ausgeben

Eine aktuelle Warnung des Federal Bureau of Investigation (FBI) in den Vereinigten Staaten vor Krypto-Betrug wirft ein Licht auf einen besorgniserregenden Trend, bei dem sich Cyberkriminelle als...

Patching für Konformität

Warum Patches zur Einhaltung von Vorschriften nicht ausreichen: Die Sicherheitslücke verstehen

Die Erfüllung von Compliance-Anforderungen bedeutet, dass Einzelpersonen oder Organisationen die einschlägigen Gesetze und Vorschriften einhalten. Sie sind unerlässlich für die Aufrechterhaltung der Rechenschaftspflicht und den Schutz des Unternehmens...

Das Fensterverwaltungssystem wird unter GNOME überarbeitet

Das Fensterverwaltungssystem wird unter GNOME überarbeitet

Die Fensterverwaltungsfunktionalität von GNOME ist seit geraumer Zeit weitgehend unverändert geblieben und hat ihre Einfachheit bewahrt. Daher hat der GNOME-Entwickler Tobias Bernard während der GUADEC 2023-Konferenz...

Blog-Nachlese

Wöchentliche Blog-Nachlese (7. August - 10. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

RISC-V-Architektur erhält offizielle Debian-Unterstützung

RISC-V-Architektur erhält offizielle Debian-Unterstützung

Das Debian-Betriebssystem hat kürzlich die bemerkenswerte Liste der unterstützten Architekturen erweitert, indem die RISC-V-Architektur als offizielle Debian-Architektur hinzugefügt wurde. Reduced Instruction...

IT

Schrumpfende Zeit - alles wird schneller

Das digitale Zeitalter ist von einer unumstößlichen Wahrheit geprägt: dem Wandel. Ob es die rasanten Fortschritte bei der künstlichen Intelligenz sind, die verblüffende Entdeckung neuer Sicherheitslücken,...

Ubuntu 22.10 "Kinetic Kudu" erreicht das Ende der Lebensdauer am 20. Juli 2023

Ubuntu 22.10 "Kinetic Kudu" erreicht das Ende der Lebensdauer am 20. Juli 2023

Vor fast zehn Monaten, am 20. Oktober 2022, kündigte Ubuntu die Veröffentlichung seiner Version 22.10 an. Unter dem Namen "Kinetic Kudu" von Canonical, Ubuntu...

Sicherheit des Linux-Kernels

Entmystifizierung der Linux-Kernel-Sicherheit: Die Notwendigkeit von Linux-Kernel-Patching

Der Linux-Kernel ist das Herzstück des Linux-Betriebssystems und dient als Brücke zwischen der Computerhardware und den Softwareprogrammen, die darauf laufen...

Neptun 8.0 "Juna" Basierend auf Debian 12 "Bookworm" OS

Neptun 8.0 "Juna" Basierend auf Debian 12 "Bookworm" OS

Die neue stabile Version des Neptune-Betriebssystems, Neptune 8.0 "Juna", wurde auf Basis von Debian 12 "Bookworm" veröffentlicht. Angetrieben von Linux-Kernel 6.1,...

Echtzeit-Ubuntu optimiert für Intel Core Prozessoren

Echtzeit-Ubuntu optimiert für Intel Core Prozessoren

Bereits im Februar dieses Jahres hatte Canonical mit der Veröffentlichung des Echtzeit-Ubuntu 22.04 LTS für Nutzer, die Ubuntu abonniert haben, für Schlagzeilen gesorgt...

Schwachstelle in der Java-Lieferkette

Navigieren durch die Java-Schwachstelle in der Lieferkette: Der Log4j-Vorfall

Das moderne Ökosystem der Softwareentwicklung ist untrennbar mit Bibliotheken und Abhängigkeiten verwoben. Diese Verflechtung fördert zwar die Effizienz und Produktivität, kann aber auch Schwachstellen mit sich bringen, wie z. B....

Risiken eines verzögerten Patchings

Die Risiken verspäteter Patches: Lehren aus prominenten Cyberangriffen

Die Cybersicherheit ist in der heutigen digitalen Welt zu einem wichtigen Thema geworden, da die Technologie die Grundlage der meisten Unternehmen und...

Zorin OS 16.3, basierend auf Ubuntu 22.04 LTS, veröffentlicht

Zorin OS 16.3, basierend auf Ubuntu 22.04 LTS, veröffentlicht

Zorin OS 16.3 ist nur neun Monate nach der Veröffentlichung von Zorin OS 16.2 erschienen. Diese neueste Version enthält alle aktuellen Updates aus dem...

Blog-Nachlese

Wöchentliche Blog-Nachlese (31. Juli - 3. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Debian 12.1 mit 89 Fehlerkorrekturen und 26 Sicherheitsaktualisierungen eingetroffen

Debian 12.1 mit 89 Fehlerkorrekturen und 26 Sicherheitsaktualisierungen eingetroffen

Die erste Aktualisierung der neuesten stabilen Debian 12 "Bookworm"-Serie, Debian 12.1, kam mit insgesamt 89 Fehlerbehebungen und 26 Sicherheitsaktualisierungen....

Linux-Server-Probleme

5 Häufige Linux-Server-Probleme und ihre Behebung

Probleme mit Linux-Servern führen zu ungeplanten Ausfallzeiten, die Serviceunterbrechungen und Produktivitätsverluste verursachen. Es kann den Geschäftsbetrieb, die Zufriedenheit der Kunden und die Umsatzentwicklung beeinträchtigen, wenn wichtige...

VirtualBox 7.0.10 mit anfänglicher Unterstützung für Linux-Kernel 6.4 und 6.5

VirtualBox 7.0.10 mit anfänglicher Unterstützung für Linux-Kernel 6.4 und 6.5

Oracle hat die neueste stabile Version, VirtualBox 7.0.10, etwa drei Monate nach der vorherigen Version, VirtualBox 7.0.8, veröffentlicht. Die neue Version bringt mehrere Funktionen und...

Heartbleed

Schützen Sie Ihre Infrastruktur vor Heartbleed: Ein umfassender Leitfaden

Nach einer Reihe aufsehenerregender Sicherheitsverletzungen ist sich die Tech-Welt der Notwendigkeit effektiver, durchgängiger Strategien zum Schutz der Infrastruktur bewusst geworden. Dieses Bewusstsein...

SparkyLinux 2023.07 Rolling enthält Pakete von Debian 13

SparkyLinux 2023.07 Rolling enthält Pakete von Debian 13

Die neueste Semi-Rolling-Distribution von SparkyLinux, SparkyLinux 2023.07, ist mit aktualisierten Paketen aus dem kommenden Debian 13-Release und den Sparky-Testing-Repos verfügbar. Eine neue...

Kernel-Patching

Linux-Kernel-Patching verstehen: Ein umfassendes Handbuch für Systemadministratoren

Selbst erfahrene Fachleute brauchen hin und wieder eine Auffrischung. Vielleicht sind einige Konzepte nicht klar definiert, oder sie wurden nur überflogen, ohne...

Firefox 116 mit HW-beschleunigter Videodekodierung für Raspberry Pi 4

Firefox 116 mit HW-beschleunigter Videodekodierung für Raspberry Pi 4

Firefox 116 ist die kommende Nightly-Version des beliebten Webbrowsers Mozilla Firefox. Während es viele Funktionen und Verbesserungen gibt, die in...

Linux-Malware infiziert 70.000 Router

Linux-Malware infiziert 70.000 Router

Eine heimliche Linux-Malware namens AVrecon wurde verwendet, um über 70.000 Linux-basierte Small Office/Home Office (SOHO)-Router zu infizieren, so ein Bericht von Lumen's...

IT

Leben in der IT-Blase: Die Gefahren und die Perspektive

Wir befinden uns mitten im Hochsommer, der in der IT-Branche auch gerne als "silly season" bezeichnet wird, und die Dinge haben sich merklich verlangsamt. Halbstarke Teams...

Neue NVIDIA 535.86.05 behebt mehrere Fehler für Linux

Neue NVIDIA 535.86.05 behebt mehrere Fehler für Linux

Die neue Wartungsversion eines Linux-Grafiktreibers, NVIDIA 535.86.05, behebt mehrere Fehler und Probleme. Diese Version kam über einen Monat nach der...

Blog-Nachlese

Wöchentliche Blog-Nachlese (24. Juli - 27. Juli 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

SysAdmins

Wertschätzung für SysAdmins: Die unbesungenen Helden in einer sich ständig weiterentwickelnden Landschaft

Anlässlich des System Administrator Appreciation Day möchten wir allen SysAdmins auf der ganzen Welt unseren herzlichen Dank aussprechen. Ihr Engagement, Ihr Können und Ihre...

Linux-Kernel 6.3 hat das Ende seiner Lebensdauer erreicht

Linux-Kernel 6.3 hat das Ende seiner Lebensdauer erreicht: Upgrade auf Linux-Kernel 6.4

Sie haben vielleicht bemerkt, dass die Linux-Kernel 6.3-Serie auf der kernel.org-Website als End of Life (EOL) gekennzeichnet wurde. Das bedeutet, dass dieser Kernel...

Zimbra warnt vor kritischer Zero-Day-Schwachstelle, die aktiv ausgenutzt wird

Zimbra warnt vor kritischer Zero-Day-Schwachstelle, die aktiv ausgenutzt wird

Zimbra hat vor einer kritischen Zero-Day-Sicherheitslücke in seiner E-Mail-Software gewarnt, die bereits aktiv ausgenutzt wurde. Die Sicherheitslücke, die bereits...

Patching für Konformität

Patching für die Einhaltung von Vorschriften: Wie regelmäßiges Patching Unternehmen helfen kann, gesetzliche Anforderungen zu erfüllen

Compliance bedeutet die Einhaltung bestimmter Gesetze, Normen und Vorschriften, die von gesetzgebenden Organisationen festgelegt wurden. Diese Regeln sollen die Verfügbarkeit, Vertraulichkeit und Integrität von sensiblen Informationen schützen...

Erster Linux Kernel 6.5 Release Candidate angekündigt

Erster Linux Kernel 6.5 Release Candidate angekündigt

Linux Torvalds hat vor kurzem die Verfügbarkeit des ersten Release Candidate (RC) Entwicklungsmeilensteins für die kommende Linux Kernel 6.5 Serie bekannt gegeben. Die zweiwöchige Zusammenführung...

Uptycs warnt vor gefälschtem Proof-of-Concept-Repository auf GitHub

Uptycs warnt vor gefälschtem Proof-of-Concept-Repository auf GitHub

Ein gefälschtes Proof-of-Concept (PoC)-Repository wurde von Uptycs auf GitHub entdeckt, das sich als legitimer PoC für CVE-2023-35829 ausgibt, einem kürzlich bekannt gewordenen hochgradig...

Zenbleed

Die Zenbleed-Schwachstelle: Wie Sie Ihre Zen 2-CPUs schützen können

Einige Informationen in diesem Blogbeitrag stammen aus einem Artikel von Tom's Hardware sowie aus einem Beitrag von Tavis Ormandy, der...

AlmaLinux OS aufgegebene 1:1-Kompatibilität mit RHEL

AlmaLinux OS aufgegebene 1:1-Kompatibilität mit RHEL

AlmaLinux OS, bekannt für sein Engagement, einen nahtlosen Übergang von CentOS zu einer freien und quelloffenen RHEL-Alternative zu ermöglichen, hat vor kurzem eine bahnbrechende...

Microsoft deckt Spionageversuch einer chinesischen Hackergruppe auf

Microsoft deckt Spionageversuch einer chinesischen Hackergruppe auf

Microsoft hat aufgedeckt, dass eine in China ansässige Hackergruppe mit dem Namen Storm-0558 hinter dem kalkulierten Versuch stand, E-Mail-Systeme zum Zwecke der geheimdienstlichen Erfassung zu infiltrieren. Die Gruppe...

Gefälschter PoC für Linux-Sicherheitslücke enthält Malware

Gefälschter PoC für Linux-Sicherheitslücke enthält Malware

Ein gefälschtes Proof-of-Concept-Exploit (PoC), das auf Cybersecurity-Forscher abzielt, ist aufgetaucht, das Malware installiert, um Linux-Passwörter zu stehlen. Die Analysten von Uptycs stolperten über diesen...

CRO

TuxCare ernennt Michael Canavan zum Chief Revenue Officer

Jim Jackson bleibt Präsident von TuxCare PALO ALTO, Kalifornien - 25. Juli 2023 - TuxCare, weltweiter Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute bekannt, dass...

SonicWall veröffentlicht Patch für Sicherheitslücken in GMS/Analytics

SonicWall veröffentlicht Patch für Sicherheitslücken in GMS

SonicWall hat ein dringendes Patch für kritische Schwachstellen in den Software-Suiten Global Management System (GMS) und Analytics Network Reporting Engine herausgegeben, nachdem diese...

Java Lieferkette

Sichern Sie Ihre Java-Lieferkette

Das Ökosystem der Softwareentwicklung ist stärker vernetzt als je zuvor. Mit unzähligen Sprachen, Bibliotheken und Abhängigkeiten wird es unglaublich schwierig, sie alle effektiv zu verwalten,...

Linux Mint 21.2 "Victoria" auf Basis von Ubuntu 22.04 LTS veröffentlicht

Linux Mint 21.2 "Victoria" auf Basis von Ubuntu 22.04 LTS veröffentlicht

Das Mint-Team hat die neue Version ihres Betriebssystems, Linux Mint 21.2, mit dem Codenamen "Victoria" angekündigt. Diese Version ist eine langfristige Support-Version, die...

Blog-Nachlese

Wöchentliche Blog-Nachlese (17. Juli - 20. Juli 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Mastodon behebt kritische Sicherheitslücke

Mastodon behebt kritische Sicherheitslücke

Die Entwickler der Open-Source-Software, die das soziale Netzwerk Mastodon betreibt, haben ein Sicherheitsupdate veröffentlicht, das eine kritische Sicherheitslücke behebt, die...

Neues stabiles Q4OS 5.2 ist auf Basis von Debian 12 verfügbar

Neues stabiles Q4OS 5.2 ist auf Basis von Debian 12 verfügbar

Nachdem Debian 12 "Bookworm" vor einem Monat veröffentlicht wurde, haben viele Debian-basierte Linux-Distributionen ihre Basis auf Debian 12 aktualisiert. Die letzte stabile Version von...

Heartbleed

Aufschlüsselung der Cybersecurity-Risiko-Compliance für Linux-Administratoren: Heartbleed - Eine Postmortem-Analyse der OpenSSL-Katastrophe

In einer Welt, die immer stärker digital vernetzt ist, hat die Einhaltung von Cybersecurity-Risiken für alle Unternehmen oberste Priorität. Dies gilt insbesondere für Linux...

Meduza-Malware zielt auf Browser und Passwort-Manager

Meduza-Malware zielt auf Browser und Passwort-Manager

Eine neue Malware mit dem Namen "Meduza Stealer" wurde entdeckt, die auf Windows-Betriebssysteme abzielt und als Dieb von Informationen aus einem großen...

Solus 4.4 "Harmony" erhält neue Updates mit Linux-Kernel 6.3.8

Solus 4.4 "Harmony" erhält neue Updates mit Linux-Kernel 6.3.8

Die neueste Version des Solus-Betriebssystems, Solus 4.4, wurde mit neuen Updates der Desktop-Umgebung, neuer Software und Hardware-Enablement veröffentlicht. Solus 4.4, mit dem Codenamen...

CentOS 7 Umgebung

Absicherung Ihrer CentOS 7-Umgebung: Eine Schritt-für-Schritt-Anleitung

Es ist allgemein bekannt, dass die Sicherheit für jedes Unternehmen, das mit sensiblen Informationen arbeitet, von entscheidender Bedeutung ist, und das gilt heutzutage für fast jedes Unternehmen. Wenn wir...

Neue TrueBot-Malware-Variante greift US-amerikanische Organisationen an

Neue TrueBot-Malware-Variante greift US-amerikanische Organisationen an

Eine neue Variante der TrueBot-Malware wurde bei Angriffen auf Organisationen in den Vereinigten Staaten und Kanada eingesetzt. Die Malware wird über...

StackRot-Schwachstelle im Linux-Kernel ermöglicht Privilegienausweitung

StackRot-Schwachstelle im Linux-Kernel ermöglicht Privilegienausweitung

Der Sicherheitsforscher Ruihan Li entdeckte eine neue Schwachstelle namens StackRot im Speicherverwaltungssubsystem des Linux-Kernels. Die fehlerhafte Behandlung von Sperren für...

Gegen Ransomware-Angriffe.

Linux-Patching zum Schutz vor Ransomware-Angriffen

Cyberangriffe, bei denen Lösegeldforderungen gestellt werden, sind in der heutigen digitalen Umgebung eine häufige und ernsthafte Gefahr für Organisationen aller Art. Für Organisationen ist es entscheidend,...

AI-Stimmenklon-Betrug auf dem Vormarsch

AI-Stimmenklon-Betrug auf dem Vormarsch

Laut dem IdentityIQ 2022 Scam Report des IDIQ gibt es einen Anstieg von AI-Sprachbetrug, der durch AI-Sprachtechnologie ermöglicht wird. Betrüger sind jetzt in der Lage...

blendOS v3 mit Unterstützung für 7 Desktop-Umgebungen veröffentlicht

blendOS v3 mit Unterstützung für 7 Desktop-Umgebungen veröffentlicht

blendOS v3, Codename "Bhatura", wurde am 6. Juli 2023 mit zahlreichen neuen Funktionen und Verbesserungen veröffentlicht. Bhatura ist ein Name für ein beliebtes Brot in...

Linux-Kernel-Patching

Sichern Sie Ihre Systeme: Die Rolle des Linux-Kernel-Patchings für die IT-Sicherheit

Da immer mehr Unternehmen eine digitale Transformation durchlaufen, ist die Sicherung ihrer IT-Systeme von größter Bedeutung. Die Integrität und Sicherheit dieser Systeme sind entscheidend...

BlackByte 2.0 Ransomware-Angriffe auf dem Vormarsch

BlackByte 2.0 Ransomware-Angriffe auf dem Vormarsch

Ein neuer Bericht des Incident Response Teams von Microsoft hat ergeben, dass es einen Anstieg von BlackByte 2.0 Ransomware-Angriffen gegeben hat. Diese Angriffe sind gekennzeichnet durch...

Blog-Nachlese

Wöchentliche Blog-Nachlese (10. Juli - 13. Juli 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Inky deckt bösartige QR-Codes auf, die für Phishing-Angriffe verwendet werden

Inky deckt bösartige QR-Codes auf, die für Phishing-Angriffe verwendet werden

Nach Angaben der Inky Technology Corp. werden bildbasierte E-Mails mit integrierten Quick Response (QR)-Codes für Phishing-Angriffe verwendet. Um Empfänger leichter zu täuschen und...

Nitrux 2.9 OS ist mit dem neuen Update-Tool verfügbar

Nitrux 2.9 OS ist mit dem neuen Update-Tool verfügbar

Die neueste stabile Version von Nitrux OS, Nitrux 2.9, wurde letzte Woche mit einem neuen Update Tool System, KDE Plasma 5.27.6 LTS, und Linux...

SolarWinds

Rechtlicher Hinweis der SEC an SolarWinds-Führungskräfte: Rechenschaftspflicht bei der Cybersicherheit

Die US-Börsenaufsichtsbehörde SEC (Securities and Exchange Commission) hat in einem Schritt, der Schockwellen in der Cybersicherheitsbranche ausgelöst hat, Wells Notices an...

Samsung-Smartphones sind von sechs Sicherheitslücken betroffen

Samsung-Smartphones sind von sechs Sicherheitslücken betroffen

Sechs Sicherheitslücken, die Samsung-Mobilgeräte betreffen, wurden in den Katalog bekannter Sicherheitslücken der U.S. Cybersecurity and Infrastructure Security Agency (CISA) aufgenommen. Samsung hat alle...

Peppermint OS hat neue ISO-Images auf Basis von Debian 12 veröffentlicht

Peppermint OS hat neue ISO-Images auf Basis von Debian 12 veröffentlicht

Peppermint OS, eine beliebte leichtgewichtige Distribution, die Linux-Enthusiasten eine benutzerfreundliche Erfahrung bieten soll, hat kürzlich die Verfügbarkeit neuer ISO-Images angekündigt. Diese...

Risikokonformität

Cybersecurity-Risiko-Compliance für Linux-Admins aufschlüsseln: Der Leitfaden eines Linux-Spezialisten

Da die IT-Umgebungen immer komplexer werden, wird die Einhaltung von Vorschriften immer wichtiger, insbesondere im Bereich der Cybersicherheit. Dies ist...

Der zunehmende Einsatz von KI-Tools/SaaS-basierten Lösungen verändert die Art und Weise, wie Unternehmen arbeiten. Diese KI-Tools/SaaS-basierten Lösungen

Gewährleistung einer sicheren und verantwortungsvollen Nutzung von KI-Tools

Der zunehmende Einsatz von KI-Tools/SaaS-basierten Lösungen verändert die Art und Weise, wie Unternehmen arbeiten. Diese KI-Tools/SaaS-basierten Lösungen, die es den Nutzern ermöglichen, KI-Tools ohne...

Fedora Workstation 39 kann Anaconda Web UI Installer einführen

Fedora Workstation 39 kann Anaconda Web UI Installer einführen

Das Anaconda-Team des Fedora-Projekts hat fleißig an der Entwicklung eines neuen webbasierten Installationsprogramms namens Anaconda WebUI gearbeitet, das eine deutlich verbesserte und...

TSMC-Zulieferer wird von LockBit-Ransomware-Gruppe gehackt

TSMC-Zulieferer wird von LockBit-Ransomware-Gruppe gehackt

Der weltweit größte Chiphersteller, die Taiwan Semiconductor Manufacturing Company (TSMC), hat bekannt gegeben, dass einer seiner Zulieferer, Kinmax Technology, von der LockBit-Ransomware-Organisation angegriffen wurde....

Neue Sicherheitsupdates für den Ubuntu-Kernel flicken 3 Schwachstellen

Neue Sicherheitsupdates für den Ubuntu-Kernel flicken 3 Schwachstellen

Canonical hat die Veröffentlichung neuer Sicherheitsupdates für den Ubuntu-Kernel angekündigt, um drei von Sicherheitsforschern gefundene Schwachstellen zu beheben. Die Ubuntu Kernel Sicherheitsupdates...

Java Lieferkette

Die Komplexität aufdecken: Eine eingehende Studie über die Java-Supply-Chain-Infrastruktur

In der heutigen Softwareentwicklungslandschaft ist das Verständnis der Java-Lieferketteninfrastruktur nicht nur eine Option - es ist eine Notwendigkeit. Als Java-Entwickler interagieren wir...

MITRE enthüllt die 25 gefährlichsten Software-Schwachstellen.

MITRE enthüllt die 25 gefährlichsten Software-Schwachstellen

MITRE hat seine Liste der 25 gefährlichsten Software-Schwachstellen bekannt gegeben, die die Industrie in den letzten zwei Jahren heimgesucht haben, nachdem...

Blog-Nachlese

Wöchentliche Blog-Nachlese (3. Juli - 7. Juli 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Linux SSH-Server im Visier des Tsunami DDoS-Botnetzes

Linux SSH-Server im Visier des Tsunami DDoS-Botnetzes

Forscher des AhnLab Security Emergency Response Center (ASEC) haben eine laufende Hacking-Aktivität entdeckt, die darauf abzielt, das Tsunami DDoS-Botnet, allgemein bekannt als Kaiten, auf...

Ubuntu 23.10 "Mantic Minotaur" jetzt mit Linux-Kernel 6.3

Ubuntu 23.10 "Mantic Minotaur" jetzt mit Linux-Kernel 6.3

Die kommende Ubuntu-Version, Ubuntu 23.10, begann ihre Entwicklung Ende April und wurde zunächst von Linux-Kernel 6.2 angetrieben. Wie wir alle wissen, ist Linux...

TuxCare Support-Portal

Wir stellen Ihnen das TuxCare-Support-Portal vor: Ihre One-Stop-Lösung für TuxCare-Wissen

Wir freuen uns, den Start unseres neuen TuxCare Support-Portals bekannt zu geben, einer umfassenden Informationsquelle, die Ihnen den Zugang zu allen Informationen erleichtert...

RDStealer zum Stehlen von Daten von Remote-Desktop-Servern verwendet

RDStealer zum Stehlen von Daten von Remote-Desktop-Servern verwendet

Eine Cyberspionage-Kampagne namens RedClouds nutzt Malware namens RDStealer, um Daten von Laufwerken zu stehlen, die über Remote-Desktop-Verbindungen freigegeben wurden. Die Kampagne hat es auf...

Neuer GNU Linux-libre 6.4 Kernel ist verfügbar

Neuer GNU Linux-libre 6.4 Kernel steht zum Download bereit

Die neue Version des GNU Linux-libre 6.4 Kernels wurde vom GNU Linux-libre Projekt zur Verfügung gestellt. Diese neueste Version richtet sich an Personen, die...

Sicherheitslücken im Linux-Kernel

Linux-Kernel-Schwachstellen, die Sie kennen sollten (und die Sie ohne Neustart beheben können)

Mit der Open-Source-Community von Linux haben Sie die Möglichkeit, die Codebasis zu erweitern sowie Funktionen und Leistung zu verbessern. Allerdings ist dies...

Reddit wird von BlackCat Ransomware-Gruppe gehackt

Reddit wird von BlackCat Ransomware-Gruppe gehackt

Reddit hat enthüllt, dass es im Februar 2023 von der Ransomware-Organisation BlackCat angegriffen wurde. Nach Angaben der Bande haben sie 80 GB an Material von...

Proxmox VE 8.0 auf Basis von Debian 12 "Bookworm" veröffentlicht

Proxmox VE 8.0 auf Basis von Debian 12 "Bookworm" veröffentlicht

Die Proxmox Server Solutions GmbH hat die neue stabile Version von Proxmox Virtual Environment, Proxmox VE 8.0, basierend auf dem neuesten Debian 12 "Bookworm" Release veröffentlicht....

Linux-Kernel

Neue und künftige Linux-Kernel-Funktionen, die Sie interessieren sollten

Dies sind einige der sicherheitsrelevanten Funktionen, die in aktuellen (und sogar noch in der Testphase befindlichen) Linux-Kernel-Versionen zum Einsatz kommen. Sie sollen die inhärente Sicherheit...

Verlassene S3-Buckets werden zur Verbreitung von Malware genutzt

Verlassene S3-Buckets werden zur Verbreitung von Malware genutzt

Cybersecurity-Forscher von Checkmarx haben davor gewarnt, dass verlassene Amazon Simple Storage Service (S3) Buckets zur Verbreitung von Malware genutzt werden können. Es begann alles mit einem...

Linux Kernel 6.4 endlich veröffentlicht: Neue Funktionen ausprobieren

Linux Kernel 6.4 endlich veröffentlicht: Neue Funktionen ausprobieren

Wie wir wissen, wurde der Linux Kernel 6.4 letzte Woche am 25. Juni 2023 veröffentlicht. Diese neueste Version kam fast zwei Monate nach der vorherigen...

Kernel-Patching

Kernel-Patching: Minimierung von Ausfallzeiten in kritischen IT-Infrastrukturen

Die lebenswichtigen Geschäftsabläufe Ihres Unternehmens hängen weitgehend von der Zuverlässigkeit und Zugänglichkeit Ihrer IT-Infrastruktur ab. Inmitten dieser weitläufigen Struktur ist der Kernel...

Über 101.100 ChatGPT-Kontodaten im Dark Web verkauft

Über 101.100 ChatGPT-Kontodaten im Dark Web verkauft

Laut Group-IB wurden über 101.100 ChatGPT-Kontodaten entwendet und stehen auf kriminellen Dark-Web-Marktplätzen zum Verkauf. Das gehackte ChatGPT-Konto...

Blog-Nachlese

Wöchentliche Blog-Nachlese (26. Juni - 29. Juni 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

ChamelGang nutzt ein undokumentiertes Implantat für Linux-Systeme aus

ChamelGang nutzt ein undokumentiertes Implantat für Linux-Systeme aus

Cybersecurity-Forscher von Stairwell haben einen als ChamelGang bekannten Bedrohungsakteur identifiziert, der ein bisher unbekanntes Implantat verwendet, um Hintertüren in Linux-Systeme einzubauen. Dieses neue...

Distrobox 1.5 mit NVIDIA GPU-Unterstützung für Container veröffentlicht

Distrobox 1.5 mit NVIDIA GPU-Unterstützung für Container veröffentlicht

Distrobox dient als Container-Wrapping-Schicht, die es den Benutzern ermöglicht, mühelos containerisierte Versionen von Linux-Distributionen bereitzustellen, die sich vom Host unterscheiden, während...

Wir freuen uns, Ihnen heute einen brandneuen Service vorstellen zu können, an dem wir fleißig gearbeitet haben - unseren Technical Account Manager (TAM) Service.

Neuer Service Alert: TuxCare Technical Account Manager

Willkommen zurück zum offiziellen Blog von TuxCare! Heute freuen wir uns, Ihnen einen brandneuen Service vorstellen zu können, an dem wir fleißig gearbeitet haben - unseren Technical Account Manager...

Neuer Android GravityRAT zielt auf WhatsApp-Backups

Neuer Android GravityRAT zielt auf WhatsApp-Backups

Sicherheitsforscher von ESET haben eine aktualisierte Version der Android-Spionagesoftware GravityRAT entdeckt, die sich nun auf die Infiltration von WhatsApp-Backups konzentriert. GravityRAT, ein Fernzugriff...

ONLYOFFICE Docs 7.4 freigegeben: Das sind die Neuerungen

ONLYOFFICE Docs 7.4 freigegeben: Das sind die Neuerungen

ONLYOFFICE ist eine kostenlose und großartige Alternative zu Microsoft Office, was es zu einer beliebten Wahl unter den Benutzern macht. Eine neue Version, ONLYOFFICE Docs 7.4, wurde...

Barracuda

Von fischig bis furchterregend: Ein aktualisierter Blick auf die Barracuda ESG Zero-Day-Schwachstelle

In einem kürzlich erschienenen Beitrag mit dem Titel "Fishy Zero Day Exploits" haben wir über die Entdeckung eines beunruhigenden Zero-Day-Exploits für das Barracuda Email Security Gateway (ESG) berichtet,...

Akamai zeigt Anstieg der Angriffe auf E-Commerce-Websites

Akamai zeigt Anstieg der Angriffe auf E-Commerce-Websites

Laut einem Akamai-Bericht mit dem Titel "Entering through the Gift Shop: Attacks on Commerce" (Angriffe auf den Handel), der eine 15-monatige Auswertung ab Januar 2022 umfasst, werden Angriffe auf...

Azurblau

Infrastruktur als Code: Ein zweischneidiges Schwert

In einer sich ständig weiterentwickelnden Technologielandschaft ist der Umgang mit komplexen Umgebungen alles andere als ein Kinderspiel. Von größeren und teureren Betriebsteams bis hin zu strengerer Hardware...

SparkyLinux 7.0 "Orion Belt" wird auf Basis von Debian 12 veröffentlicht

SparkyLinux 7.0 "Orion Belt" wird auf Basis von Debian 12 veröffentlicht

SparkyLinux 7.0, Codename Orion Belt, ist auf der Basis der jüngsten Debian-Veröffentlichung, Debian 12 "Bookworm", erschienen. Während SparkyLinux 7.0 kommt mit dem stabilen Linux 6.1...

Desinformation als Bedrohung für die Cybersicherheit

Desinformation als Bedrohung für die Cybersicherheit

Das Aufkommen von Desinformation hat viele Elemente der Gesellschaft in Frage gestellt und stellt auch eine große Gefahr für die Cybersicherheit dar. Desinformation ist die...

Ubuntu 22.10 erreicht das Ende seiner Lebensdauer am 20. Juli 2023

Ubuntu 22.10 erreicht das Ende seiner Lebensdauer am 20. Juli 2023

Vor fast neun Monaten, am 20. Oktober 2022, kündigte Ubuntu die Veröffentlichung seiner Version 22.10 an. Unter dem Namen "Kinetic Kudu" von Canonical, Ubuntu...

KernelCare

Welche Distributionen und Kernel werden von KernelCare unterstützt?

KernelCare Enterprise ist ein vollautomatisches Live-Patching-System, das Schwachstellen im Linux-Kernel ohne Systemneustart, Ausfallzeiten oder geplante Wartungsarbeiten automatisch patcht...

Gemeinsamer Ratschlag zur Cybersicherheit warnt vor LockBit Ransomware-Bedrohung

Gemeinsamer Ratschlag zur Cybersicherheit warnt vor LockBit Ransomware-Bedrohung

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA), das FBI, das Multi-State Information Sharing and Analysis Center (MS-ISAC) und Cybersicherheitsbehörden aus Australien, Kanada, den...

Blog-Nachlese

Wöchentliche Blog-Nachlese (19. Juni - 22. Juni 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Eisai leidet unter Ransomware-Angriff

Eisai leidet unter Ransomware-Angriff

Das japanische Pharmaunternehmen Eisai gab bekannt, dass es am Samstag, den 3. Juni, Opfer eines Ransomware-Angriffs geworden ist. Ziel des Hacks waren die Computer des Unternehmens...

LibreOffice 7.5.4 mit über 80 Fehlerkorrekturen veröffentlicht

LibreOffice 7.5.4 mit über 80 Fehlerkorrekturen veröffentlicht

Die Document Foundation hat LibreOffice 7.5.4 veröffentlicht, das jüngste Wartungsupdate für die Open-Source- und freie Office-Suite-Serie. Diese Version bringt zahlreiche Fehlerkorrekturen...

Chromecast

Das Unternehmensrisiko durch Googles Chromecast-End-of-Life

Google hat kürzlich das Ende der Lebensdauer seines Chromecast-Geräts der ersten Generation angekündigt. Dieser Schritt setzt im Wesentlichen den letzten Nagel auf Updates, Sicherheits-Patches und technische...

Cl0p-Ransomware-Bande nutzt SQL-Injektionsfehler bei der MOVEit-Übertragung aus

Cl0p-Ransomware-Bande nutzt SQL-Injektionsfehler bei der MOVEit-Übertragung aus

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) und das Federal Bureau of Investigation (FBI) haben in Zusammenarbeit einen gemeinsamen Hinweis auf...

Mit ChatGPT erstellte Malware umgeht Antivirus, EDR

Mit ChatGPT erstellte Malware umgeht Antivirus, EDR

Die Verwendung von ChatGPT hat zur Entwicklung von bösartiger Software geführt, die in der Lage ist, die Erkennung und Reaktion herkömmlicher Antiviren- und Endpunkt-Erkennungsprogramme zu umgehen...

Aktuelle Sicherheitslücken im Linux-Kernel

Aktuelle Sicherheitslücken im Linux-Kernel

Im Linux-Kernel wurden mehrere Sicherheitsschwachstellen mit mittlerem bis hohem Schweregrad gefunden. Dieser Artikel untersucht verschiedene entdeckte Schwachstellen und erforscht die...

TuxCare_OpenSource-Werkzeuge

Die 5 wichtigsten Open-Source-Tools, die jeder Linux-Administrator kennen sollte

Hinter den Kulissen jeder gut funktionierenden IT-Infrastruktur steht ein Linux-Administrator, der für einen reibungslosen Betrieb sorgt. Die Rolle erfordert vielfältige Fähigkeiten und ein...

NXP veröffentlicht i.MX 91 Anwendungsprozessor-Familie

NXP veröffentlicht i.MX 91 Anwendungsprozessor-Familie

NXP Semiconductors hat vor kurzem seine i.MX 91 Applikationsprozessor-Familie angekündigt, die speziell für die sich entwickelnden Anforderungen der nächsten Generation von Linux-basierten...

Cyberangreifer zielen auf Experten in Nordkorea

Cyberangreifer zielen auf Experten in Nordkorea

Laut SentinelLabs führt eine nordkoreanische APT-Organisation mit dem Namen Kimsuky einen Social-Engineering-Angriff auf Spezialisten für nordkoreanische Themen durch. Der Angriff...

Eingebettetes Linux

Was ist mit Embedded Linux gemeint? Elemente von eingebettetem Linux

Embedded Linux bezieht sich auf ein Szenario, in dem ein eingebettetes System ein Betriebssystem verwendet, das den Linux-Kernel nutzt. Diese Linux-Distribution wird speziell für...

Debian 12 "Bücherwurm": Die beste Debian-Veröffentlichung aller Zeiten?

Debian 12 "Bücherwurm": Die beste Debian-Veröffentlichung aller Zeiten?

Das Debian-Projekt hat die mit Spannung erwartete Veröffentlichung von Debian 12 "Bookworm" angekündigt, ein bedeutender Meilenstein mit einer Vielzahl von neuen Funktionen, aktualisierten Komponenten,...

SchwarzSui

Die Entwicklung von Bedrohungslandschaften: Ein königlicher BlackSuit und Hacking-as-a-Service

In der sich ständig wandelnden Arena der Cybersicherheitsbedrohungen deuten jüngste Erkenntnisse auf einen entscheidenden Wandel in den Strategien der Bedrohungsakteure hin. Eine wichtige Entwicklung...

Ransomware

Ransomware, Datenschutzverletzungen und Datendiebstahl - Die CyberSicherheits-Krankheiten, die Gesundheitsorganisationen befallen

Einrichtungen des Gesundheitswesens sind heute zunehmend von Cyberangriffen bedroht, wobei Ransomware, Datenschutzverletzungen und Datendiebstahl immer häufiger vorkommen. Die Komplexität der Gesundheitsinfrastrukturen, die...

Bidens Cybersicherheitsstrategie soll generative KI-Bedrohungen angehen

Bidens Cybersicherheitsstrategie soll generative KI-Bedrohungen angehen

Kemba Walden, der amtierende nationale Cyber-Direktor im Weißen Haus, hat enthüllt, dass die nationale Cybersicherheitsstrategie der Regierung Biden darauf abzielt, Bedrohungen durch...

MOVEit Transfer wird durch Zero-Day-Exploit angegriffen

MOVEit Transfer wird durch Zero-Day-Exploit angegriffen

Sicherheitsforscher von Rapid7 haben entdeckt, dass Bedrohungsakteure eine Zero-Day-Schwachstelle in Progress Softwares MOVEit Transfer-Produkt ausnutzen, das von vielen...

Blog-Nachlese

Wöchentliche Blog-Nachlese (12. Juni - 16. Juni 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Unveränderlicher Ubuntu-Desktop basierend auf Ubuntu Core

Unveränderlicher Ubuntu-Desktop basierend auf Ubuntu Core

In einem kürzlich erschienenen Blog-Beitrag teilte Oliver Smith von Canonical Neuigkeiten über den kommenden unveränderlichen Ubuntu-Desktop mit Ubuntu Core mit. Canonical begann die Arbeit an Ubuntu...

CentOS 7

Beherrschung von CentOS 7: Die wichtigsten Funktionen, die jeder Systemadministrator kennen sollte

CentOS 7, eine leistungsstarke Linux-Distribution, die von Systemadministratoren häufig verwendet wird, bietet eine Vielzahl von Funktionen, die für Sysadmins...

Neue RomCom-Malware von TrendMicro aufgedeckt

Neue RomCom-Malware von TrendMicro aufgedeckt

Trend Micro hat eine neue Kampagne mit einer Malware namens RomCom entdeckt, die Benutzer zum Herunterladen von Schadsoftware verleitet, indem sie sich als bekannte oder fiktive Websites ausgibt....

Neue Arch Linux-ISO mit Linux-Kernel 6.3 veröffentlicht

Neue Arch Linux-ISO mit Linux-Kernel 6.3 veröffentlicht

Arch Linux basiert auf einem Rolling-Release-Modell. Es enthält zahlreiche fortschrittliche Funktionen, die auf die Bedürfnisse von GNU/Linux-Benutzern zugeschnitten sind, wie z. B. systemd...

Datenlecks

Datenlecks und Cybersicherheitslücken

In den letzten Jahren haben sich Datenlecks und -verletzungen als erhebliche Risiken für Unternehmen erwiesen, insbesondere für solche, die sich bei der Speicherung und Nutzung von Daten auf Cloud-Dienste...

Python Package Index (PyPI) Ziel eines Angriffs auf die Lieferkette

Python Package Index (PyPI) Ziel eines Angriffs auf die Lieferkette

ReversingLabs hat einen neuartigen Angriff auf den Python Package Index (PyPI) aufgedeckt. Bei dieser Angriffsmethode wird Malware in kompilierten Code integriert und die direkte Ausführung von...

Die Veröffentlichung von GNOME 45 ist für den 20. September 2023 geplant.

Die Veröffentlichung von GNOME 45 ist für den 20. September 2023 geplant.

Die GNOME-Entwickler haben bereits den Veröffentlichungszeitplan für die kommende Version, GNOME 45, bekannt gegeben. Dieser beinhaltet den sechsmonatigen Entwicklungszyklus und die offizielle Veröffentlichung...

Lieferkette für Open-Source-Software

Die Risiken einer Open-Source-Software-Lieferkette

Open-Source-Software hat sich zu einem wichtigen Bestandteil des Ökosystems der Softwareentwicklung entwickelt. Aufgrund ihrer Vorteile hat sie unter den Entwicklern weltweit weite Verbreitung gefunden...

Kaspersky warnt vor "Operation Triangulation" iMessage-Angriff

Kaspersky warnt vor "Operation Triangulation" iMessage-Angriff

Kaspersky hat vor einem laufenden Angriff namens Operation Triangulation auf Apples iMessage gewarnt. Die Angriffe, die im Jahr 2019 begannen, nutzen eine Zero-Klick-Schwachstelle...

Kali Linux 2023.2 bietet Hyper-V und PipeWire

Offensive Security hat für den 30. Mai 2023 das zweite Rolling Release von Kali Linux, Kali Linux 2023.2, angekündigt. Kali Linux 2023.2 bringt zahlreiche...

TuxCare

TuxCare führt SecureChain für Java ein, um die Sicherheit der Software-Lieferkette durch einen kontinuierlich gesicherten und kostenlosen Repository-Service zu erhöhen

Die Kunden profitieren von unabhängig geprüften und schwachstellenfreien Java-Paketen und einer gesicherten Software Bill of Materials (SBOM), die ihnen Sicherheit, höhere Effizienz und bessere Compliance bietet...

BlackCat-Ransomware nutzt signierte Windows-Kernel-Treiber aus

BlackCat-Ransomware nutzt signierte Windows-Kernel-Treiber aus

Trend Micro hat Details über einen Ransomware-Angriff bekannt gegeben, bei dem der ALPHV/BlackCat-Virus zum Einsatz kam. Bei dem Angriff wurde eine ausgeklügelte Technik eingesetzt, die die Verwendung von...

Blog-Nachlese

Wöchentliche Blog-Nachlese (5. Juni - 8. Juni 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Western Digital veröffentlicht Update für SanDisk Extreme Pro SSDs

Western Digital veröffentlicht Update für SanDisk Extreme Pro SSDs

Western Digital, die Muttergesellschaft von SanDisk, hat diskret aufgedeckt, dass ihre äußerst beliebten tragbaren SanDisk Extreme Pro Solid-State-Laufwerke (SSDs) fehlerhaft waren, und hat eine...

Neue Sicherheitsschwachstellen im Linux-Kernel entdeckt

Neue Sicherheitsschwachstellen im Linux-Kernel entdeckt

Der Linux-Kernel weist eine Reihe von neu entdeckten Sicherheitslücken auf, die dazu genutzt werden können, lokale Privilegien zu erweitern oder das System zum Absturz zu bringen. Diese Schwachstellen...

nutzt

Fischige Zero-Day-Exploits

Die Agentur für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA) führt eine regelmäßig aktualisierte Liste bekannter ausgenutzter Schwachstellen (Known Exploited Vulnerabilities, KEV), um ein besseres Verständnis für...

Vorteile und Bedenken von ChatGPT in der Cybersicherheit

Vorteile und Bedenken von ChatGPT in der Cybersicherheit

Der Einfluss von ChatGPT auf die Cybersicherheit, die Bedrohungslandschaft und die Gesellschaft im Allgemeinen hat viele Debatten und Diskussionen ausgelöst. Es gibt Bedenken über die Gefahren, die...

Red Hat verbessert die Sicherheit der Software-Lieferkette

Red Hat verbessert die Sicherheit der Software-Lieferkette

Red Hat hat eine Lösung namens Red Hat Trusted Software Supply Chain eingeführt, die den Schutz vor Schwachstellen in der Software-Lieferkette erhöht. Diese Innovation...

Linux-Kernel-Aktualisierungen

Die Linux-Kernel-Updates 2023 im Detail

Die Aufrechterhaltung eines sicheren und zuverlässigen Systems erfordert die ständige Beachtung der neuesten Linux-Kernel-Updates auf der Aufgabenliste des Systemadministrators. Updates für den Linux-Kernel...

Hudson deckt Bedrohung der Finanzsysteme durch Quantencomputer auf

Hudson deckt Bedrohung der Finanzsysteme durch Quantencomputer auf

Ein ausführliches Papier von Experten des Hudson-Instituts beleuchtet die schwerwiegenden Folgen des Quantencomputings für das globale Finanzsystem. Die Anfälligkeit der...

Firefox 115: Neue Funktionen und Updates

Firefox 115: Neue Funktionen und Updates

Firefox 115 ist die neueste Nightly-Version von Firefox, die am 04. Juli 2023 veröffentlicht werden soll. Nightly dient als instabile Plattform, die zum Testen...

Lösegeld-Offenlegung

Was ist aus dem Gesetz über die Offenlegung von Lösegeldern - und Ihren Verpflichtungen - geworden?

Ja, das Leben mit der Einhaltung von Vorschriften wird immer komplizierter, da eine Branche nach der anderen mit neuen Vorschriften überhäuft wird. Das alles hat einen guten Grund...

Camaro Dragon nutzt TP-Link-Router aus

Camaro Dragon nutzt TP-Link-Router aus

Check Point Research hat einen Bericht über die Aktivitäten von Camaro Dragon veröffentlicht, einer vom chinesischen Staat gesponserten Advanced Persistent Threat (APT)-Gruppe, die eine angepasste...

PyPI auf Vorladung: US-Regierung fordert Nutzerdaten an

PyPI auf Vorladung: US-Regierung fordert Nutzerdaten an

Der Python Package Index (PyPI) mit einer umfangreichen Sammlung von mehr als 450.000 Python-Paketen ist ein sehr beliebtes Repository unter Entwicklern. Diese Pakete sind...

Roter Hut

TuxCare's KernelCare Enterprise unterstützt jetzt Red Hat EUS Kernel

PALO ALTO, Kalifornien - 5. Juni 2023 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute bekannt, dass sein KernelCare Enterprise jetzt...

Dish Network benachrichtigt Maine AG über Ransomware-Angriff

Dish Network benachrichtigt Maine AG über Ransomware-Angriff

Dish Network hat den Generalstaatsanwalt von Maine über eine Datenpanne informiert, die im Februar aufgetreten ist, und mitgeteilt, dass etwa 296.000 Personen von der...

Blog-Nachlese

Wöchentliche Blog-Nachlese (29. Mai - 1. Juni 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

BatLoader-Kampagne fördert falsche ChatGPT-Downloads

BatLoader-Kampagne fördert falsche ChatGPT-Downloads

Die Experten der eSentire Threat Response Unit (TRU) haben eine laufende BatLoader-Kampagne entdeckt, die Google-Suchanzeigen nutzt, um ahnungslose Verbraucher auf gefälschte Webseiten zu leiten...

Verbesserte PPA-Verwaltung in Ubuntu 23.01

Verbesserte PPA-Verwaltung in Ubuntu 23.01 für mehr Sicherheit

Canonical bestätigte, dass sie eine neue Methode zur Verwaltung von PPAs (Personal Packaging Archives) in der nächsten Ubuntu 23.10 (Mantic Minotaur) Version entwickelt haben. Die...

Ransomware

Ransomware-Gruppe bedroht Endanwender wie im Wilden Westen

Ransomware-Angreifer entwickeln immer wieder innovative Strategien, um ihre Opfer zu zwingen, ihre Forderungen zu erfüllen. Doch in den meisten Fällen zielen die Drohungen auf diejenigen ab, die...

UNC3944 zielt auf Microsoft Azure-Administratorkonten

UNC3944 zielt auf Microsoft Azure-Administratorkonten

UNC3944 nutzte fortschrittliche Phishing- und SIM-Swapping-Methoden, um auf Microsoft Azure-Administratorkonten zuzugreifen, virtuelle Maschinen (VMs) zu infiltrieren und die Kontrolle über kompromittierte...

Tails 5.13 bringt neue Funktionen und Updates

Tails 5.13 bringt neue Funktionen und Updates

Tails 5.13, eine auf Privatsphäre fokussierte Debian-basierte GNU/Linux-Distribution, wurde mit wichtigen Änderungen für verbesserte Anonymität und Dateisicherheit veröffentlicht. Das Amnesic Incognito Live System, oder...

CISA, FBI, gibt Hinweise auf die Ransomware-Gruppe BianLian heraus

CISA, FBI, gibt Hinweise auf die Ransomware-Gruppe BianLian heraus

Im Rahmen der #StopRansomware-Kampagne haben die US-amerikanische und die australische Regierung sowie die Cybersecurity and Infrastructure Security Agency (CISA), das FBI und die australische...

Risikomanagement für CISOs

Welchen Platz nimmt das Risikomanagement bei CISOs ein - warum ist es so wichtig?

CISOs werden immer stärker in Unternehmen eingebunden, was eine zunehmende Konzentration auf das Risikomanagement mit sich bringt, und zwar nicht nur aus der Perspektive der Bedrohung - sondern...

Linux-Kernel 6.2 ist jetzt auslaufend: Upgrade auf 6.3

Linux-Kernel 6.2 ist jetzt auslaufend: Upgrade auf 6.3

Linux Kernel 6.2 ist nun EOL (End of Life), wie auf kernel.org angezeigt, was bedeutet, dass er keine Fehler- und Sicherheitsbehebungen mehr erhält. Freigegeben...

IIoT-Produkte von Teltonika Networks anfällig für Fernangriffe

IIoT-Produkte von Teltonika Networks anfällig für Fernangriffe

Claroty und Otorio haben schwerwiegende Schwachstellen in den Geräten von Teltonika Networks für das Industrielle Internet der Dinge (IIoT) entdeckt, die eine erhebliche Gefahr für Netzwerke der Betriebstechnologie (OT) darstellen....

Sieben bekannte ausgenutzte Schwachstellen zum CISA-Katalog hinzugefügt

Sieben bekannte ausgenutzte Schwachstellen zum CISA-Katalog hinzugefügt

Die CISA (Cybersecurity and Infrastructure Security Agency) hat am 12. Mai 2023 sieben neue Linux-Schwachstellen in ihren Katalog der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen. Dazu gehören Ruckus...

Linux OS Upgrades

Die unterschätzten Auswirkungen von Linux OS Upgrades: Die Jagd nach der neuesten Version

In einer Welt, in der sich die Technologie unaufhörlich weiterentwickelt, sind Unternehmen ständig auf der Suche nach den neuesten Software-Iterationen. Canonical's Ubuntu 18.04, ein langfristiges...

Kritische Sicherheitslücke in KeePass offenbart Master-Passwörter

Kritische Sicherheitslücke in KeePass offenbart Master-Passwörter

Ein Forscher, bekannt als "vdohney", hat eine kritische Sicherheitslücke (CVE-2023-32784) im Open-Source-Passwortmanager KeePass entdeckt. Diese Schwachstelle ermöglicht es feindlichen Akteuren, die...

Blog-Nachlese

Wöchentliche Blog-Nachlese (22.-25. Mai 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

SentinelOne warnt vor einer Zunahme von Angriffen auf VMWare ESXi

SentinelOne warnt vor einer Zunahme von Angriffen auf VMWare ESXi

SentinelOne warnt vor einer Zunahme neuer Ransomware-Familien, die ausschließlich für VMware ESXi-Systeme entwickelt wurden. Diese gefährlichen Anwendungen sind...

AlmaLinux 9.2 ist jetzt verfügbar: Eine kostenlose Alternative zu RHEL 9.2

AlmaLinux 9.2 ist jetzt verfügbar: Eine kostenlose Alternative zu RHEL 9.2

Das AlmaLinux OS hat kürzlich die Veröffentlichung von AlmaLinux 9.2 angekündigt, der neuesten Version ihres freien und quelloffenen Betriebssystems für Unternehmen. Diese Version ist binär...

von CentOS zu Almalinux 9

Wie man von Centos 8 auf AlmaLinux 9 aktualisiert

Im Mai 2022 brachte die AlmaLinux Foundation AlmaLinux 9 auf den Markt. Zunächst gab es keine einfache Methode, um von AlmaLinux 8 auf AlmaLinux 9 zu aktualisieren, also...

Capterra deckt die Zunahme von Schwachstellen in der Software-Lieferkette auf

Capterra deckt die Zunahme von Schwachstellen in der Software-Lieferkette auf

Laut einer kürzlich durchgeführten Capterra-Umfrage haben 61 % der US-Unternehmen erhebliche Auswirkungen durch Schwachstellen in der Software-Lieferkette erlitten...

KDE Plasma 6 wird mit fünf neuen Standardeinstellungen ausgeliefert

KDE Plasma 6 wird mit fünf neuen Standardeinstellungen ausgeliefert

KDE Plasma 6 befindet sich in der Entwicklung und wird zahlreiche spannende Updates und neue Funktionen mit sich bringen. Am vergangenen Wochenende haben das KDE-Projekt und TUXEDO Computers...

auftragsentscheidend

Missionskritisch sagen Sie? Ja, Sie können es patchen

Betriebstechnologien (OT) erfordern wie jedes andere System schützende Cybersicherheitsmaßnahmen - und das umso mehr, als einige OT geschäftskritische Umgebungen unterstützen, wie z. B....

Deep Instinct enthüllt eine neue Linux-Backdoor-Variante mit der Bezeichnung BPFDoor

Deep Instinct enthüllt eine neue Linux-Backdoor-Variante mit der Bezeichnung BPFDoor

Deep Instinct hat die Existenz von BPFDoor entdeckt, einer bisher nicht gemeldeten und äußerst schwer zugänglichen Variante einer Linux-Backdoor. Diese Hintertür ist aufgrund ihrer Popularität...

VisionFive 2 wird jetzt von Ubuntu 23.04 unterstützt

StarFive's VisionFive 2 wird jetzt von Ubuntu 23.04 unterstützt

Canonical, der Herausgeber der weit verbreiteten Linux-Distribution Ubuntu, hat die Veröffentlichung einer optimierten Version von Ubuntu 23.04 für das StarFive VisionFive 2 angekündigt...

RHEL 7 zu CantOS 7

Skript zur Konvertierung von RHEL 7 nach CentOS 7

Wir haben Anfragen zur Unterstützung bei der Umstellung von Systemen mit RHEL 7 auf CentOS 7 erhalten. Es gibt verschiedene Gründe für Organisationen, die diese Umstellung...

Böser Bot-Verkehr erreicht Rekordhöhe

Böser Bot-Verkehr erreicht Rekordhöhe

Laut dem 10. jährlichen Bad-Bot-Report von Imperva hat bösartiger Bot-Verkehr das Internet dominiert und einen neuen Höchststand von 47,4 % aller Online-Aktivitäten erreicht,...

Red Hat Enterprise Linux 9.2: Neue Funktionen und Verbesserungen

Red Hat Enterprise Linux 9.2: Neue Funktionen und Verbesserungen

Red Hat hat die Veröffentlichung von Red Hat Enterprise Linux 9.2 angekündigt, dem neuesten Update der Red Hat Enterprise Linux-Betriebssystemreihe. RHEL...

Speicherbeschädigung

Ein Leitfaden zu Speicherkorruptionsschwachstellen im Linux-Kernel

Bei Cyberangriffen geht es in erster Linie um finanziellen Gewinn, was die Angreifer dazu veranlasst, immer neue Techniken für den Datenzugriff zu entwickeln. Trotz der ständigen Zunahme von...

Lazarus' "Operation DreamJob"-Kampagne zielt auf Linux-Anwender

Lazarus' "Operation DreamJob"-Kampagne zielt auf Linux-Anwender

ESET hat eine neue Lazarus-Kampagne als Teil der "Operation DreamJob" entdeckt. Dies ist der erste Fall von Malware, die auf Linux-Anwender abzielt und die Beteiligung von Lazarus bestätigt...

Cybertrust Japan

TuxCare kündigt strategische Partnerschaft mit Cybertrust Japan an, um die AlmaLinux-Anwender des Landes zu unterstützen

Unternehmen arbeiten zusammen, um effizient erstklassigen Support für Japans riesige potenzielle Nutzerbasis zu bieten. Einzigartige Möglichkeiten für Unternehmen, automatisierte Sicherheits-Patches, kontinuierliche Compliance und minimale Ausfallzeiten zu nutzen...

Blog-Nachlese

Wöchentliche Blog-Nachlese (15.-19. Mai 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Strategien für eine effektive Patch-Verwaltung in der Cybersicherheitsverteidigung

Strategien für eine effektive Patch-Verwaltung in der Cybersicherheitsverteidigung

Kerntechnologien wie Verschlüsselung, Passwortverwaltung und Zwei-Faktor-Authentifizierung werden als Schutzmaßnahmen für Bedrohungsakteure evaluiert, aber auch die Patch-Verwaltung sollte nicht vergessen werden...

Raspberry PI OS wird mit Linux Kernel 6.1 aktualisiert

Raspberry PI OS wird mit Linux Kernel 6.1 aktualisiert

Eine neue Version des Raspberry Pi OS für Raspberry Pi-Geräte wurde kürzlich von der Raspberry Pi Foundation zur Verfügung gestellt. Sie enthält aktualisierte Anwendungen,...

DevSecOps

Einführung von DevSecOps: Integration von Sicherheit in Ihre täglichen Abläufe

DevSecOps, eine Weiterentwicklung des DevOps-Ansatzes, berücksichtigt die Sicherheit bereits zu Beginn des Softwareentwicklungsprozesses. Durch den DevSecOps-Ansatz wird die...

Die Rolle der KI bei der Erzeugung von Inhalten in Farmen

Die Rolle der KI bei der Erzeugung von Inhalten in Farmen

Eine NewsGuard-Untersuchung hat den Einsatz von künstlicher Intelligenz (KI) bei der Erstellung von Content-Farmen aufgedeckt, die nicht nur wenig nützlich sind, sondern auch den Zugang...

Debian 11.7 mit über 100 Sicherheitsaktualisierungen und über 90 Fehlerkorrekturen eingetroffen

Debian 11.7 mit über 100 Sicherheitsaktualisierungen und über 90 Fehlerkorrekturen eingetroffen

Das Debian-Projekt hat eine Ankündigung über die Veröffentlichung von Debian 11.7 gemacht, die nun öffentlich verfügbar ist. Diese Veröffentlichung ist die siebte ISO-Aktualisierung...

Live Patching kann helfen

Wie Live Patching bei der Verwaltung von Schwachstellen helfen kann

Schwachstellenmanagement ist ein wichtiger Prozess für Unternehmen, um die Sicherheit und Integrität ihrer Systeme und Daten zu gewährleisten. Kernstück eines angemessenen Schwachstellenmanagements ist...

Böswillige Akteure nutzen die Popularität generativer KI aus

Böswillige Akteure nutzen die Popularität generativer KI aus

In einem Bedrohungsalarm hat Meta aufgedeckt, dass böswillige Akteure die steigende Popularität von generativer künstlicher Intelligenz (KI), insbesondere ChatGPT, ausnutzen, um...

Ubuntu 18.04 Ende der Lebensdauer

Ubuntu 18.04: Das Ende des Lebens ist da

Da die Sonne über dem Standard-Support von Ubuntu 18.04 untergeht, müssen Sie schnell handeln, um Sicherheitslücken und potenzielle Risiken zu vermeiden. Es ist jedoch entscheidend, dass Sie nicht...

Kritische Infrastrukturen

5 Schwachstellen in der Cybersicherheit, vor denen sich Eigentümer kritischer Infrastrukturen schützen sollten

Die Infrastruktur eines Landes ist ein attraktives Ziel, weil sie für das tägliche Leben so wichtig ist. Kritische Infrastrukturen wie die Stromverteilung, die Telekommunikation und die Ölversorgung...

Russe wegen des Betriebs eines Dienstes zur Überprüfung gestohlener Kreditkarten angeklagt

Russe wegen des Betriebs eines Dienstes zur Überprüfung gestohlener Kreditkarten angeklagt

Denis Gennadievich Kulkov, ein russischer Staatsbürger, der im Verdacht steht, ein profitables Unternehmen zur Überprüfung gestohlener Kreditkarten im Wert von mehreren Millionen Dollar geleitet zu haben, wurde angeklagt...

Almalinux 8 bis 9

Wie man AlmaLinux 8 auf 9 mit ELevate migriert

Im Mai 2022 veröffentlichte das Team hinter AlmaLinux die Version 9 von AlmaLinux, aber anfangs gab es keinen einfachen Upgrade-Weg von AlmaLinux 8 auf AlmaLinux 9,...

Android-Abonnement-Malware "Fleckpe" bei Google Play gefunden

Android-Abonnement-Malware "Fleckpe" bei Google Play gefunden

Kaspersky Lab hat bei Google Play, dem wichtigsten Software-Store für Android-Smartphones, einen neuen Android-Abonnement-Virus mit dem Namen "Fleckpe" entdeckt. Dieser Virus, getarnt als...

Neues LibreOffice 7.5.3 mit 119 Fehlerkorrekturen veröffentlicht

Neues LibreOffice 7.5.3 mit 119 Fehlerkorrekturen veröffentlicht

Die Document Foundation hat LibreOffice 7.5.3 als drittes Wartungsupdate für die freie und quelloffene Office-Suite LibreOffice 7.5 veröffentlicht. Fast fünf Wochen nach...

Erweiterte Unterstützung für den Lebenszyklus

Wie erweiterter Lebenszyklus-Support EOL-Software helfen kann

Wenn Software älter wird und ihr End-of-Life-Stadium (EOL) erreicht, wird sie von den Entwicklern nicht mehr unterstützt und kann anfällig für Sicherheitsbedrohungen werden...

Ransomware-Gruppen nutzen Sicherheitslücken in PaperCut aus

Ransomware-Gruppen nutzen Sicherheitslücken in PaperCut aus

Microsoft hat eine Warnung vor zwei Cyberkriminellen herausgegeben, die aggressiv Schwachstellen in PaperCut, einem beliebten Druckverwaltungsprogramm, ausnutzen. Die fraglichen Gruppen...

Ubuntu-Kernel-Updates flicken zwei Schwachstellen bei der lokalen Privilegienausweitung

Neue Ubuntu-Kernel-Updates flicken zwei Schwachstellen bei der lokalen Privilegienausweitung

Canonical hat neue Ubuntu-Kernel-Updates veröffentlicht, um zwei Sicherheitslücken zu schließen, die es einem Angreifer ermöglichen, seine Privilegien auf dem System auszuweiten. Die Sicherheitsupdates...

AI

Cybersicherheit im Zeitalter der KI: Die unmittelbaren Auswirkungen

Die technologische Entwicklung kann auf zwei unterschiedliche Arten definiert werden: als ein stetiges Fortschreiten, das durch schrittweise Verbesserungen gekennzeichnet ist, oder als ein bahnbrechender Sprung, der den Status quo neu definiert.

Beamte für Cybersicherheit fordern Unternehmen zur Einführung von "Secure by Design" auf

US-Beamte für Cybersicherheit fordern Unternehmen zur Einführung von "Secure by Design" auf

Die US-Behörden für Cybersicherheit haben sich mit führenden Vertretern der Technik und der Industrie getroffen, um sich für die Verwendung von "Secure by Design"-Konzepten in kommerzieller Software einzusetzen. Die...

GNOME 44.1 bringt weitere Verbesserungen mit sich

GNOME 44.1 bringt weitere Verbesserungen mit sich

Die neueste Desktop-Umgebung, GNOME 44, hat ihr erstes Point-Release erhalten. Das GNOME-Projekt hat letzte Woche GNOME 44.1 veröffentlicht. Dies bringt zahlreiche Korrekturen...

APT

Wollen Sie einen APT-Türstopper? Versuchen Sie Live-Patching

APTs sind hochentwickelte Cyberangriffe, die auf große oder prominente Organisationen abzielen und von gut ausgestatteten Bedrohungsakteuren durchgeführt werden, z. B. von staatlich gesponserten Gruppen oder...

Passwort-Rücksetzungen kosten FTSE monatlich über 156 Millionen Dollar

Passwort-Rücksetzungen kosten FTSE monatlich über 156 Millionen Dollar

Laut einer aktuellen Analyse von MyCena Security Solutions kostet das Zurücksetzen von Passwörtern Unternehmen an der Financial Times Stock Exchange (FTSE 100) jeden Monat mehr als 156 Millionen Dollar....

GNU Linux-Libre 6.3 Kernel freigegeben

GNU Linux-Libre 6.3 Kernel freigegeben

Der GNU Linux-Libre 6.3-Kernel ist jetzt öffentlich verfügbar, so dass die Benutzer 100%ige Freiheit für ihre Linux-Systeme haben. Linux 6.3 führte mehrere neue Wireless-Treiber ein,...

Umstellung auf centOS

Wann die Migration auf CentOS Stream sinnvoll ist (und wann nicht)

Red Hat kündigte vor über zwei Jahren an, dass sie ihren Ansatz in Bezug auf CentOS Linux ändern würden, was die Einstellung des Supports für das weit verbreitete stabile...

CSA identifiziert die Möglichkeit von ChatGPT-verstärkten Cyberangriffen

CSA identifiziert die Möglichkeit von ChatGPT-verstärkten Cyberangriffen

Die Cloud Security Alliance (CSA) hat eine Studie veröffentlicht, in der fünf Möglichkeiten aufgezeigt werden, wie Angreifer ChatGPT nutzen können, um ihr Angriffsarsenal zu verbessern. Die Studie untersucht, wie...

Risikomanagement

Live Patching als Kernstück des Risikomanagements für Finanzdienstleistungen

Führungskräfte in Finanzdienstleistungsunternehmen sind sich der entscheidenden Rolle bewusst, die das Risikomanagement für den Schutz des Vermögens ihrer Kunden, des Vermögens ihres Unternehmens und der...

Fedora Linux 38 ist jetzt verfügbar: Das sind die Neuerungen

Fedora Linux 38 ist jetzt verfügbar: Das sind die Neuerungen

Die neueste Version von Fedora Linux, Fedora 38, ist endlich veröffentlicht worden. Sie enthält viele Verbesserungen, darunter Linux-Kernel 6.2 und GNOME...

ViperSoftX-Malware zielt auf Windows-Benutzer

ViperSoftX-Malware zielt auf Windows-Benutzer

Cybersecurity-Forscher haben eine Warnung vor ViperSoftX herausgegeben, einem Virus, der Informationen stiehlt und eine große Anzahl von Menschen und Unternehmen infiziert hat, die Windows verwenden. Laut...

CIOs

Entwickelt sich 2023 zu einem ungewöhnlichen Jahr für CIOs?

Wenn Sie auf der C-Ebene beschäftigt sind, werden Sie eingestellt, um mit Herausforderungen umzugehen und... nun, jedes Jahr wird eine Herausforderung sein. Aber manchmal sind diese...

GoAnywhere MFT Utility von Fortra anfällig für Ransomware

GoAnywhere MFT Utility von Fortra anfällig für Ransomware

Fortra hat eine Zero-Day-Remote-Code-Execution (RCE)-Schwachstelle in seinem GoAnywhere MFT-Dienstprogramm entdeckt, die aktiv von Ransomware-Tätern missbraucht wurde, um Daten zu stehlen...

KDE Gear 23.04 offiziell mit neuen Updates veröffentlicht

KDE Gear 23.04 offiziell mit neuen Updates veröffentlicht

Sie sind vielleicht mit der KDE-Desktop-Umgebung und den vielen Softwareanwendungen vertraut, die über die KDE-Gemeinschaft verfügbar sind. Am 20. April wird die...

IT-Migration

IT-Migrationsfahrplan: Ein bewährter Plan für den Umstieg auf Linux

Einleitung: Wenn Unternehmen wachsen und sich weiterentwickeln, müssen sie häufig ihre technologische Infrastruktur aufrüsten, um den veränderten Anforderungen gerecht zu werden. Eine Möglichkeit, dies zu erreichen, ist...

ChatGPT-bezogene Domainbesetzungen wachsen um 910% monatlich

ChatGPT-bezogene Domainbesetzungen wachsen um 910% monatlich

Nach Angaben von Palo Alto Networks Unit 42 ist die Zahl der neu registrierten und besetzten Domains im Zusammenhang mit ChatGPT in den letzten Monaten um 910% gestiegen...

Ubuntu 23.04 Offizielle Geschmacksrichtungen: Was ist neu?

Ubuntu 23.04 Offizielle Geschmacksrichtungen: Was ist neu?

Mit der Veröffentlichung von Ubuntu 23.04 wurden alle offiziellen Ubuntu-Varianten auf die Version 23.04 aktualisiert. Diese offiziellen Varianten umfassen Edubuntu 23.04, Kubuntu 23.04,...

Globale Infosec-Auszeichnungen

TuxCare wird bei den Global Infosec Awards 2023 als Marktführer ausgezeichnet

Anerkennung für das einzigartige automatisierte Sicherheitspatching von KernelCare Enterprise ohne Ausfallzeiten PALO ALTO, Kalifornien - X. Mai 2023 - TuxCare, ein weltweit innovativer Anbieter von...

QBot-Malware verbreitet sich über neue Phishing-Kampagne

QBot-Malware verbreitet sich über neue Phishing-Kampagne

Proxylife und die Cryptolaemus-Gruppe haben einen neuen Phishing-Versuch entdeckt, bei dem QBot-Malware über PDFs und Windows Script Files (WSF) verbreitet wird. QBot, auch bekannt als...

Neue Kernel-Sicherheitsupdates flicken 19 Sicherheitslücken

Neue Kernel-Sicherheitsupdates flicken 19 Sicherheitslücken

Canonical hat am 19. April 2023 neue Kernel-Sicherheitsupdates veröffentlicht, mit denen 17 Sicherheitslücken in den Ubuntu-Kernels geschlossen werden. Diese Ubuntu-Kernel-Sicherheitsupdates...

Binärkompatibilität

Was ist Binärkompatibilität, und was bedeutet sie für Linux-Distributionen?

Binäre Kompatibilität ist ein wesentliches technisches Konzept, das oft übersehen wird, aber eine entscheidende Rolle dabei spielt, dass Programme über verschiedene Plattformen verteilt werden können....

Mehr als die Hälfte der gebrauchten Netzwerkgeräte enthält sensible Daten

Mehr als die Hälfte der gebrauchten Netzwerkgeräte enthält sensible Daten

Eine von ESET durchgeführte Studie zeigt, dass 56 % der gebrauchten Firmennetzwerkgeräte immer noch sensible Unternehmensdaten enthalten. Der Sicherheitsanbieter kaufte 16 recycelte Geräte...

Der Linux-Kernel 6.3 ist jetzt verfügbar: Finden Sie heraus, was neu ist

Der Linux-Kernel 6.3 ist jetzt verfügbar: Finden Sie heraus, was neu ist

Nach der Veröffentlichung von Linux Kernel 6.2 vor ein paar Monaten wurde am 23. April die neueste stabile Version, Linux Kernel 6.3, veröffentlicht. Diese...

Patch-Management

Vorteile von Patch Management: Best Practices für vernetzte Geräte

Die Patch-Verwaltung ist ein entscheidendes Element in der Welt der Cybersicherheit, und das Patchen von Schwachstellen ist für das gesamte Ökosystem eines Unternehmens entscheidend - von der größten...

Cisco und VMware beheben kritische Sicherheitslücken

Cisco und VMware beheben kritische Sicherheitslücken

Cisco und VMware haben Sicherheits-Patches veröffentlicht, um schwerwiegende Sicherheitslücken zu schließen, die böswillige Akteure ausnutzen könnten, um beliebigen Code auf anfälligen Computern auszuführen. A...

Von CentOS 7 zu Almalinux 9

Wie man von Centos 7 auf AlmaLinux 9 umsteigt

AlmaLinux 9 wurde im Mai 2022 veröffentlicht. Zunächst gab es keinen einfachen Upgrade-Pfad von AlmaLinux 8 auf AlmaLinux 9. Alle Upgrades erforderten eine...

CISA deckt zwei aktiv ausgenutzte Sicherheitslücken auf

CISA deckt zwei aktiv ausgenutzte Sicherheitslücken auf

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat zwei aktiv ausgenutzte Schwachstellen in ihrer KEV-Liste (Known Exploited Vulnerabilities) gefunden. Die erste ist eine...

Edubuntu 23.04: Ubuntu gepackte Bildungs-Distro

Edubuntu 23.04: Ubuntu gepackte Bildungs-Distro

Edubuntu 23.04 wurde am 20. April als offizielle Ubuntu-Variante auf Basis von Ubuntu 23.04 (Lunar Lobster) veröffentlicht. Edubuntu, früher bekannt als Ubuntu Education Edition,...

Schwachstellen

Die Bugs hinter den Schwachstellen Teil 5

Willkommen zum letzten Teil unserer fünfteiligen Serie, in der wir uns mit den Codefehlern beschäftigen, die für die Sicherheitslücken und Exploits verantwortlich sind, vor denen wir uns zu schützen versuchen....

Trellix deckt Cyberkriminelle Bande "Read The Manual" Locker auf

Trellix berichtet über aufkommende Cyberkriminelle Bande "Read The Manual" Locker

Trellix, ein Cybersicherheitsunternehmen, hat detaillierte Informationen über den Modus Operandi einer neuen cyberkriminellen Bande namens "Read The Manual" Locker bereitgestellt. Die Gruppe...

Slint 1.0 als Rust-basiertes GUI-Toolkit veröffentlicht

Slint 1.0 als Rust-basiertes GUI-Toolkit veröffentlicht

Das Slint-Team hat die Veröffentlichung von Slint 1.0, einem Open-Source-Grafik-Toolkit auf Basis der Programmiersprache Rust, für den 3. April 2023 angekündigt. Früher bekannt als...

mangelnde Cybersicherheit

Schlechte Cybersicherheitspraktiken können eine persönliche strafrechtliche Haftung für CEOs bedeuten

"Was meinen Sie damit, dass ich wegen mangelnder Cybersicherheit im Gefängnis landen kann?" ... ging dem Ex-CEO eines Unternehmens wahrscheinlich durch den Kopf...

Spectre-bedingte Schwachstelle im Linux-Kernel von Forschern entdeckt

Google-Forscher entdecken Spectre-bedingte Schwachstelle im Linux-Kernel

Googles Product Security Response Team hat eine mit Spectre zusammenhängende Schwachstelle in der Linux-Kernel-Version 6.2 entdeckt und damit die Bedrohung durch den Fehler, der die...

Enddaten für CentOS Linux 7 und CentOS Stream 8

Enddaten für CentOS Linux 7 und CentOS Stream 8

Das CentOS-Projekt hat eine wichtige Mitteilung bezüglich der Enddaten für CentOS Linux 7 und CentOS Stream 8 herausgegeben, in der Benutzer und Administratoren dringend aufgefordert werden,...

Phishing-Kampagne zielt auf Steuerfachleute

Phishing-Kampagne zielt auf Steuerfachleute

Während sich die Steuersaison in den USA dem Ende zuneigt, warnt Microsoft vor einem neuen Phishing-Versuch, der es auf Buchhaltungsunternehmen und Steuerberater abgesehen hat und Malware...

Firefox 113 Beta unterstützt animierte AV1-Bilder

Firefox 113 Beta unterstützt animierte AV1-Bilder

Die kommende Version, Firefox 113, wird einige aufregende Funktionen einführen, wie z.B. die Unterstützung von animierten AV1-Bildern (AVIS), einen sichereren Passwortgenerator mit...

Arbeiten Sie als MSP für Ihre Kunden? Auch Sie sind für die Einhaltung von Vorschriften verantwortlich

Managed Service Provider (MSP s) spielen eine entscheidende Rolle bei der Aufrechterhaltung zuverlässiger und sicherer Systeme für ihre Kunden. Doch als vertrauenswürdiger Technologiepartner müssen MSP...

Lazarus-Gruppe zielt mit neuen Taktiken auf neue Sektoren

Lazarus-Gruppe zielt mit neuen Taktiken auf neue Sektoren

Die berüchtigte nordkoreanische Bedrohungsgruppe Lazarus Group hat ihren Schwerpunkt verlagert und ihre Taktik als Teil einer Kampagne namens DeathNote aktualisiert,...

Bugs hinter den Schwachstellen

Die Bugs hinter den Schwachstellen Teil 4

Willkommen zum vierten Teil der fünfteiligen Serie, in der wir uns mit den Codefehlern befassen, die die vielen regelmäßig gemeldeten Exploits erklären....

Nexx Smart Home-Geräte anfällig für Sicherheitslücken

Nexx Smart Home-Geräte anfällig für Sicherheitslücken

Eine Handvoll Fehler in den Smart-Home-Geräten von Nexx, die von Hackern ausgenutzt werden können, gefährden schätzungsweise über 40.000 Wohn- und Geschäftsräume....

End-of-Life

5 Risiken bei der Verwendung von End-of-Life-Software und die damit verbundenen Risiken

End-of-Life-Software (EOL) kann ernsthafte Sicherheitsrisiken bergen. In diesem Beitrag gehen wir auf die Gefahren bei der Verwendung von EOL-Software ein, einschließlich spezifischer Risiken für Linux...

Neue BlackArch Linux ISOs mit über 2800 Tools veröffentlicht

Neue BlackArch Linux ISOs mit über 2800 Tools veröffentlicht

BlackArch Linux, eine auf Arch Linux basierende Distribution für Penetrationstests und Ethical Hacking, hat neue ISOs mit mehr als 2800 Tools veröffentlicht. Nach einer...

Chromium-basierte Browser-Nutzer im Visier von Rilide-Malware

Chromium-basierte Browser-Nutzer im Visier von Rilide-Malware

Sicherheitsforscher von Trustwave SpiderLabs haben einen neuen Malware-Stamm namens Rilide entdeckt, der speziell auf Benutzer von Chromium-basierten Browsern wie Google Chrome, Microsoft...

Linux Lite 6.4 basierend auf Ubuntu 22.04.2 LTS ist jetzt verfügbar

Linux Lite 6.4 basierend auf Ubuntu 22.04.2 LTS ist jetzt verfügbar

Linux Lite, eine Ubuntu-basierte Distribution, die für den reibungslosen Betrieb auf weniger leistungsfähiger Hardware entwickelt wurde, hat eine neue Version 6.4 zum Download freigegeben. Linux Lite 6.4 ist...

CISA gibt Hinweise auf kritische Schwachstellen bei industriellen Steuerungssystemen

CISA veröffentlicht Hinweise auf kritische Schwachstellen bei industriellen Kontrollsystemen (ICS)

Die US-amerikanische Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat acht Hinweise zu Schwachstellen in industriellen Steuerungssystemen (ICS) in Produkten von Hitachi veröffentlicht...

Mehrere Use After Free Linux Kernel-Fehler behoben

Mehrere Use After Free Linux Kernel-Fehler behoben

Vor kurzem wurde festgestellt, dass der Linux-Kernel mehrere kritische Schwachstellen aufweist. Speichererschöpfung, Systemabstürze, Denial of Service (DoS), die Offenlegung privater Daten, Cross-Site...

WordPress-Websites durch Balada-Injektor-Kampagne kompromittiert

WordPress-Websites durch Balad-Injektor-Kampagne kompromittiert

Ein hartnäckiger Versuch, der auf "alle bekannten und kürzlich entdeckten Theme- und Plugin-Schwachstellen" abzielt, hat laut Sucuri.... schätzungsweise eine Million WordPress-Websites gehackt.

Windows-Subsysteme für Linux

Was ist das Windows-Subsystem für Linux?

Die Virtualisierung von Betriebssystemen (OS) kann unglaubliche Dinge bewirken. Durch die Abstrahierung der Hardware-Ebene lässt die Virtualisierung ein Betriebssystem so aussehen, als würde es nativ auf der Hardware laufen -...

Xubuntu 23.04: Was ist neu?

Xubuntu 23.04: Was ist neu?

Xubuntu 23.04, basierend auf Ubuntu 23.04 (Lunar Lobser), wird voraussichtlich am 20. April 2023 veröffentlicht. Basierend auf dem Linux-Kernel 6.2, wird Xubuntu 23.04...

Cloud-Sicherheitsbedrohungen

Die 10 größten Bedrohungen für die Cloud-Sicherheit

Der Betrieb in einer Cloud-Umgebung birgt Risiken, die Sie kennen sollten, Leute. In diesem Artikel spreche ich über die Cloud-Sicherheit...

Genesis-Hackermarktplatz von den Strafverfolgungsbehörden abgeschaltet

Genesis-Hackermarktplatz von den Strafverfolgungsbehörden abgeschaltet

Genesis, ein berüchtigter Hacker-Marktplatz, wurde durch eine multinationale Strafverfolgungsoperation in 17 Ländern zu Fall gebracht. Es wurde entdeckt, dass der Marktplatz Zugang zu...

Sicherheit

Wann ist Information "zu viel Information"?

Sicherlich haben Sie den Trend bemerkt - er ist schwer zu übersehen, wenn Sie aufmerksam sind. Die Changelogs werden immer spärlicher, vor allem in...

Angriff auf die Lieferkette von 3CX betrifft Millionen von Nutzern

Angriff auf die Lieferkette von 3CX betrifft Millionen von Nutzern

Zwei Sicherheitsunternehmen haben einen Supply-Chain-Angriff auf 3CX, einen beliebten Anbieter von Kommunikationssoftware, entdeckt. Die Malware hat den Windows-Electron-Client infiziert, aber...

Ubuntu 23.04 Beta mit Linux-Kernel 6.2 und GNOME 44 veröffentlicht

Ubuntu 23.04 Beta mit Linux-Kernel 6.2 und GNOME 44 veröffentlicht

Canonical hat die Beta-Version seines kommenden Betriebssystems Ubuntu 23.04 (Lunar Lobster) am 30. März für öffentliche Tests zur Verfügung gestellt, bevor das offizielle Release...

fintech

Ist es sicher, Open-Source-Code für die Entwicklung von Fintech-Anwendungen zu verwenden?

Fintech-Anwendungen erfordern eine besonders starke Sicherheitsvorkehrung. Schließlich schützen Sie die Finanzdaten (oder, noch beunruhigender, das Geld) Ihrer Kunden. ...

CISA fordert Bundesbehörden auf, Zero-Day-Sicherheitslücken zu schließen

CISA fordert Bundesbehörden auf, Zero-Day-Sicherheitslücken zu schließen

Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat Regierungsbehörden angewiesen, Sicherheitslücken zu schließen, die bei Zero-Day-Angriffen während der jüngsten Vorfälle...

GNOME 44 ist endlich da mit neuen Verbesserungen

GNOME 44 ist endlich da mit neuen Verbesserungen

GNOME 44, mit dem Codenamen "Kuala Lumpur", wurde offiziell veröffentlicht und ist vollgepackt mit neuen Verbesserungen, auffälligen Funktionen, Schnelleinstellungen, Verbesserungen der Barrierefreiheit und mehr. GNOME ist eine weit verbreitete...

AlienFox-Toolset zum Stehlen von Anmeldedaten für Cloud-basierte E-Mail-Dienste verwendet

AlienFox-Toolset zum Stehlen von Anmeldedaten für Cloud-basierte E-Mail-Dienste verwendet

Ein neues modulares Toolkit, AlienFox, ermöglicht es böswilligen Akteuren, Anmeldedaten von mehreren Cloud-Service-Anbietern zu sammeln, so SentinelLabs. Das Toolset ist zum Verkauf verfügbar...

TuxCare

TuxCare für herausragenden Kundenservice ausgezeichnet 

PALO ALTO, Kalifornien - 11. April 2023 - TuxCare, ein globaler Innovator für unternehmensweite Cybersicherheit für Linux, gab heute bekannt, dass es bei der 17...

Google Project Zero deckt Schwachstellen im CentOS-Linux-Kernel auf

Google Project Zero deckt Schwachstellen im CentOS-Linux-Kernel auf

Google Project Zero veröffentlicht Fehler im CentOS Linux-Kernel, nachdem es nicht gelungen ist, rechtzeitig vor Ablauf der 90-Tage-Frist Korrekturen zu veröffentlichen. Google Project Zero ist ein Sicherheitsteam...

Linux-Benutzer

Im Hochschulbereich? Der beste Rat, den Sie Ihren Linux-Benutzern geben können

Linux ist in der Hochschulbildung allgegenwärtig - vom Informatiklabor bis hin zu den großen Serverflotten, die Spitzenforschung betreiben, und alles andere...

Mehrere Malware-Bedrohungen zielen auf Cacti- und Realtek-Schwachstellen ab

Mehrere Malware-Bedrohungen zielen auf Cacti- und Realtek-Schwachstellen ab

Experten für Cybersicherheit haben in letzter Zeit eine deutliche Zunahme der Aktivitäten von Botnetzen festgestellt, die Malware verbreiten und anfällige Netzwerkgeräte angreifen. Diese Angriffe übertragen...

Ubuntu Cinnamon Remix schließt sich der offiziellen Ubuntu-Variante an

Ubuntu Cinnamon Remix schließt sich der offiziellen Ubuntu-Variante an

Ubuntu Cinnamon Remix wird mit der nächsten Ubuntu 23.04 (Lunar Lobster) Version offiziell zu den anderen Varianten als offizielle Ubuntu Variante hinzukommen. Das primäre Ziel...

Von CentOS zu AlmaLinux

Umstieg von CentOS auf AlmaLinux

AlmaLinux erweist sich als eine beliebte Alternative zum inzwischen fast toten CentOS Stable Release. Viele Benutzer von CentOS 7 und 8 verwenden jedoch immer noch...

Forscher decken kritische Sicherheitslücken in Microsoft-Anwendungen auf

Forscher decken kritische Sicherheitslücken in Microsoft-Anwendungen auf

Sicherheitsforscher des Cybersecurity-Unternehmens Wiz haben eine neue Art von Angriff aufgedeckt, die es Hackern ermöglicht, die Authentifizierung zu umgehen und Benutzerkonten in...

IoT-Geräte

Ein Leitfaden zum Verständnis von Edge Computing, IoT-Geräten und Sensoren

Mit der fortschreitenden Innovation in Unternehmen steigt der Bedarf an schneller und effizienter Datenverarbeitung. Edge Computing, Internet of Things (IoT)-Geräte und Sensoren...

Laut einer aktuellen Kampagne von Earth Preta werden mit China verbündete nationalstaatliche Gruppen immer geschickter darin, Sicherheitslösungen zu umgehen.

Hacker entwickeln Techniken, um Cybersicherheitslösungen zu umgehen

Laut einer aktuellen Kampagne von Earth Preta werden mit China verbündete Hacker immer geschickter bei der Umgehung von Sicherheitslösungen. Der Bedrohungsakteur hat...

Cybersecurity Compliance

Fünf Top-Tipps für den Umgang mit der Einhaltung von Vorschriften zur Cybersicherheit im Gesundheitswesen

Organisationen des Gesundheitswesens verwalten eine große Menge an sensiblen und vertraulichen Informationen, was sie zu einem bevorzugten Ziel für Cyberangriffe macht. Die Folge: strenge Compliance-Anforderungen, die...

Ubuntu 23.04 "Lunar Lobster": Beste Eigenschaften

Ubuntu 23.04 "Lunar Lobster": Beste Eigenschaften

Ubuntu 23.04, das auch als Lunar Lobster bekannt ist, wird am 20. April 2023 endgültig veröffentlicht. Es ist eine kurzfristige Version...

Steuerbetrüger nutzen Trojaner Emotet, um Steuerformular-Betrug durchzuführen

Steuerbetrüger verwenden Trojaner Emotet, um IRS W-9 Steuerformular-Betrug durchzuführen

Nach Angaben von Malwarebytes sind Steuerbetrüger auf dem Vormarsch und nutzen den "Trojaner Emotet", um ihre Operationen durchzuführen. Er ist in der Lage, das Netzwerk abzufangen...

Firefox 112 kann Browserdaten von Chromium in Ubuntu importieren

Firefox 112 kann Browserdaten von Chromium in Ubuntu importieren

Der beliebte Open-Source- und plattformübergreifende Browser Mozilla Firefox bereitet sich auf seine nächste große Version, Firefox 112, vor. Diese Version bringt einige spannende Updates für...

Tesla, Microsoft Teams und andere werden bei Pwn2Own 2023 gehackt

Tesla, Microsoft Teams und andere werden bei Pwn2Own 2023 gehackt

Am zweiten Tag von Pwn2Own Vancouver 2023 hat eine Gruppe von Sicherheitsforschern zehn Zero-Day-Schwachstellen in verschiedenen Produkten ausgenutzt und damit insgesamt 475.000 Dollar verdient. Die...

Mozilla stellt Mozilla.ai vor: Ein Open-Source AI-Ökosystem

Mozilla stellt Mozilla.ai vor: Ein Open-Source AI-Ökosystem

Mozilla hat ein Budget von 30 Millionen Dollar zur Verfügung gestellt, um das neue Startup Mozilla.ai zu gründen, das ein vertrauenswürdiges Open-Source-KI-Ökosystem aufbauen will, von dem alle....

Neue Variante des BlackGuard-Stealers bietet zusätzliche Bedrohungsfunktionen

Neue Variante des BlackGuard-Stealers bietet zusätzliche Bedrohungsfunktionen

Das AT&T Alien Labs Team entdeckte eine neue Version des BlackGuard Stealers mit zusätzlichen Funktionen wie USB-Propagation, Persistenzmechanismen, Speicherladen von...

SaveDesktop:

SaveDesktop: Eine App zum Speichern Ihrer Linux-Desktop-Einstellungen

SaveDesktop ist eine Open-Source-Anwendung, mit der Sie Ihre Linux-Desktop-Konfiguration speichern können. Haben Sie schon Stunden damit verbracht, Ihren Linux-Desktop so zu konfigurieren, dass er genau so...

Google entfernt gefälschte ChatGPT Chrome-Erweiterung aus dem Web Store

Google entfernt gefälschte ChatGPT Chrome-Erweiterung aus dem Web Store

Google hat eine gefälschte Chrome-Browsererweiterung namens "ChatGPT For Google" aus seinem Web Store entfernt, nachdem sie sich als Phishing-Tool entpuppt hat...

Google deckt schwere Sicherheitslücken in Samsungs Exynos-Chips auf

Google deckt schwere Sicherheitslücken in Samsungs Exynos-Chips auf

Googles Project Zero hat 18 Zero-Day-Schwachstellen in Samsungs Exynos-Chips entdeckt, mit denen Angreifer ein Telefon ohne Wissen des Nutzers vollständig kompromittieren könnten....

Neue Variante der IceFire-Ransomware in Linux entdeckt

Neue Variante der IceFire-Ransomware in Linux entdeckt

Es wurde eine neue Variante der IceFire-Ransomware entdeckt, die auf Linux-Systeme abzielt. In der Vergangenheit wurde festgestellt, dass sie nur Windows angreift. Diese...

Cybersecurity

Die Bedeutung von Cybersicherheitsschulungen für Organisationen des öffentlichen Sektors

Cybersecurity-Bedrohungen sind allgegenwärtig, und Behörden stehen vor besonderen Herausforderungen, wenn es darum geht, die sensiblen Daten der Bürger zu schützen. Mitarbeiter mit begrenzter technischer Ausbildung werden...

ReliaQuest entdeckt einen Sicherheitsvorfall, der durch den QBot-Bankentrojaner verursacht wurde

ReliaQuest entdeckt einen Sicherheitsvorfall, der durch den QBot-Bankentrojaner verursacht wurde

ReliaQuest hat einen Sicherheitsvorfall entdeckt, der durch den QBot-Bankentrojaner in der Umgebung eines Kunden verursacht wurde. Ein Bedrohungsakteur verschaffte sich Zugang zum Netzwerk über...

Neues Ultimatum von Docker kann Open-Source-Projekte beeinflussen

Neues Ultimatum von Docker kann Open-Source-Projekte beeinflussen

Docker ist eine beliebte Open-Source-Containerisierungsplattform, die bei der Erstellung, Bereitstellung und Verwaltung von Anwendungen in einer Container-Umgebung hilft. Kürzlich wurden Bedenken in der...

Flicken

Ambivalent gegenüber Patching? Hier finden Sie alle Beweise an einem Ort

Manchmal hängt der richtige Umgang mit den 101's davon ab, wie ernst man das Thema nimmt - ob man ihm die richtige Priorität einräumt. Nehmen wir die 101er der Gesundheit:...

Offensive Security stellt Kali Linux 2023.1 vor

Offensive Security stellt Kali Linux 2023.1 vor

Offensive Security hat die Veröffentlichung von Kali Linux 2023.1 angekündigt und feiert damit das 10-jährige Bestehen des Projekts. Die neueste Version der Distribution enthält eine...

Die Entwicklung von Linux-Netzwerktreibern ist von den Sanktionen betroffen

Die Entwicklung von Linux-Kernel-Netzwerktreibern ist von den russischen Sanktionen betroffen

Die gegen die russische Regierung und die russische Rüstungsindustrie verhängten Sanktionen haben in der Open-Source-Gemeinschaft einige interessante Fragen aufgeworfen. Der Konflikt zwischen Russland und...

IoT in der Fertigung

Die Vorteile des IoT in Fertigungsanlagen und wie man es sichert

Das Internet der Dinge (IoT) in der Fertigungs- und Produktionsindustrie ermöglicht ein höheres Maß an Automatisierung, Datenerfassung und Effizienz, so dass es nicht überrascht, dass das IoT den Herstellern enorme Vorteile bietet. In...

Adobe Acrobat Sign wird zur Verbreitung von Malware verwendet

Adobe Acrobat Sign wird zur Verbreitung von Malware verwendet

Cyberkriminelle haben einen neuen Weg gefunden, Malware zum Stehlen von Informationen an ahnungslose Benutzer zu verteilen, indem sie Adobe Acrobat Sign missbrauchen, einen beliebten Online-Dienst zum Signieren von Dokumenten. Avast...

Neuer Ubuntu Desktop mit vorinstalliertem Flatpak

Neuer Ubuntu Desktop mit vorinstalliertem Flatpak

Ein neuer Ubuntu-Desktop ist in der Entwicklung, der das gewohnte Ubuntu-Erlebnis mit dem Zusatz von vorinstalliertem Flatpak bietet. Seit Canonical angekündigt, es nicht zu...

Rote Mannschaft

Was wir von Red Teams lernen können

"Kein Plan überlebt den Kontakt mit dem Feind" ist eine der Binsenweisheiten in Konflikten. Es ist etwas (un)überraschend, wie treffend dies die Cybersicherheitshaltung der...

Btrfs-Dateien, die Kurzform für "B-Tree File System", ist ein Linux-Kernel-basiertes, hochmodernes Dateisystem

Btrfs-Dateisystem: Ein Überblick

Btrfs, die Kurzform für "B-Tree File System", ist ein Linux-Kernel-basiertes, hochmodernes Dateisystem, das das derzeitige Standard-Dateisystem ext4 ersetzen soll...

Cyber-Hygiene im Gesundheitswesen

Aufrechterhaltung der Cyber-Hygiene im Gesundheitswesen

Das Erreichen eines akzeptablen Niveaus der Cyber-Hygiene ist eine Herausforderung für alle Gesundheitsdienstleister, Krankenhäuser und Pharmaunternehmen. Viele Sicherheitsverletzungen treten bei Altsystemen auf...

Icefire-Ransomware zielt auf Linux-Unternehmenssysteme

Icefire-Ransomware zielt auf Linux-Unternehmenssysteme

Cybersecurity-Forscher von SentinelLabs haben eine neue Variante der Icefire-Ransomware entdeckt, die sich speziell auf Linux-Unternehmenssysteme konzentriert. SentinelLabs war der erste, der...

Vanilla OS 2.0 nimmt Debian Sid an und entfernt sich von Ubuntu

Vanilla OS 2.0 nimmt Debian Sid an und entfernt sich von Ubuntu

Vanilla OS 2.0 hatte von Anfang an Ubuntu verwendet, aber jetzt wird es auf Debian Sid umgestellt. Vanilla OS...

CI/CD

Alles, was Sie über CI/CD-Tools wissen müssen

Der Hauptgrund, warum Unternehmen CI/CD einsetzen, ist, dass sie für die Systemadministration, das Live-Patching oder die Patch-Verwaltung sowie das Testen von Code äußerst nützlich sind...

Ehemaliger TikTok-Mitarbeiter sagt, dass der Datenschutzplan des Unternehmens fehlerhaft ist

Ehemaliger TikTok-Mitarbeiter behauptet, der Datenschutzplan des Unternehmens sei mangelhaft

Ein ehemaliger Risikomanager von TikTok hat sich mit Ermittlern des Kongresses getroffen, um seine Bedenken zu äußern, dass der Plan des Unternehmens zum Schutz von Nutzerdaten in den...

Mindestens eine Open-Source-Schwachstelle in 84 % der Codebasen gefunden

Mindestens eine Open-Source-Schwachstelle in 84 % der Codebasen gefunden

In dem aktuellen Szenario, in dem fast alle Software Open-Source-Code verwendet, wurde in 84 % der Software mindestens eine bekannte Open-Source-Schwachstelle entdeckt. Die Forscher...

Heartbleed

Warum Ihre Server immer noch von (einem) Heartbleed betroffen sein können - und was zu tun ist

Seit der Entdeckung von Heartbleed, einer gefährlichen OpenSSL-Sicherheitslücke, von der Millionen von Systemen betroffen waren, ist etwa ein Jahrzehnt vergangen - und...

Palo Alto's Unit 42 entdeckt neue GoBruteforcer-Malware

Palo Alto's Unit 42 entdeckt neue GoBruteforcer-Malware

Die Forscher von Unit42 von Palo Alto Networks haben eine neue GoBruteforcer-Malware entdeckt, die auf phpMyAdmin, MySQL, FTP und Postgres abzielt. Die neu entdeckte, auf Golang basierende Botnet-Malware versucht,...

Kritische Kernel-Schwachstellen führen zu Systemabstürzen

Kritische Kernel-Schwachstellen führen zu Systemabstürzen

Mehrere kritische Schwachstellen wurden im Linux-Kernel entdeckt, die eine Dienstverweigerung (DoS) verursachen, möglicherweise beliebigen Code ausführen und vertrauliche Informationen preisgeben könnten....

Pufferüberlauf-Angriffe

Identifizieren, entschärfen und verhindern Sie Pufferüberlauf-Angriffe auf Ihre Systeme

Pufferüberlaufschwachstellen sind immer noch ein gängiger Weg, über den sich Cyberkriminelle illegal Zugang zu Computersystemen verschaffen. Das Problem wird immer größer, da es...

Angreifer zielt mit Spearphishing-Angriffen auf Sicherheitsforscher

Angreifer zielt mit Spearphishing-Angriffen auf Sicherheitsforscher

Nach Angaben des Cybersecurity-Unternehmens Mandiant hat eine nordkoreanische Spionagegruppe mit dem Namen UNC2970 Spear-Phishing-Angriffe gegen Medien- und Technologieunternehmen in...

Erster Linux-Kernel 6.3 Release Candidate bekannt gegeben

Erster Linux-Kernel 6.3 Release Candidate bekannt gegeben

Linux Torvalds kündigte den ersten Release Candidate für Linux Kernel 6.3 am 14. März 2023 an. Dieser Kernel Release Candidate startet offiziell die Testphase für...

ausnutzen.

Verkürzte Zeit bis zum Exploit ist eine Bedrohung - was Sie tun können

Wir brauchen eine Chance, um unsere Ziele im Bereich der Cybersicherheit zu erreichen. Je enger dieses Zeitfenster ist, desto schwieriger wird es, unsere Aufgaben im Bereich der Cybersicherheit zu erfüllen. Jüngste Berichte besagen...

TuxCare

TuxCare KernelCare Enterprise gewinnt Gold bei den Cybersecurity Excellence Awards 2023

PALO ALTO, Kalifornien - 21. März 2023 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute bekannt, dass es in diesem Jahr die höchste Auszeichnung...

Malware zielt auf Geräte der SonicWall SMA 100-Serie

Malware zielt auf Geräte der SonicWall SMA 100-Serie

Forscher von Mandiant haben eine Malware-Kampagne entdeckt, die auf Appliances der SonicWall SMA 100-Serie abzielt und vermutlich aus China stammt. Die Malware wurde...

Wie man verlorene und gelöschte Daten in Linux als Folge von ungepatchter Software wiederherstellt.

Wie man verlorene und gelöschte Daten unter Linux als Folge ungepatchter Software wiederherstellt

Sie müssen kein Linux-Mastermind sein, um verlorene und gelöschte Daten unter Linux wiederherzustellen. Mit dem richtigen Know-how können Sie beides wiederherstellen, und...

Zwei Pufferüberlauf-Schwachstellen in der Trusted Platform Module (TPM) 2.0-Spezifikation könnten Angreifern den Zugriff auf wichtige Daten ermöglichen.

Zwei Pufferüberlaufschwachstellen in TPM 2.0 aufgedeckt

Zwei Pufferüberlauf-Schwachstellen in der Trusted Platform Module (TPM) 2.0-Spezifikation könnten es Angreifern ermöglichen, auf sensible Daten wie kryptografische Schlüssel zuzugreifen oder diese zu ersetzen....

Neueste Sicherheitsupdates für den Ubuntu-Linux-Kernel beheben 17 Sicherheitslücken

Neueste Sicherheitsupdates für den Ubuntu-Linux-Kernel beheben 17 Sicherheitslücken

Canonical hat neue Sicherheitsupdates für den Linux-Kernel veröffentlicht, die 17 Schwachstellen in Ubuntu 22.10, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS beheben, die...

Lucky Mouse hat eine Linux-Version der Malware mit dem Namen SysUpdate entwickelt, mit der die Fähigkeit zum Angriff auf Geräte, die dieses Betriebssystem verwenden, verbessert wird.

Lucky Mouse erstellt Linux-Version von SysUpdate-Malware

Die Cyber-Bedrohungsgruppe Lucky Mouse hat eine Linux-Version der Malware mit dem Namen SysUpdate entwickelt, mit der sie noch besser Geräte angreifen kann, die das...

CISA veröffentlicht Decider Tool zur Unterstützung der ATT&CK Kartierung

CISA veröffentlicht Decider Tool zur Unterstützung der ATT&CK Kartierung

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat ein kostenloses und quelloffenes Tool namens Decider veröffentlicht, das Verteidigern dabei hilft, das Verhalten des Gegners...

Patch-Management

Alles, was Sie über bewährte Praktiken beim Patch-Management wissen müssen

Für Unternehmen ist es wichtig, Best Practices für die Patch-Verwaltung einzuführen, um ihre Systeme so sicher wie möglich zu halten. Ich werde Sie über die Bedeutung...

Brave führt eine KI-Zusammenfassung ein, um die Suchergebnisse zu verbessern

Brave führt eine KI-Zusammenfassung ein, um die Suchergebnisse zu verbessern

Brave Search enthält jetzt den Summarizer, ein KI-gestütztes Tool, das eine zusammengefasste Antwort auf eine eingegebene Frage vor den restlichen Suchergebnissen liefert. Es...

flatpak standardmäßig

Ubuntu-Flavors enthalten standardmäßig kein Flatpak mehr

Vor kurzem kündigte Canonical an, dass alle Ubuntu-Varianten standardmäßig kein Flatpak enthalten werden. Flatpak wurde vor einigen Jahren in Ubuntu eingeführt mit dem Ziel,...

angreifen

Angriffe mit entfernter Codeausführung: Was ist das und wie können Sie Ihre Systeme schützen?

Cyberkriminelle nutzen eine Reihe von Strategien, um anfällige Systeme anzugreifen - und RCE-Angriffe (Remote Code Execution) sind eine der häufigsten Strategien. In der Tat,...

FBI, CISA und HHS warnen vor Royal Ransomware-Bandenangriffen

Das FBI und die Cybersecurity and Infrastructure Security Agency (CISA) haben eine Warnung vor einer neuen Ransomware-Bande namens Royal ransomware herausgegeben. Die Ransomware...

700+ bösartige Open-Source-Pakete in npm und PyPI entdeckt

700+ bösartige Open-Source-Pakete in npm und PyPI entdeckt

Sicherheitsforscher haben mehr als 700 bösartige Open-Source-Pakete in npm und PyPI entdeckt. npm und PyPI gehören zu den weltweit am meisten genutzten Software-Repositories von...

Linux-Kernel

Schlechte Gründe für ein Update Ihres Linux-Kernels

Auffrischen mit etwas Neuem und Verbessertem - wenn es so einfach ist wie ein Software-Update...., warum nicht? Das ist ein verlockendes Argument, um...

Biden will Unternehmen für mangelnde Cybersicherheit verantwortlich machen

Biden will Unternehmen für mangelnde Cybersicherheit verantwortlich machen

In dem Bestreben, die Last der Verteidigung des US-Cyberspace von kleinen Organisationen und Einzelpersonen weg zu verlagern, drängt die Regierung Biden auf neue Vorschriften...

AI-Cybersecurity

KI und die Cybersecurity-Landschaft

In den letzten Monaten gab es unzählige Artikel über die neuen KI-Chatbots, und seit diese Bots für die Öffentlichkeit verfügbar sind,...

Trellix deckt neuen Fehler zur Privilegienerweiterung auf MacOS und iOS auf

Trellix deckt neuen Fehler zur Privilegienerweiterung auf MacOS und iOS auf

Das Trellix Advanced Research Center (TARC) hat eine neue Art von Privilegienerweiterungsfehler auf MacOS und iOS entdeckt. Diese Fehler könnten es Angreifern ermöglichen,...

Elektrobit bringt EB corbos Linux auf Basis von Ubuntu für die Automobilindustrie auf den Markt

Elektrobit bringt EB corbos Linux auf Basis von Ubuntu für die Automobilindustrie auf den Markt

Elektrobit und Canonical gaben am 27. Oktober 2022 ihre Partnerschaft bekannt, um den Weg in eine neue Ära softwaredefinierter Fahrzeuge zu ebnen. Nach einigen Monaten der...

Ende des Lebens

Die Risiken beim Betrieb eines End-of-Life-OS - und wie man sie bewältigt

Es ist unmöglich, sich dem technologischen Wandel zu entziehen - per Definition schreitet die Technologie immer voran. Und das ist im Allgemeinen eine gute Nachricht, aber mit den Veränderungen Schritt zu halten...

Microsoft hat kürzlich einen neuen Sicherheitshinweis herausgegeben, in dem Exchange Server-Administratoren aufgefordert werden, bestimmte Ausschlüsse von Antiviren-Software zu entfernen

Microsoft fordert Exchange-Administratoren auf, einige Antiviren-Ausschlüsse zu entfernen

Microsoft hat vor kurzem einen neuen Sicherheitshinweis herausgegeben, in dem Exchange Server-Administratoren aufgefordert werden, bestimmte Ausschlüsse von Antiviren-Software zu entfernen, die Systeme für Angriffe anfällig machen könnten. Laut...

KDE veröffentlicht Plasma 5.27 und GNOME 44 wird zur Beta-Version

KDE veröffentlicht Plasma 5.27 und GNOME 44 wird zur Beta-Version

KDE Plasma ist eine beliebte Desktop-Umgebung, die es Benutzern ermöglicht, mit ihren Computern über eine grafische Oberfläche zu interagieren. Es ist weit verbreitet auf Linux-basierten...

Patching Infrastruktur

Staatliche Akteure könnten es auf Ihre Infrastruktur abgesehen haben: Ist Ihr Patching auf dem neuesten Stand?

Die Infrastruktur ist das Herzstück eines jeden Unternehmens - ob es sich um eine Pipeline für Flüssigkeiten, ein Rechenzentrum oder den Entwicklungsprozess handelt, den Sie seit Jahren...

Google flickt RCE-Fehler

Google flickt RCE-Fehler

Google hat eine kritische Schwachstelle für Remote Code Execution (RCE) in Chrome aufgedeckt, die es Angreifern ermöglichen könnte, die Kontrolle über betroffene Systeme zu übernehmen. Benutzer, die...

Ubuntu 22.04 LTS in Echtzeit ist jetzt allgemein verfügbar

Ubuntu 22.04 LTS in Echtzeit ist jetzt allgemein verfügbar

Ubuntu in Echtzeit bietet sichere und zuverlässige Lösungen für zeitkritische Workloads in modernen Unternehmen. Mit der Unterstützung von Echtzeit-Computing unterstreicht Canonical sein Engagement für die Bereitstellung...

Ungepatchte Schwachstellen in Fortinet- und Zoho-Produkten werden von Angreifern ausgenutzt

Ungepatchte Schwachstellen in Fortinet- und Zoho-Produkten werden von Angreifern ausgenutzt

Cyberkriminelle nutzen ungepatchte Schwachstellen in Fortinet- und Zoho-Produkten aus und machen viele Unternehmen angreifbar. Einem Bericht von Check Point Research zufolge haben Angreifer...

Linux-Kernel 6.2 ist jetzt verfügbar

Linux Kernel 6.2 ist jetzt verfügbar: Entdecken Sie, was neu ist

Linux 6.2 ist das große Kernel-Update des Jahres 2023 mit einigen neuen spannenden Funktionen. Es erfährt eine Reihe von Aktualisierungen und Verbesserungen, wie...

Angreifer nutzen raubkopierte Software, um Malware auf Macs zu übertragen

Angreifer nutzen raubkopierte Software, um Malware auf Macs zu übertragen

Cyberkriminelle verbreiten jetzt heimlich Malware auf Macs, die raubkopierte Versionen der Videobearbeitungssoftware Final Cut Pro verwenden. Dies ist ein besorgniserregender Trend, weil...

Flicken

Was ist wichtiger: Perimeter-Sicherheit oder (Live-)Patching?

Wenn Sie nur über begrenzte Ressourcen verfügen, was sollten Sie zuerst tun: Ihre Systeme manipulationssicherer machen, indem Sie Patches einspielen, wo und wann Sie können, oder...

Miral-Malware zielt auf Linux-Server und IoT-Geräte

Mirai-Malware zielt auf Linux-Server und IoT-Geräte

Forscher von Unit 42 entdeckten "Mirai v3g4", eine neue Variante des Mirai-Botnetzes, die auf 13 ungepatchte Schwachstellen in Internet-of-Things-Geräten (IoT) abzielt. Die...

Proxmox VE

Was ist Proxmox VE - und warum Sie es leben sollten

Proxmox VE ist eine Open-Source-Plattform für die Servervirtualisierung, die robuste Funktionen für die Verwaltung von KVM-Hypervisoren (Kernel-based Virtual Machine) und Linux-Containern (LXC) bietet. ....

CISA warnt vor Zero-Day-Exploits von Windows- und iOS-Fehlern

CISA warnt vor Zero-Day-Exploits von Windows- und iOS-Fehlern

Nach Angaben der US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) nutzen Bedrohungsakteure zwei Zero-Day-Schwachstellen in Windows und iOS aktiv aus. Die erste Schwachstelle,...

Bogen64

Stack-Unwinding in AArch64-Prozessoren: Was ist das und wie funktioniert es?

Die Linux-Kernel-Live-Patching-Software von KernelCare Enterprise unterstützt seit einiger Zeit neben x86_64 (Intel IA32/AMD AMD64) auch ARMv8 (AArch64). Allerdings, um...

Group-IB deckt SideWinder APT-Verschwörung zum Diebstahl von Krypto auf

Group-IB deckt SideWinder APT-Verschwörung zum Diebstahl von Krypto auf

Group-IB entdeckte kürzlich eine neue Phishing-Kampagne, die vermutlich von der berüchtigten chinesischen staatlich unterstützten Hackergruppe Sidewinder durchgeführt wurde. Die Angriffe, die in...

QEMU

QEMU verstehen, verwenden und patchen

Ganz gleich, auf welchen Technologie-Stack Sie sich verlassen, Sie können sicher sein, dass er aus vielen Bausteinen besteht - vielen beweglichen Teilen, die aufeinander gestapelt sind...

RCE-Schwachstelle in der Open-Source-Antiviren-Software ClamAV gefunden

RCE-Schwachstelle in der Open-Source-Antiviren-Software ClamAV gefunden

Forscher haben eine kritische Schwachstelle für Remote Code Execution (RCE) in einer beliebten Software-Bibliothek entdeckt, die von einer Vielzahl von Anwendungen genutzt wird. Die...

Denial of Service

Denial-of-Service an der Quelle bekämpfen

Denial of Service (DoS)-Angriffe sind eine besondere Art von Bedrohung der Cybersicherheit. Der Angreifer muss Ihre Systeme nicht hacken oder eine Lücke finden...

Neue Modicon PLC-Schwachstellen von Forschern aufgedeckt

Neue Modicon PLC-Schwachstellen von Forschern aufgedeckt

Forescout-Forscher haben zwei neue Schwachstellen in den speicherprogrammierbaren Steuerungen (SPS) Modicon von Schneider Electric entdeckt, die eine Umgehung der Authentifizierung und die Ausführung von Remotecode ermöglichen könnten. Die...

API-Live-Patch

Automatisieren Sie Ihr Live-Patch-Management mit APIs

KernelCare Enterprise ermöglicht Unternehmen die schnelle Behebung von Schwachstellen im Linux-Kernel und in kritischen Userspace-Bibliotheken in Linux-Unternehmensumgebungen, ohne dass Kernel-Neustarts oder Systemausfälle erforderlich sind....

Eine neue Phishing-Kampagne mit dem Namen "NewsPenguin" hat es seit Monaten auf den militärisch-industriellen Komplex Pakistans abgesehen.

NewsPenguin-Phishing-Angriff zielt auf maritime und militärische Geheimnisse

Laut Blackberry-Forschern zielt eine neue Phishing-Kampagne mit dem Namen "NewsPenguin" seit Monaten auf den militärisch-industriellen Komplex Pakistans ab und nutzt ein fortschrittliches Malware-Tool, um...

Live-Patching

Warum Sie Live-Patching in Ihren IT-Services-Workflow einbeziehen sollten

Anbieter von verwalteten Diensten (MSPs) stehen vor verschiedenen Herausforderungen, die ihre Fähigkeit, qualitativ hochwertige Dienstleistungen zu erbringen, beeinträchtigen können. Mit der sich schnell entwickelnden Technologie Schritt zu halten, ist eine Herausforderung...

Microsoft stellt Support-Diagnose-Tool MSDT im Jahr 2025 ein

Microsoft stellt Support-Diagnose-Tool MSDT im Jahr 2025 ein

Microsoft hat angekündigt, dass sein Support-Diagnosetool MSDT bis 2025 auslaufen wird. Die Anwendung Windows Diagnostic Data Viewer (DDV) wird das MSDT ersetzen...

Schwachstellen in KernalCare Enterprise

Neue OpenSSL-Schwachstellen werden von KernelCare Enterprise behoben

Patches für kürzlich entdeckte OpenSSL-Schwachstellen sind bereits über TuxCare's KernelCare Enterprise verfügbar, das wir für einige Distributionen veröffentlicht haben, bevor die vom Hersteller bereitgestellten Updates...

Hochgradige Sicherheitslücke in Dota 2 im Spielmodus ausgenutzt

Hochgradige Sicherheitslücke in Dota 2 im Spielmodus ausgenutzt

In einem Spielmodus von Dota 2 wurde eine hochgradig gefährliche Sicherheitslücke ausgenutzt, die es Angreifern ermöglicht, Code auf dem Zielsystem aus der Ferne auszuführen. Die Schwachstelle wurde entdeckt in...

Ausfallzeit

Minimierung der Ausfallzeit der Datenbank

Für Unternehmen ist es zum Schutz ihrer Daten unerlässlich, ihre Datenbanken mit den neuesten Sicherheitsupdates zu versorgen. Ungepatchte Datenbanksysteme können zu Angriffen auf zentrale...

Neue Phishing-Kampagne nutzt Bildschirmfoto zur Verbreitung von Malware

Neue Phishing-Kampagne nutzt Bildschirmfoto zur Verbreitung von Malware

Forscher von Proofpoint Threat Research haben eine neue Phishing-Kampagne entdeckt, die Screenshots verwendet, um ahnungslose Opfer mit Malware zu versorgen. Der Angreifer sendet eine E-Mail...

AlmaLinux

Ein Update zu AlmaLinux seit seiner Einführung (und die Vorstellung von AlmaCare)

TuxCare war gleich zu Beginn der CentOS-Krise bei Ihnen, als Red Hat plötzlich den Teppich vor einer der größten...

Neue verschleierte Malware zielt auf sensible Daten

Neue verschleierte Malware zielt auf sensible Daten

Forscher haben eine neue Art von verschleierter Malware entdeckt, die speziell darauf ausgelegt ist, sensible Daten von den Computern der Opfer zu stehlen. Die Malware wird durch Phishing verbreitet...

CentOS-8

CentOS-8 ist am Ende seiner Lebensdauer. Was kommt als nächstes?

Mit dem Auslaufen von Centos-8 sind die Open-Source-Gemeinschaften von Unternehmensanwendern und Webhostern nun einem großen Risiko ausgesetzt. Aber erweiterte Lifecycle-Support-Lösungen können...

Firebrick Ostrich nutzt Open-Source-Taktiken, um Cyberangriffe zu starten

Firebrick Ostrich nutzt Open-Source-Taktiken, um Cyberangriffe zu starten

Abnormal Security entdeckte einen neuen Akteur für E-Mail-Angriffe auf Unternehmen, der unter dem Namen "Firebrick Ostrich" bekannt ist und BEC-Angriffe (Business Email Compromise) in nahezu industriellem Ausmaß durchführt. Er hat auch...

W4SP Stealer

W4SP Stealer: Warum Discord-Malware bereits in Ihrem Python-Code stecken könnte

Wir haben erstmals im November über W4SP Stealer berichtet, als wir von einem neuen Angriff auf die Python-Lieferkette erfuhren. Leider ist es wie so oft...

Ungepatchte QNAP-Speichergeräte für Ransomware anfällig

Ungepatchte QNAP-Speichergeräte für Ransomware anfällig

Das Sicherheitsunternehmen Censys hat davor gewarnt, dass bis zu 29.000 Netzwerkspeichergeräte des taiwanesischen Herstellers QNAP für leicht auszuführende SQL-Injection-Angriffe anfällig sind,...

SDLC

Wie Live-Patching zur Sicherung des SDLC beitragen kann

Agile Methoden, Cloud Computing und Automatisierungstools ermöglichen es Softwareentwicklungsteams, schneller und effizienter zu arbeiten. Sie legen Wert auf schnelle Iterationen und kontinuierliche Bereitstellung,...

Lazarus startet Angriffe auf die Medizin- und Energiebranche

Lazarus startet Angriffe auf die Medizin- und Energiebranche

Ein Cyberangriff der Lazarus-Gruppe zielt auf die medizinische Forschung und die Energiebranche sowie deren Partner in der Lieferkette ab. Dabei werden bekannte Schwachstellen in ungepatchten Zimbra...

Live-Patching

Erklärung des Wertes von Live-Patching für nicht-technische Beteiligte

Waren Sie schon einmal in einer Situation, in der Sie eine wichtige technische Anschaffung vor einer Gruppe von Führungskräften validieren mussten, die einfach nicht verstanden haben, welchen Wert...

Atlassian behebt kritische Sicherheitslücke 

Atlassian behebt kritische Sicherheitslücke 

Atlassian hat eine schwerwiegende Sicherheitslücke in seinem Jira Service Management Server und Data Center geschlossen, die es einem Angreifer ermöglicht hätte, sich als ein anderer...

FIPS 140-3

Das Dilemma der FIPS 140-3-Konformität

FIPS 140-3 ist ein vom National Institute of Standards and Technology (NIST) herausgegebener Standard, der darauf abzielt, eine einheitliche und sichere Methode für...

ESXiArgs-Ransomware zielt auf ungepatchte VMware ESXi-Server

ESXiArgs-Ransomware zielt auf ungepatchte VMware ESXi-Server

Admins, Hosting-Provider und das französische Computer Emergency Response Team (CERT-FR) haben vor einem neuen Ransomware-Angriff namens ESXiArgs gewarnt, der auf VMware ESXi abzielt...

Patch-Bereitstellung

Überlegungen zur Patch-Implementierungszeit

Unternehmen versuchen oft, ihre Systeme "rechtzeitig" zu patchen, um vor neuen Bedrohungen sicher zu sein. In diesem Zusammenhang bedeutet "pünktlich"...

Bedrohungsakteure nehmen Bitwarden über Google Ads ins Visier

Bedrohungsakteure nehmen Bitwarden über Google Ads ins Visier

Bedrohungsakteure zielen über Google-Anzeigen-Phishing-Kampagnen auf Bitwarden ab, um die Anmeldedaten für den Passwort-Tresor der Nutzer zu stehlen. Eine gefälschte Version von Bitwarden wurde geschickt...

Linux-Lebenszyklus

Lang lebe die Distro: Die Vorteile eines längeren Linux-Lebenszyklus

In der Welt der Linux-Distributionen oder "Distros" bezieht sich der Lebenszyklus einer Distribution auf den Zeitraum, in dem die Distribution Sicherheitsupdates erhält und...

KillNet-Bedrohungsgruppe setzt DDoS gegen deutsche Behörden ein

Killnet-Bedrohungsgruppe setzt DDoS gegen deutsche Behörden ein

Für DDoS-Angriffe auf deutsche Flughäfen, Banken und Behörden wird Killnet, eine selbsternannte russische Hacktivistengruppe, verantwortlich gemacht. DDoS ist ein verteilter Denial-of-Service (DDoS)...

TuxCare

TuxCare startet AlmaCare, um einzigartige Support-Services und Compliance-Funktionen für AlmaLinux OS anzubieten

PALO ALTO, Kalifornien - 8. Februar 2023 - TuxCare, eine Abteilung von CloudLinux Inc, dem Hauptsponsor des AlmaLinux OS Projekts, gab heute bekannt, dass...

Treliix behebt 62.000 Open-Source-Projekte, die für eine 15 Jahre alte Schwachstelle anfällig sind

Treliix behebt 62.000 Open-Source-Projekte, die für eine 15 Jahre alte Schwachstelle anfällig sind

Nach Angaben des Trellix-Forschungsteams haben sie fast 62.000 Open-Source-Projekte gepatcht, die durch eine 15 Jahre alte Path-Traversal-Schwachstelle in der Python-Programmierung anfällig waren...

Schwachstelle

Cloud Patching kann verhindern, dass eine Sicherheitslücke in Zukunft ausgenutzt wird

Alle zwei Stunden wird eine Sicherheitslücke ausgenutzt, und Angreifer können erhebliche Störungen, Ausfallzeiten und Umsatzeinbußen verursachen. Bevor Sie sich in das Cloud-Patching-Know-how vertiefen,...

Forscher decken Infektionsprozess der PlugX-Malware auf

Forscher decken Infektionsprozess der PlugX-Malware auf

Sicherheitsforscher von Palo Alto Networks Unit 42 untersuchten eine PlugX-Malware-Variante, die bösartige Dateien auf USB-Wechseldatenträgern verstecken und dann die...

Forscher veröffentlichen Exploit für kritischen Microsoft-Bug

Forscher veröffentlichen Exploit für kritischen Microsoft-Bug

Akamai-Forscher haben einen Proof-of-Concept (PoC) für eine Schwachstelle in einem Microsoft-Tool veröffentlicht, mit dem die Windows-Anwendungsentwicklungsschnittstelle mit Kryptografie umgehen kann....

TuxCare

TuxCare KernelCare Enterprise integriert mit orcharhino Data Center Lifecycle Management Lösung

PALO ALTO, Kalifornien - 3. Februar 2023 - TuxCare, ein globaler Innovator im Bereich Cybersicherheit für Linux in Unternehmen, gab heute bekannt, dass sein KernelCare Enterprise Live Patching...

EmojiDeploy-Fehler ermöglicht RCE in Microsoft Azure-Diensten

EmojiDeploy-Fehler ermöglicht RCE in Microsoft Azure-Diensten

Ermetic-Forscher entdeckten EmojiDeploy, einen Cross-Site-Request-Forgery (CSRF)-Bug in Microsoft Azure-Diensten, der es Angreifern ermöglichen könnte, Code auf betroffenen Systemen aus der Ferne auszuführen....

Gepatchte Fortinet-Schwachstelle wird immer noch von chinesischen Hackern ausgenutzt

Gepatchte Fortinet-Schwachstelle wird immer noch von chinesischen Hackern ausgenutzt

Chinesische Hacker haben eine kürzlich entdeckte Schwachstelle in der FortiOS-Software von Fortinet als Zero-Day-Schwachstelle genutzt, um Malware zu verbreiten. CVE-2022-42475 (CVSS-Score von 9.8)...

Kaspersky meldet Wroba.o an Google wegen DNS-Hijacking

Kaspersky meldet Wroba.o an Google wegen DNS-Hijacking

Kaspersky hat eine neue bösartige App mit dem Namen Wroba.o entdeckt, die DNS-Hijacking nutzt, um persönliche und finanzielle Daten der Opfer zu stehlen. Die App, entdeckt in...

Neue Hook-Malware für Android von Forschern entdeckt 

Neue Hook-Malware für Android von Forschern entdeckt 

Die Cybersicherheitsforscher von ThreatFabric haben eine neue Art von Android-Malware namens "Hook" entdeckt. Hacker können die Malware verwenden, um die Fernsteuerung eines...

Ende des Lebens

Strategien für den Umgang mit auslaufenden Betriebssystemen

Das Ende der Lebensdauer von Software ist eine Tatsache in unserem schnelllebigen Technologieleben. Technikteams wissen, dass sie den Lebenszyklus von Software verwalten müssen. Die Teams wissen auch...

Wie GPT-Modelle zur Erstellung polymorpher Malware verwendet werden können

Wie GPT-Modelle zur Erstellung polymorpher Malware verwendet werden können

Laut CyberArk-Forschern können GPT-basierte Modelle wie ChatGPT zur Erstellung polymorpher Malware verwendet werden, da sie große Mengen einzigartiger und unterschiedlicher...

Kpatch

Entwickler-Tutorial: Live-Patching des Debian 10 Linux-Kernels mit Kpatch

Live-Patching ist eine Methode zur Aktualisierung eines Linux-Kernels, ohne dass der Kernel neu gestartet werden muss - und somit ohne dass der Rechner neu gestartet werden muss. Live...

Angreifer nutzen aktiv das ungepatchte Control Web Panel aus

Angreifer nutzen aktiv das ungepatchte Control Web Panel aus

Böswillige Hacker haben damit begonnen, eine kritische Sicherheitslücke CVE-2022-44877 in ungepatchten Versionen des Control Web Panel auszunutzen, einer beliebten kostenlosen, quelloffenen Web-Hosting-Schnittstelle. Die Sicherheitslücke...

Normen

Welche Compliance-Standards für Cybersicherheit gelten für Finanzdienstleistungsunternehmen?

Vorschriften und Standards leiten Unternehmen zu einer einheitlichen Reaktion im Bereich der Cybersicherheit an. Selbst wenn sie nur eine minimale Basislinie festlegen, dienen Regelwerke als Verbesserung gegenüber...

Angreifer verbreiten Malware über bösartige JARs und Polyglot-Dateien

Angreifer verbreiten Malware über bösartige JARs und Polyglot-Dateien

Deep Instinct-Forscher berichteten, dass RATs wie StrRAT und Ratty in einer Kampagne im Jahr 2022 über Polyglot- und JAR-Dateien eingesetzt wurden. Beide Bedrohungen scheinen...

Cybersicherheit

Cybersecurity in der Luft

In einer fiktiven Fernsehsendung, die seit letztem Jahr ausgestrahlt wird, ist ein Spion in Ungnade gefallen, weil er geheime Geheimdienstdokumente auf einem öffentlichen...

CircleCI kooperiert mit AWS, um die vom Sicherheitsvorfall betroffenen Schlüssel zu widerrufen

CircleCI arbeitet mit AWS zusammen, um von einem Sicherheitsvorfall betroffene Schlüssel zu identifizieren und zu sperren

Laut Rob Zuber, CTO von CircleCI, arbeitet CircleCI mit Amazon Web Services zusammen, um Kunden zu benachrichtigen, die AWS-Tokens besitzen, die möglicherweise betroffen sind...

Live-Patching

Wie Live-Patching Ihnen hilft, fünf Neunen zu erreichen

Jeder, der sich zu einem Five-Nines-Mandat verpflichtet hat, fürchtet sich vor dem Gedanken an einen Verstoß gegen die Cybersicherheit. Es ist ein schneller Weg, die Servicekontinuität zu verlieren und...

Cisco warnt vor Sicherheitslücken in Routern zur Umgehung der Authentifizierung

Cisco warnt vor Sicherheitslücken in Routern zur Umgehung der Authentifizierung

Ein entfernter Angreifer könnte mehrere Schwachstellen in vier Cisco Small Business Routern ausnutzen, um die Authentifizierung zu umgehen oder beliebige Befehle auf einem betroffenen Gerät auszuführen. Die...

Kernel

Wie man Sicherheits-Patches für den Linux-Kernel anwendet: 3 verschiedene Wege (2023)

Linux-Kernel-Updates sind eine Tatsache des Lebens. Sie sind so langweilig wie Steuern und machen ungefähr so viel Spaß wie ein Besuch beim Zahnarzt. Aber Sysadmins...

IceID-Malware infiltriert Active Directory-Domäne

IceID-Malware infiltriert Active Directory-Domäne

Bei einem bemerkenswerten IcedID-Malware-Angriff griff der Angreifer die Active Directory-Domäne des Opfers in weniger als 24 Stunden an, indem er von der Erstinfektion...

Live-Patching-Verwaltung

Der ultimative Leitfaden für Linux Patch Management

Systemadministratoren, die in Unternehmensumgebungen arbeiten, wissen, dass das Patchen praktisch ein Vollzeitjob ist. Denken Sie nur an den Aufwand, der mit dem Patchen nur eines Systems verbunden ist: ein...

Bitdefender veröffentlicht Entschlüsselungsprogramm für MegaCortex-Ransomware

Bitdefender veröffentlicht Entschlüsselungsprogramm für MegaCortex-Ransomware

Bitdefender-Experten haben einen universellen Entschlüsseler für Opfer der MegaCortex-Ransomware-Familie entwickelt. MegaCortex ist seit mindestens Januar 2019 im Einsatz und...

OEM-Partnerprogramm

TuxCare stellt OEM-Partnerprogramm für erstklassiges Vulnerability Patching vor

PALO ALTO, Kalifornien - 19. Januar 2023 - TuxCare, ein globaler Innovator im Bereich der Cybersicherheit für Unternehmen unter Linux, hat heute die Einführung seines TuxCare OEM...

Cybernews-Forscher verwenden ChatGPT, um Website zu hacken

Cybernews-Forscher verwenden ChatGPT, um Website zu hacken

Das Cybernews-Forschungsteam hat festgestellt, dass der KI-gesteuerte Chatbot ChatGPT Schritt-für-Schritt-Anweisungen zum Hacken von Websites geben kann. Als die Forscher die KI fragten...

Hochschulen

Modernisierung des Schwachstellen-Managements in Hochschuleinrichtungen

Hochschulen und Universitäten sind stark im Visier von Cyberkriminellen, die versuchen, Schwachstellen auszunutzen und Mitarbeiter dazu zu bringen, Systeme mit Malware, Spyware und Ransomware zu infizieren....

Zoho flickt hochgefährlichen SQL-Injection-Fehler

Zoho flickt hochgefährlichen SQL-Injection-Fehler

Zoho teilt mit, dass es mehrere ManageEngine-Produkte für eine neu entdeckte hochgradige SQL-Injection-Schwachstelle gepatcht hat. CVE-2022-47523 ist eine SQL-Injection (SQLi)-Schwachstelle in ManageEngine...

TuxCare

Sie denken, Sie können sich konsistentes Patching nicht leisten? Versuchen Sie stattdessen TuxCare

Jeder weiß, dass das eine schwierige Aufgabe ist. Jeden Monat werden Tausende von CVEs in die Liste aufgenommen - und das alles im Rahmen einer...

Qualcomm und Lenovo veröffentlichen zahlreiche Patches zur Behebung von Fehlern

Qualcomm und Lenovo veröffentlichen zahlreiche Patches zur Behebung von Sicherheitslücken

Qualcomm und Lenovo haben Patches veröffentlicht, um eine Reihe von Sicherheitslücken in ihren Chipsätzen zu beheben, von denen einige zu Datenlecks und...

Cybersicherheit der Regierung

Gemeinsame staatliche Cybersicherheitsstandards - und was zu tun ist, um sie einzuhalten

Der öffentliche Sektor, einschließlich staatlicher und bundesstaatlicher Behörden, ist genauso stark von Cyberangriffen bedroht wie der private Sektor. Doch in Bezug auf die Technologie...

Dridex-Malware zielt auf Mac-Benutzer

Dridex-Malware zielt auf Mac-Benutzer

Dridex, ein auf Windows fokussierter Banking-Trojaner, der inzwischen seine Fähigkeiten auf Informationsdiebstahl und Botnet-Funktionen ausgeweitet hat, zielt nun über E-Mail-Anhänge auf Macs ab...

Schwachstelle ermöglicht Angreifern, die Kyverno-Signaturprüfung zu umgehen

Schwerwiegender Fehler, der es Angreifern ermöglicht, die Kyverno-Signaturprüfung zu umgehen

Nach Angaben von ARMO-Forschern weist der Kyverno-Zugangscontroller für Container-Images eine hochgradige Sicherheitslücke auf. Mit einem bösartigen Image-Repository oder MITM-Proxy kann der...

PCI DSS

Tipps zur Erfüllung der PCI DSS Patching-Anforderungen

Hacker haben es häufig auf die Daten der Zahlungskartenindustrie (PCI) abgesehen. Um sich davor zu schützen, wurden Compliance-Regelungen wie der PCI Data Security Standard (PCI DSS) eingeführt...

GodFather Android-Banking-Malware stiehlt Bankdaten

GodFather Android-Banking-Malware stiehlt Bankdaten

Forscher von Cyble Research & Intelligence Labs (CRIL) haben die GodFather-Malware entdeckt, eine neue Version des Android-Bankentrojaners. Diese Malware hat sich in über...

Cybersicherheitsversicherung

Nützlichkeit von Cybersecurity-Versicherungen erneut in Frage gestellt

Cybersicherheitsversicherungen werden von vielen als letztes Sicherheitsnetz betrachtet, das im Falle eines schlimmen Fehlers zumindest eine...

CISA warnt vor den Sicherheitslücken in JasperReports von TIBCO Software

CISA warnt vor den Sicherheitslücken in JasperReports von TIBCO Software

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat zwei alte Sicherheitslücken mit den Bezeichnungen CVE-2018-5430 (CVSS-Score: 7.7) und CVE-2018-18809 (CVSS-Score: 9.9)...

ICS/OT-Sicherheit

Was sagt uns der Zwischenfall bei der Wasserversorgung in Florida über die ICS/OT-Sicherheit?

Es ist das Making-of eines Horrorfilms: ein Cyberangriff, der die Wasserversorgung einer Stadt stört und die Bewohner vergiftet. Fast wäre es passiert...

MasquerAds: die Malware-Kampagne, die Google Ads betrügt

MasquerAds: Die Malware-Kampagne, die Google Ads betrügt

Einem Bericht von Guardio Labs zufolge zielt die Malware "MasquerAds" auf Unternehmen, Grafikprozessoren und Krypto-Wallets ab, indem sie die Google Ads-Plattform nutzt, um Malware an Nutzer zu verbreiten...

Trends in der Cybersicherheitsverteidigung

Die wichtigsten Trends im Bereich Cybersecurity Defense für 2023

Wie erwartet war 2022 ein schwieriges Jahr für die Cybersicherheit, mit einer schlagzeilenträchtigen Cyberattacke nach der anderen - und es gibt keine Anzeichen dafür, dass 2023...

Linux-Backdoor-Malware infiziert WordPress-gestützte Websites

Linux-Backdoor-Malware infiziert WordPress-gestützte Websites

Dr. Web hat Linux.BackDoor.WordPressExploit.1 entdeckt, ein Website-Hacking-Tool, das auf dem WordPress CMS basiert. Es nutzt 30 Sicherheitslücken in verschiedenen Plugins und Themes aus...

MSSPs

Wie MSSPs ihren Patching-Ansatz umkrempeln können

Um organisatorische Anforderungen, Compliance-Mandate und behördliche Auflagen zu erfüllen, steht Managed Security Service Providern (MSSPs) ein Schwachstellen-Patching-Ansatz zur Verfügung, den sie...

Vizegesellschaft

Vice Society verwendet maßgeschneiderte Ransomware mit neuen Verschlüsselungsalgorithmen

SentinelOne-Forscher entdeckten, dass die Gruppe Vice Society PolyVice veröffentlicht hat, eine benutzerdefinierte Ransomware, die ein zuverlässiges Verschlüsselungsschema verwendet, das auf NTRUEncrypt und...

Live-Patching

Automatisierung von Live-Patching durch Python-Skripte

Als eine der beliebtesten Skriptsprachen für eine Vielzahl von Anwendungen bietet Python auch unglaublich wertvolle Funktionen, wenn es um die automatisierte...

Okta verzeichnet Diebstahl von Quellcode-Repositories

Okta verzeichnet Diebstahl von Quellcode-Repositories

Okta hat aufgedeckt, dass ein böswilliger Benutzer seine Quellcode-Repositories auf GitHub Anfang dieses Monats gehackt und repliziert hat, nachdem er zuvor über eine...

Compliance

Live Patching - Ihr Weg zur Konformität

Das National Institute of Standards and Technology (NIST) rät Organisationen, einschließlich des Gesundheitswesens, der Bundes- und Landesregierungen sowie Finanzdienstleistern, Software-Updates über Unternehmens-Patches...

Microsoft erklärt die neuen Funktionen der Zerobot-Malware

Microsoft erklärt die neuen Funktionen der Zerobot-Malware

Die in diesem Blogbeitrag besprochene Zerobot-Malware hat nichts mit ZeroBot.ai zu tun, einem GPT-3.5-betriebenen verbalen Chatbot gleichen Namens, und auch nichts mit...

Die maßgeschneiderte Ransomware von Vice Society verwendet Verschlüsselungsalgorithmen

Vice Society verwendet maßgeschneiderte Ransomware mit neuen Verschlüsselungsalgorithmen

SentinelOne-Forscher entdeckten, dass die Gruppe Vice Society PolyVice veröffentlicht hat, eine benutzerdefinierte Ransomware, die ein zuverlässiges Verschlüsselungsschema verwendet, das auf NTRUEncrypt und...

MTTP

Haben Sie Probleme mit MTTP? Live-Patching ausprobieren

In der Cybersicherheit bieten Metriken eine Möglichkeit, die Cybersicherheitsleistung zu messen und aufzuzeigen, wie erfolgreich Sie Ihre technologischen Ressourcen verteidigen. Mittlere Zeit bis zum Patch, oder...

Wanzen

Die Bugs hinter den Schwachstellen Teil 3

Dies ist der dritte Teil unserer fünfteiligen Blogserie, in der wir uns mit den Codefehlern befassen, die zu den täglich auftauchenden Sicherheitslücken führen. In diesem Teil,...

Schwachstellen im Ghost-Newsletter-System gefunden

Schwachstellen im Ghost-Newsletter-System gefunden

Laut Cisco Talos gibt es zwei Schwachstellen im Ghost CMS Newsletter-Abonnement-System, CVE-2022-41654 und CVE-2022-41697, in der Newsletter-Abonnement-Funktion von Ghost Foundation...

Besorgt über CX-Bewertungen? Mit Live-Patching leicht gewinnen

Kundenbindungsraten, NPS, Kundenbewertung... wenn Sie in der IT-Abteilung eines Telekommunikationsunternehmens oder in einem kundenorientierten Team arbeiten, wissen Sie alles über die...

Xfinity-Konten trotz 2FA geknackt

Xfinity-Konten trotz 2FA geknackt

In einer umfangreichen Kampagne zur Umgehung der Zwei-Faktor-Authentifizierung wurden mehrere Comcast Xfinity-E-Mail-Konten gehackt, und die gestörten Konten wurden zum Zurücksetzen von Passwörtern für andere...

Drittanbieter-Anwendung

Wie kann das Patching von Drittanbieteranwendungen Risiken minimieren?

Wussten Sie, dass 75 % der Cybersecurity-Bedrohungen auf Sicherheitslücken in Anwendungen von Drittanbietern zurückzuführen sind? In diesem Blog werden wir erörtern, wie Patch...

DevOps

Patching für DevOps und Agile leicht gemacht

Das Verständnis der Beziehung zwischen Entwicklungsabläufen (DevOps) und dem Rahmenwerk für agile Softwareentwicklung (Scrum) ist für Unternehmen von entscheidender Bedeutung, um eine sichere, schnelle Anwendungsentwicklung zu...

Eufy wegen Kamera-Upload-Skandal in der Kritik

Eufy wegen Kamera-Upload-Skandal in der Kritik

Eufy, eine Anker-Sicherheitskameramarke, steht seit geraumer Zeit unter Beschuss, weil sie Sicherheitsbedenken bezüglich der hochgeladenen Aufnahmen hat, die sie kürzlich zugegeben hat....

Linux-Kernel

Neue Linux-Kernel-Funktionalität bedeutet neue Angriffsfläche

Der Linux-Kernel hat im Laufe der Jahre an Umfang und Funktionalität gewonnen. Neue Scheduler, neue Treiber, neue Dateisysteme, neue Kommunikationsprotokolle, neue Sicherheitslücken... oh,...

Angreifer verbreiten QBot-Malware durch HTML-Schmuggel

Angreifer verbreiten QBot-Malware durch HTML-Schmuggel

Talos-Forscher haben kürzlich eine Phishing-Kampagne aufgedeckt, die in HTML-E-Mail-Anhängen eingebettete SVG-Bilder (Scalable Vector Graphics) verwendet, um QBot-Malware zu verbreiten. Im Grunde genommen, wenn...

NIST

Was wir bisher über das NIST Cybersecurity Framework 2.0 wissen

Rahmenwerke sind ein wirksames Instrument im Bereich der Cybersicherheit, da die Herausforderungen im Bereich der Cybersicherheit sehr komplex sind und viele Organisationen nur wenig Struktur...

Google führt kostenlosen Schwachstellen-Scanner ein

Google führt kostenlosen Schwachstellen-Scanner für Open-Source-Entwickler ein

Google hat den OSV-Scanner gestartet, ein kostenloses Tool für Open-Source-Entwickler, mit dem sie leicht auf Informationen über Sicherheitslücken zugreifen können. Es soll eine Schnittstelle zum OSV-Scanner enthalten...

VMware flickt drei kritische Sicherheitslücken

VMware flickt drei Sicherheitslücken am Patch Tuesday im Dezember

VMware hat Patches für eine Reihe von Schwachstellen veröffentlicht, darunter die Escape-Schwachstelle CVE-2022-31705 für virtuelle Maschinen, die im Rahmen des Hackerwettbewerbs GeekPwn 2022 ausgenutzt wurde...

APT5 nutzt Schwachstelle für unautorisierte Remotecodeausführung aus

APT5 nutzt Schwachstelle für unautorisierte Remotecodeausführung aus

Die U.S. National Security Agency (NSA) hat davor gewarnt, dass eine vom chinesischen Staat gesponserte Gruppe eine Schwachstelle (CVE-2022-27518) zur unautorisierten Remotecodeausführung ausnutzt, um Citrix Application...

Schwachstellen in der Lieferkette gefährden das Server-Ökosystem

Schwachstellen in der Lieferkette gefährden das Server-Ökosystem

Eclypsium Research hat drei Sicherheitslücken in der MegaRAC Baseboard Management Controller (BMC) Software von American Megatrends, Inc. (AMI) identifiziert und gemeldet. Diese wird von AMD, Ampere, Asrock,...

Anfälligkeit für Retbleed

Eine Aktualisierung der "Retbleed"-Arbeit (Aktualisiert 21. Dezember 2022)

Im Rahmen der Entwicklung und Prüfung neuer Patches hat das KernelCare-Team die Auswirkungen der Retbleed-Patches neu bewertet. Wir haben ernsthafte Bedenken, dass die...

APT37 verbreitet Malware über Internet Explorer-Zero-Day

APT37 verbreitet Malware in Südkorea mit Hilfe eines Internet Explorer Zero-Day

Die Threat Analysis Group von Google entdeckte APT37, auch bekannt als Scarcruft oder Reaper, eine mit Nordkorea verbundene Hackergruppe, die eine Zero-Day-Schwachstelle in JScript des Internet Explorer ausnutzt...

TuxCare

TuxCare startet erweiterten Lifecycle-Support-Service für CentOS 7

PALO ALTO, Kalifornien - 21. Dezember 2022 - TuxCare, ein globaler Innovator im Bereich der Cybersicherheit für Linux in Unternehmen, hat heute bekannt gegeben, dass es jetzt ein neues CentOS...

Patching

Warum Live-Patching ein spielveränderndes Tool für die Cybersicherheit ist

Das Patchen von Systemen zum Schutz vor Sicherheitslücken steht ganz oben auf der SecOps-Agenda. Trotz der Fokussierung auf das Patchen ist es jedoch etwas, das...

Drokbk-Malware zielt angeblich auf amerikanische Kommunalverwaltungen

Drokbk-Malware zielt angeblich auf amerikanische Kommunalverwaltungen

Laut den Forschern der Counter Threat Unit von Secureworks hat die Drokbk-Malware seit Februar.... die Netzwerke mehrerer lokaler Behörden in den Vereinigten Staaten angegriffen.

Cybersicherheit

6 Grundsätze der Cybersicherheit zur Vermeidung einer Infrastrukturkatastrophe

Kritische Infrastrukturen sind das Herzstück einer funktionierenden Gesellschaft und versorgen die Nation mit wichtigen Versorgungsleistungen wie Wasser, Energie und Verkehr. Sie macht die Infrastruktur...

ThreatFabric-Forscher haben den Zombinder-Dienst entdeckt, mit dem Cyberkriminelle auf einfache Weise Schadprogramme in legitime Anwendungen einbetten können.

Zombinder-Malware imitiert Originalanwendungen, um Daten zu stehlen

ThreatFabric-Forscher haben den Zombinder-Dienst entdeckt, der es Cyberkriminellen ermöglicht, auf einfache Weise Malware in legitime Anwendungen einzubetten und Daten zu stehlen,...

MSP-Fernzugriffstool wird über MuddyWater-Phishing-Kampagne verschickt

MSP-Fernzugriffstool wird über MuddyWater-Phishing-Kampagne verschickt

Deep Instincts-Forscher haben eine Hackergruppe namens MuddyWater aufgedeckt, die mit dem iranischen Geheimdienst- und Sicherheitsministerium in Verbindung gebracht wird und normalerweise...

Eufy bestreitet die Behauptung, dass seine Kameras ohne Verschlüsselung live gestreamt werden können.

Die Kamera von Eufy streamt URLs und bietet Hackern eine einfache Brute-Force-Option

Eufy dementiert Behauptungen, dass seine Kameras ohne Verschlüsselung live gestreamt werden können. Eufy erklärte, dass es kein identifizierbares Filmmaterial in die Cloud hochlädt,...

Eine Reihe von digitalen Zertifikaten, die von Herstellern wie Samsung, LG und MediaTek verwendet werden, wurden als gefährdet eingestuft.

Gefährdung von Android-Nutzern durch kompromittierte digitale Herstellerzertifikate

Eine Reihe von digitalen Zertifikaten, die von Herstellern wie Samsung, LG und MediaTek verwendet werden, sind kompromittiert worden, um die Zulassung zu stempeln...

Rocky Linux

TuxCare erweitert KernelCare Live-Patching-Dienste auf Rocky Linux

PALO ALTO, Kalifornien - 14. Dezember 2022 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab die Erweiterung seines preisgekrönten KernelCare Enterprise Live...

Forscher von Vedere Labs entdeckten kürzlich drei neue Sicherheitslücken in einer langen Liste von Schwachstellen, die unter dem Namen OT:ICEFALL zusammengefasst sind.

Drei neue Schwachstellen werden ausgenutzt, um automatisierte Industriesteuerungen anzugreifen

Forscher von Vedere Labs entdeckten kürzlich drei neue Sicherheitslücken in einer langen Liste von Schwachstellen, die unter dem Namen OT:ICEFALL zusammengefasst sind. Die Schwachstellen betreffen angeblich...

MySQL-Hochverfügbarkeit

Sicherstellung der Betriebszeit mit MySQL-Hochverfügbarkeit

Die Hochverfügbarkeit von MySQL ermöglicht es Unternehmen, Datenbanken zu betreiben, die höhere Anforderungen an die Betriebszeit und eine Null-Toleranz für Datenverluste erfüllen - Ziele, die jeder...

Wiz-Sicherheitsforscher entdeckten Hell's Keychain, eine erstmals auftretende Schwachstelle in der Lieferkette von Cloud-Service-Providern.

IBM Cloud Supply Chain-Schwachstelle demonstriert neue Bedrohungsklasse

Wiz-Sicherheitsforscher entdeckten Hell's Keychain, eine erstmalige Schwachstelle in der Lieferkette von Cloud-Service-Providern, in IBM Cloud Databases for PostgreSQL. Dies geschah, während die Forscher eine...

IT-Experten

Warum IT-Experten ihre bisherige Vorgehensweise überdenken sollten

"Wir sind dabei, uns selbst in einen Anachronismus zu verwickeln, indem wir Praktiken bewahren, die keine rationale Grundlage jenseits ihrer historischen Wurzeln in einer...

Neue Redis-Backdoor-Malware gefunden, die von Hackern mit Redigo ausgenutzt wird

Neue Go-basierte Malware zielt auf verwundbare Redis-Server

Aqua Nautilus, ein Cloud-Sicherheitsunternehmen, hat eine neue Go-basierte Malware entdeckt, die auf Redis (Remote Dictionary Server), eine Open-Source-In-Memory-Datenbank und einen Cache, abzielt. Der Angriff...

Bahamut setzt gefälschte VPN-Apps ein, um Nutzerdaten zu stehlen

Bahamut setzt gefälschte VPN-Apps ein, um Nutzerdaten zu stehlen

ESET-Forscher entdeckten eine laufende Kampagne der Bahamut APT-Gruppe, einer berüchtigten Cyber-Schergengruppe, die seit 2016 aktiv ist und auf Android-Nutzer abzielt...

Einsatz des digitalen Zwillings

Wie man das Risiko bei der Einführung des digitalen Zwillings verringert

Ein digitaler Zwilling (DT) ist eine virtualisierte Darstellung eines realen Geräts und wird häufig im Zusammenhang mit Betriebstechnik (OT), industriellen Steuerungssystemen...

Windows Server-Updates verursachen LSASS-Speicherlecks

Windows Server-Updates verursachen LSASS-Speicherlecks

Ein Speicherleck im Local Security Authority Subsystem Service (LSASS), einem Dienst, mit dem Benutzer lokale Sicherheit, Benutzeranmeldungen und Berechtigungen verwalten können, ist...

Docker-Hub-Images

1.650 bösartige Docker Hub-Images gefunden, die eine sichere Bedrohung darstellen

Nach der Entdeckung von bösartigem Verhalten in 1.652 von 250.000 nicht verifizierten Linux-Images, die auf Docker Hub öffentlich zugänglich sind, haben Sicherheitsforscher Entwickler vor den Risiken...

Sicherheitslücken im GPU-Treiber von Arm's Mali

Fehler im Mali-GPU-Treiber von Arm bleiben auf Android-Geräten ungepatched

Trotz der vom Chiphersteller veröffentlichten Korrekturen sind fünf Sicherheitslücken mittlerer Schwere im Mali-GPU-Treiber von Arm auf Android-Geräten wie...

Integration von Live-Patching in CI/CO-Pipelines

Integration von Live-Patching in CI/CD-Pipelines

Kontinuierliche Integration (CI) bezieht sich auf das Testen von Codeänderungen vor der Bereitstellung in der Produktion. Bei der kontinuierlichen Bereitstellung (Continuous Delivery, CD) werden Code-Änderungen automatisch in die Produktionssysteme eingespeist...

Die RansomExx-Malware bietet neue Funktionen, um die Erkennung zu umgehen.

RansomExx-Malware bietet neue Funktionen zur Umgehung der Erkennung

Die APT-Gruppe DefrayX hat eine neue Version ihrer RansomExx-Malware mit dem Namen RansomExx2 auf den Markt gebracht, eine Variante für Linux, die in der Programmiersprache Rust umgeschrieben...

Gartner IIoT

Was ist das Gartner IIoT Framework?

Wenn es um das industrielle Internet der Dinge (IIoT) geht, bietet das alte Purdue-Modell nicht länger ein angemessenes Maß an Sicherheitsprojektion - da neuere...

DuckDuckGo startet Beta-Version des App-Tracking-Schutz-Tools

DuckDuckGo startet Beta-Version des App-Tracking-Schutz-Tools

DuckDuckGo, eine auf Datenschutz ausgerichtete Suchmaschine, hat seiner Android-App ein Tool zum Schutz vor App-Tracking hinzugefügt, mit dem Nutzer sehen können, welche persönlichen Daten-Tracker...

Welche Linux-Distribution ist die beste für Embedded

Welche Linux-Distribution ist am besten für die Embedded-Entwicklung geeignet?

Wenn Ihr Unternehmen IoT-Lösungen einsetzt, wissen Sie, dass sich die Entwicklung eingebetteter Systeme ein wenig von der Standard-Desktop-Entwicklung unterscheidet. Die niedrigen Kosten von Linux sind...

Microsoft veröffentlicht Updates zur Behebung von Kerberos-Anmeldefehlern

Microsoft veröffentlicht Update zur Behebung von Kerberos-Anmeldefehlern

Wenige Tage nachdem Microsoft Probleme mit der Kerberos-Authentifizierung eingeräumt hatte, die Windows Server mit der Rolle Domänencontroller betrafen, wodurch Domänenbenutzer...

Öffentlich zugängliche Amazon-Cloud-Dienste geben Nutzerdaten preis

Öffentlich zugängliche Amazon-Cloud-Dienste geben Nutzerdaten preis

Tausende von Datenbanken, die auf Amazon Web Services Relational Database Service (RDS) gehostet werden, haben ein Leck in personenbezogenen Daten, das möglicherweise eine...

Angreifer nutzen bösartige Python-Pakete zur Verbreitung des W4SP-Stealers

Angreifer nutzen bösartige Python-Pakete zur Verbreitung des W4SP-Stealers

Sicherheitsforscher von Checkmarx haben einen laufenden Angriff auf die Lieferkette aufgedeckt, bei dem die Malware W4SP Stealer verbreitet wird. W4SP Stealer ist eine Unstimmigkeit...

Gesichter von Patching

Die vielen Gesichter des Patchings

Um Ihre Systeme auf dem neuesten Stand zu halten, gibt es viele verschiedene Möglichkeiten, die jeweils ihre Vor- und Nachteile haben. Einige sogenannte "Patching"-Methoden sind...

Hacker nutzen DLL-Hijacking-Schwachstelle zur Verbreitung von QBot-Malware aus

Hacker nutzen DLL-Hijacking-Schwachstelle zur Verbreitung von QBot-Malware aus

Angreifer nutzen Phishing-Taktiken zur Verbreitung von QBot, einer Windows-Malware, die als Banking-Trojaner begann, sich aber zu einem vollwertigen Malware-Dropper entwickelte. Laut...

Betriebliche Technologie

Warum sind betriebstechnische Geräte nicht mehr isoliert?

Die Zeiten, in denen die Betriebstechnologie (OT) klar von der IT getrennt war, sind vorbei. Mit der Notwendigkeit der ständigen Überwachung und Verfolgung der physischen...

Apple patcht iOS und macOS RCE-Schwachstellen

Apple patcht iOS und macOS RCE-Schwachstellen

Apple hat Sicherheitsupdates für iOS, iPadOS und macOS Ventura veröffentlicht, die zwei Schwachstellen in der Remotecodeausführung (RCE) beheben, die Angreifern aus der Ferne oder dem Internet...

Risiken der Automatisierung der Cybersicherheit

Welche Risiken birgt die Automatisierung der Cybersicherheit?

Fachleute für Cybersicherheit müssen sich neuer Bedrohungen bewusst sein und sofort Maßnahmen ergreifen, damit wir das Risiko künftiger Vorfälle minimieren können. Viel...