ClickCease TuxCare Blog - Einblicke und Neuigkeiten zur Linux-Technologie
AlmaLinux 9.4 veröffentlicht: Sicherheit und Unterstützung älterer Hardware

AlmaLinux 9.4 veröffentlicht: Sicherheit und Unterstützung älterer Hardware

AlmaLinux 9.4, mit dem Codenamen "Seafoam Ocelot", ist am 6. Mai 2024 erschienen. Diese spannende neue Version der AlmaLinux OS Foundation ist eng an Red Hat Enterprise Linux angelehnt...

Phyton 2 - Ende der Lebensdauer

Rückblick auf das Ende der Lebensdauer von Python 2: Gelernte Lektionen

Die letzte Python 2.x-Version ist Python 2.7, die am 3. Juli 2010 veröffentlicht wurde. Python 2.7 endete am 1. Januar 2020. Python 3 ist...

Ukrainischer REvil Hacker

Ukrainischer REvil-Hacker wird zu 13 Jahren Haft und 16 Millionen Dollar Geldstrafe verurteilt

In einem bedeutenden Sieg gegen die Cyberkriminalität wurde der ukrainische Hacker REvil zu mehr als 13 Jahren Gefängnis verurteilt und zur Zahlung einer...

Behebung von glibc-Schwachstellen in EOL Ubuntu

Behebung von glibc-Schwachstellen in EOL Ubuntu

Kürzlich hat das Ubuntu-Sicherheitsteam mehrere Sicherheitslücken behoben, die in der GNU C-Bibliothek, allgemein bekannt als glibc, entdeckt wurden. Wenn sie nicht behoben werden, kann dies...

Xiaomi und WPS-Schwachstellen

Xiaomi und WPS-Sicherheitslücken: Warnung vor Datei-Überschreib-Risiken

In der digitalen Welt ist Sicherheit von größter Bedeutung, vor allem wenn es um die Anwendungen geht, die wir täglich nutzen. In letzter Zeit sind Bedenken hinsichtlich Sicherheitslücken in beliebten...

Thunderbird-Schwachstellen in Ubuntu und Debian behoben

Thunderbird-Schwachstellen in Ubuntu und Debian behoben

In den jüngsten Sicherheitsaktualisierungen von Ubuntu und Debian wurden mehrere Schwachstellen in Thunderbird, dem beliebten Open-Source-Mail- und Newsgroup-Client, behoben. Angreifer könnten diese...

Wie ein Intrusion Detection System die Sicherheit der Endbenutzer gewährleisten kann

Für Unternehmen war es noch nie so wichtig wie heute, in die besten Sicherheitsmaßnahmen zu investieren, die ihnen zur Verfügung stehen. Hacker und Cyber-Kriminelle versuchen ständig, Angriffe...

GitLab-Passwort-Exploit

CISA-Warnung: GitLab-Passwort-Exploit - Jetzt handeln und schützen

Im Bereich der Cybersicherheit ist Wachsamkeit oberstes Gebot. Kürzlich hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine kritische Sicherheitslücke in GitLab, einem...

Arbeit in der Linux-Sicherheit

Werden Sie Mitglied bei CloudLinux & TuxCare: Spannende Möglichkeiten, im Bereich Linux-Sicherheit zu arbeiten

Sie sind technikbegeistert und möchten in der Welt der Linux-Sicherheit, der Cybersicherheit oder der Open-Source-Software etwas bewirken? Dann suchen Sie nicht weiter!...

Mehrere Sicherheitslücken in Ubuntu 24.04 behoben

Mehrere Sicherheitslücken in Ubuntu 24.04 behoben

Ubuntu 24.04 LTS wurde am 25. April 2024 mit einigen neuen spannenden Funktionen veröffentlicht. Wie jede andere Version ist auch diese nicht vor Sicherheitslücken gefeit. Kürzlich,...

Dropbox Sign Breach

Dropbox Sign Breach: Bedrohungsakteure greifen auf Benutzerinformationen zu

Der Cloud-Speicherriese Dropbox hat kürzlich eine Sicherheitslücke aufgedeckt, die seinen digitalen Signaturdienst Dropbox Sign (ehemals HelloSign) betrifft. Die Sicherheitslücke bei Dropbox Sign, die als...

CISA und FBI veröffentlichen Warnung zu Path Traversal-Schwachstellen

CISA und FBI veröffentlichen Warnung zu Path Traversal-Schwachstellen

Die gemeinsame Warnung von CISA und FBI weist darauf hin, dass bei Angriffen auf kritische Infrastrukturen nach wie vor Schwachstellen bei der Pfadüberwindung ausgenutzt werden, die sich auf Bereiche wie das Gesundheitswesen auswirken. Die jüngste...

Schwachstellen

Schwachstellen auf Hardware-Ebene, neu betrachtet

Im August letzten Jahres habe ich mehrere CPU-Fehler untersucht, die ernsthafte Sicherheitsbedrohungen darstellten. Die Abhilfemaßnahmen für diese Schwachstellen umfassten im Allgemeinen entweder die Integration zusätzlicher...

HPE Aruba-Sicherheitslücken

HPE Aruba-Sicherheitslücken: Systeme vor RCE-Angriffen schützen

HPE Aruba Networking, früher bekannt als Aruba Networks, ist in letzter Zeit mit erheblichen Sicherheitsproblemen konfrontiert worden. Schwachstellen in ihrem ArubaOS, dem proprietären Netzwerkbetriebssystem, wurden...

Linux-Kryptographie

Linux-Kryptographie verstehen: Sicherheit in der Open-Source-Welt

Die Verschlüsselung spielt eine wichtige Rolle, da sie Informationen verschlüsselt, so dass sie ohne den Entschlüsselungscode für niemanden lesbar sind. Linux bietet robuste Protokolle wie SSL/TLS zum Aufbau von...

eScan Antivirus Backdoor Exploit

Backdoors und Miner inmitten von eScan Antivirus Backdoor Exploit

Kürzlich ist eine Welle von Malware-Angriffen aufgetaucht, die Schwachstellen im Update-Mechanismus der eScan Antiviren-Software ausnutzen. Dieser eScan Antivirus Backdoor Exploit verteilt...

Mehrere FreeRDP-Schwachstellen in Ubuntu behoben

Mehrere FreeRDP-Schwachstellen in Ubuntu behoben

Das Ubuntu-Sicherheitsteam hat kürzlich Maßnahmen ergriffen, um mehrere Sicherheitslücken zu schließen, die in FreeRDP, einem weit verbreiteten Remote Desktop Protocol (RDP)-Client, gefunden...

Krypto-Mixer Geldwäscherei

Krypto-Mixer Geldwäsche: Samourai-Gründer verhaftet

Die jüngste Razzia gegen den Krypto-Mixer Samourai hat eine ausgeklügelte Operation aufgedeckt, die angeblich illegale Transaktionen erleichtert und kriminelle Erlöse gewaschen hat. ....

3 Dnsmasq-Schwachstellen in Ubuntu behoben

3 Dnsmasq-Schwachstellen in Ubuntu behoben

Dnsmasq ist ein leichtgewichtiger, einfach zu konfigurierender DNS-Forwarder und DHCP-Server, der häufig in Linux-Distributionen verwendet wird. Er bietet DNS-Caching und -Weiterleitung, DHCP-Dienste, Router-Werbung,...

Absicherung virtueller Maschinen in QEMU unter Linux

Ein vernachlässigtes Sicherheitsupdate bedeutet, dass Schwachstellen nicht behoben werden, was ein Hauptziel für Angreifer darstellt. Ein kompromittiertes VM-Image kann ein Sicherheitsalbtraum mit bösartigen...

Pinyin Keyboard Sicherheitslücke: Über 1 Milliarde Nutzer gefährdet

Jüngsten Berichten zufolge hat das Citizen Lab der University of Toronto die Sicherheitslücken zahlreicher chinesischer Tastatur-Apps aufgedeckt, darunter auch die...

Zero-Day-Schwachstellen von Cisco: Hacker nutzen zwei Schwachstellen aus

Jüngste Cybersecurity-Warnungen haben einen besorgniserregenden Trend aufgezeigt: Bedrohungsakteure, die Zero-Day-Schwachstellen in Netzwerkgeräten von Cisco ausnutzen. Diese ausgeklügelte Malware-Kampagne, die von Cisco Talos als ArcaneDoor bezeichnet wird,...

Ubuntu 24.04 Sicherheitsfunktionen: Finden Sie, was neu ist

Ubuntu 24.04 Sicherheitsfunktionen: Finden Sie, was neu ist

Mit der jüngsten Veröffentlichung von Ubuntu 24.04 LTS, genannt Noble Numbat, können Benutzer ein erhöhtes Maß an Sicherheitsfunktionen und -verbesserungen genießen. Wie bei früheren Versionen...

TuxCare

TuxCare gewinnt den 2024 Global InfoSec Award

PALO ALTO, Kalifornien - 6. Mai 2024 - TuxCare, ein globaler Innovator für unternehmensweite Cybersicherheit für Linux, gab heute bekannt, dass das Unternehmen den 2024 Global Infosec...

Mehrere nghttp2-Schwachstellen in Ubuntu behoben

Mehrere nghttp2-Schwachstellen in Ubuntu behoben

Vor kurzem hat das Ubuntu-Sicherheitsteam mehrere Schwachstellen in nghttp2, einer wichtigen HTTP/2-C-Bibliothek und einem Tool, in verschiedenen Ubuntu-Releases behoben. In diesem Artikel werden wir...

kpatch vs. Ksplice

Vom Vergleich zur Wahl: kpatch vs. Ksplice und die Vorteile eines Wechsels zu KernelCare

Live-Patching ermöglicht wichtige Linux-Sicherheitsupdates ohne Neustart, wodurch Ausfallzeiten vermieden werden. Verschiedene Live-Patching-Tools wie kpatch, Ksplice und KernelCare eignen sich für verschiedene Linux-Distributionen...

Brokewell Malware

Brokewell-Malware: Cyber-Angriffe über gefälschte Browser-Updates

Wie das Unternehmen ThreatFabric kürzlich herausfand, stellt ein neu identifizierter Android-Trojaner namens Brokewell eine erhebliche Bedrohung für die Sicherheit der Nutzer dar....

Proxmox VE

Was ist Proxmox VE - und warum Sie es leben sollten

Proxmox VE ist, wie jede Software, anfällig für Sicherheitsbedrohungen. Patching hilft, diese Schwachstellen zu beseitigen und Ihre virtuellen Maschinen vor Angriffen zu schützen. Herkömmliche Patching-Methoden sind oft...

FIN7 Cybercrime-Gruppe schlägt mit Carbanak auf den US-Autosektor zu

Jüngsten Berichten zufolge hat die berüchtigte Cybercrime-Gruppe FIN7 die US-Automobilindustrie mit einer ausgeklügelten Spearphishing-Kampagne ins Visier genommen. Mit einer bekannten Waffe,...

Neue Linux-Kernel-Schwachstellen in Ubuntu behoben

Neue Linux-Kernel-Schwachstellen in Ubuntu behoben

Das Ubuntu-Sicherheitsteam hat mehrere Sicherheitslücken im Linux-Kernel für die Versionen Ubuntu 23.10 und Ubuntu 22.04 LTS geschlossen. Diese Sicherheitslücken, wenn...

eingebettete Linux IoT-Geräte

Härtung eingebetteter Linux-IoT-Geräte: Ein umfassender Leitfaden

  Eingebettete Systeme arbeiten oft auf spezieller Hardware mit begrenzter Verarbeitungsleistung, Arbeitsspeicher und Speicherplatz. Viele eingebettete Linux-IoT-Geräte sammeln und übertragen sensible Daten....

LabHost Razzia

LabHost Razzia: 37 Verhaftungen bei globaler Cybercrime-Razzia

In einem bedeutenden Schritt gegen die Cyberkriminalität haben die Strafverfolgungsbehörden weltweit eine umfassende Razzia gegen LabHost durchgeführt, einen berüchtigten Cybercrime-Dienst, der multinationale Phishing-Operationen ermöglicht....

klibc-Schwachstellen in Ubuntu behoben

klibc-Schwachstellen in Ubuntu behoben

Kürzlich hat das Ubuntu-Sicherheitsteam mehrere Schwachstellen in der klibc gepatcht, einer Reihe von kleinen Dienstprogrammen, die für frühe Boot-Prozesse wichtig sind. Diese Schwachstellen, wenn sie...

MadMxShell-Malware

MadMxShell-Malware: Google Ads Malvertising-Kampagnen-Alarm

Kürzlich wurde eine bösartige Kampagne entdeckt, die Google Ads nutzt, um eine neu identifizierte Backdoor-Malware namens MadMxShell zu verbreiten. Diese Kampagne ist orchestriert...

Mehrere Apache-HTTP-Server-Schwachstellen in Ubuntu behoben

Mehrere Apache-HTTP-Server-Schwachstellen in Ubuntu behoben

Das Ubuntu-Sicherheitsteam hat kürzlich mehrere Sicherheitslücken im Apache HTTP Server in Ubuntu 23.10, Ubuntu 23.04, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 16.04 und...

Debian 12

Debian 12: Neudefinition von Stabilität und Innovation bei Open-Source-Betriebssystemen

Debian nimmt eine herausragende Stellung ein. Anerkannt als eine der ältesten und vertrauenswürdigsten Distributionen innerhalb des Linux-Ökosystems, beeindruckt Debian weiterhin mit seiner...

KapeKa Hintertür

KapeKa-Backdoor: Die jüngsten Angriffe der russischen Bedrohungsakteure

Im Bereich der Cybersicherheit ist Wachsamkeit das A und O. Jüngste Entdeckungen haben Licht auf eine bisher unbekannte Bedrohung namens Kapeka geworfen, eine vielseitige Hintertür, die...

Mehrere PHP 7.4-Schwachstellen in Debian 11 behoben

Mehrere PHP 7.4-Schwachstellen in Debian 11 behoben

Debian 11 wurde erstmals am 14. August 2021 mit der PHP-Version 7.4 veröffentlicht, die bereits das Ende ihrer Lebensdauer erreicht hat. Das bedeutet, dass PHP 7.4...

Bedrohungen

Verschärfte Krise: Change Healthcare's Breach eskaliert mit neuen Bedrohungen

Vor zwei Monaten wurde Change Healthcare, ein Dreh- und Angelpunkt im US-Gesundheitssystem, Opfer einer ausgeklügelten Cyberattacke der berüchtigten Ransomware-Gruppe BlackCat/ALPHV. Die...

OfflRouter Malware Ukraine

OfflRouter-Malware Ukraine: Einbruch in das Regierungsnetzwerk seit 2015

Jüngsten Medienberichten zufolge sind bestimmte Regierungsnetzwerke in der Ukraine seit 2015 mit der Offlrouter-Malware infiziert. Die Offlrouter-Malware Ukraine hat es geschafft,...

Linux-Überprüfung

Die Kunst der Linux-Prüfung: Von der Risikobewertung zur Compliance

Linux-Auditing ist eine gründliche Analyse Ihrer Linux-IT-Infrastruktur, bei der potenzielle Lücken in der Sicherheit und bei der Einhaltung von Vorschriften aufgedeckt werden. Regelmäßige Audits helfen bei der Aufdeckung von Sicherheitslücken...

eXotic Visit Spyware

Android eXotic Visit Spyware zielt auf Pakistaner und Inder

Eine laufende Android-Malware-Kampagne, bekannt als eXotic Visit Spyware, hat es vor allem auf Nutzer in Südasien abgesehen, wobei der Schwerpunkt auf den Nutzern in Indien liegt...

Ubuntu 24.04 Beta erforschen: Was ist neu und aufregend

Ubuntu 24.04 Beta erforschen: Was ist neu und aufregend

Canonical, die treibende Kraft hinter dem beliebten Ubuntu-Betriebssystem, hat gerade die Beta-Version von Ubuntu 24.04 LTS (Codename "Noble Numbat") vorgestellt. Diese Version,...

PHP 5 Ende der Lebensdauer

Die Auswirkungen des Auslaufens von PHP 5 auf die Entwicklungslandschaft

Durch das Auslaufen von PHP 5 sind Anwendungen aufgrund fehlender Sicherheitspatches und -updates anfällig für Angriffe. Das Festhalten an PHP 5 schränkt...

Palo Alto Zero-Day-Angriff

Palo Alto Zero-Day-Angriff: PAN-OS-Schwachstelle wird aktiv ausgenutzt

Palo Alto Networks, ein führendes Cybersicherheitsunternehmen, hat kürzlich eine Warnung vor einer kritischen Schwachstelle in seiner PAN-OS-Software herausgegeben, die insbesondere seine GlobalProtect-Gateways betrifft....

Mehrere Squid-Schwachstellen in Ubuntu behoben

Mehrere Squid-Schwachstellen in Ubuntu behoben

Das Ubuntu-Sicherheitsteam hat kürzlich kritische Sicherheitsupdates veröffentlicht, die mehrere Schwachstellen in Squid, einem weit verbreiteten Web-Proxy-Cache, beheben sollen...

BatBadBut Verwundbarkeit

BatBadBut-Sicherheitslücke macht Windows-Systeme angreifbar

In der Rust-Standardbibliothek wurde eine kritische Schwachstelle entdeckt, die zu schwerwiegenden Befehlsinjektionsangriffen gegen Windows-Benutzer führen kann. Die BatBadBut-Schwachstelle,...

TuxCare

TuxCare ernennt Glen Kuhne zum Vizepräsidenten für Unternehmensverkäufe

PALO ALTO, Kalifornien - 23. April 2024 - TuxCare, ein globaler Innovator für unternehmensweite Cybersicherheit für Linux, gab heute bekannt, dass Glen Kuhne nun als...

CISA kündigt Malware-Analyse der nächsten Generation für den öffentlichen Zugang an

CISA kündigt Malware-Analyse der nächsten Generation für den öffentlichen Zugang an

Haben Sie schon einmal eine Datei heruntergeladen und sich gefragt, ob sie sicher ist? Jetzt gibt es eine mächtige neue Waffe im Kampf gegen Malware, dank der...

LG Smart TV Sicherheitslücken

LG Smart TV Sicherheitslücken: 91K Geräte mit Root-Zugriffsrisiko

In LG webOS, dem Betriebssystem der LG Smart TVs, wurden mehrere Sicherheitslücken entdeckt. Diese LG Smart TV-Schwachstellen könnten ausgenutzt werden...

Verstehen von Spectre V2: Eine neue Bedrohung für Linux-Systeme

Verstehen von Spectre V2: Eine neue Bedrohung für Linux-Systeme

Kürzlich entdeckten Forscher eine bedeutende Bedrohung mit der Bezeichnung Spectre v2, eine Variante des berüchtigten Spectre-Angriffs, die auf Linux-Systeme mit modernen Intel-Prozessoren abzielt. Lassen Sie uns...

KVM-Spickzettel

Das wesentliche KVM-Spickzettel für Systemadministratoren

Der Befehl virsh wird für die Verwaltung virtueller Gastmaschinen verwendet. Sie können VMs mühelos mit Befehlen starten, stoppen, neu starten und Informationen über VMs erhalten. Automatisieren der Sicherheit...

TA547 Phishing-Angriff

TA547 Phishing-Angriff: Deutsche Unternehmen von Infostealern getroffen

Forscher von Proofpoint haben herausgefunden, dass die TA547 Phishing-Angriffskampagnen auf verschiedene deutsche Unternehmen abzielen. Identifiziert als TA547, hat der Bedrohungsakteur...

PHP

Ein paar Zahlen zur PHP-Unterstützung

PHP Extended Lifecycle Support (ELS) ermöglicht es Ihnen, ältere PHP-Versionen weiterhin zu verwenden und gleichzeitig Sicherheitsupdates für die Sprache zu erhalten, ohne...

Chrom DBSC

Der DBSC-Schutz von Google Chrome wurde gegen Cookie-Angriffe getestet

Angesichts der Angriffe zum Diebstahl von Cookies und um den Schutz des Chrome-Browsers zu gewährleisten, hat Google vor kurzem seinen neuen Chrome DBSC getestet. Der gerätegebundene Sitzungsnachweis (DBSC)...

Linux Kernel 6.7 EOL: Was Benutzer wissen müssen

Linux Kernel 6.7 EOL: Was Benutzer wissen müssen

Am 3. April 2024 kündigte der Linux-Kernel-Maintainer Greg Kroah-Hartman die letzte Kernel-Version 6.7.12 und das Ende der Lebensdauer (EOL) des Linux-Kernels an...

Almalinux in der Wolke

AlmaLinux in der Cloud: Best Practices für Support und Management

Verwaltung und Support sind Schlüsselkomponenten für die effiziente Nutzung eines Betriebssystems in Cloud-Computing-Umgebungen. Bewährte Sicherheitsverfahren wie regelmäßige Updates,...

Android Zero-Day-Schwachstelle

Warnung: Ausgenutzter Android Zero-Day-Fehler der Pixel Phones gepatcht

Im Bereich der Smartphone-Sicherheit sind in letzter Zeit vor allem die Google Pixel-Geräte ins Rampenlicht gerückt, wo zwei Zero-Day-Schwachstellen entdeckt und umgehend behoben wurden...

Ahoi-Angriffe: Eine neue Bedrohung für vertrauliche VMs in der Cloud

Ahoi-Angriffe: Eine neue Bedrohung für vertrauliche VMs in der Cloud

Forscher der ETH Zürich haben eine neue Angriffsmethode namens "Ahoi Attacks" aufgedeckt, die die Sicherheit von vertraulichen virtuellen Maschinen (CVMs) in Cloud-Umgebungen bedroht....

HTTP2-Schwachstelle

HTTP/2-Schwachstelle: Schutz von Webservern vor DoS-Angriffen

In der digitalen Landschaft ist Sicherheit von größter Bedeutung, insbesondere für Webserver, die große Datenmengen verarbeiten. Jüngsten Berichten zufolge wurde eine Sicherheitslücke in...

Mehrere GTKWave-Schwachstellen in Debian behoben

Mehrere GTKWave-Schwachstellen in Debian behoben

Kürzlich hat das Debian-Sicherheitsteam mehrere Probleme in GTKWave behoben, einem Open-Source-Wellenform-Betrachter für VCD-Dateien (Value Change Dump). Diese Schwachstellen könnten, wenn sie ausgenutzt werden,...

Sicherheit in der Cloud

Cloud-native Sicherheit und ihre geschäftlichen Vorteile verstehen

Ein zunehmender Anteil der kritischen Geschäftsinfrastrukturen befindet sich heute in der Cloud. Unternehmen investieren jeden Tag mehr und mehr in digitale Assets und Tools....

Sturm-0558 Angriffe

CSBR rügt Microsoft wegen Storm-0558-Angriffen | Key Insight

In den jüngsten Nachrichten hat das U.S. Cyber Safety Review Board (CSBR) Bedenken über Microsofts Umgang mit den Storm-0558-Angriffen geäußert und auf erhebliche Sicherheitslücken hingewiesen, die...

DinodasRAT-Malware: Eine plattformübergreifende Backdoor, die auf Linux abzielt

DinodasRAT-Malware: Eine plattformübergreifende Backdoor, die auf Linux abzielt

DinodasRAT, eine C++-basierte Malware, hat sich zu einer ernsthaften Bedrohung für Linux-Benutzer entwickelt. Ursprünglich auf Windows-Systeme abzielend entdeckt, haben Forscher vor kurzem eine Linux-Variante gemeldet...

Linux Server Sicherheit

Die 10 besten Linux-Server-Sicherheitspraktiken für Sysadmins im Jahr 2024

Der Schutz des Webservers mit sensiblen Informationen ist entscheidend für die Sicherheit Ihrer Website. Linux-Server sind eine der beliebtesten Entscheidungen unter Entwicklern und...

LayerSlider Plugin-Fehler

LayerSlider Plugin-Fehler setzt 1 Mio. Websites für SQL-Injektionen frei

Jüngste Medienberichte haben eine entscheidende Schwachstelle im LayerSlider-Plugin aufgedeckt. Diesen Berichten zufolge hat diese Schwachstelle zahlreiche WordPress-Websites für SQL-Angriffe und...

TheMoon Botnet

TheMoon-Botnet ermöglicht es Faceless, EoL-Geräte auszunutzen

In einer digitalen Landschaft voller Bedrohungen ist Wachsamkeit oberstes Gebot. Die Cyberkriminellen nutzen End-of-Life-Geräte für ihre bösartigen Aktivitäten. Vor kurzem hat Black Lotus Labs,...

Debian-Sicherheitsaktualisierungen flicken Cacti-Schwachstellen

Debian-Sicherheitsaktualisierungen flicken Cacti-Schwachstellen

In Cacti, einer weit verbreiteten Web-Schnittstelle zur Überwachung von Systemgraphen, wurden mehrere Sicherheitslücken entdeckt. Diese Schwachstellen könnten, wenn sie ausgenutzt werden, zu schwerwiegenden Folgen führen...

Patch

Patch- und Schwachstellenmanagement: Was sind die Hauptunterschiede?

Zwei Begriffe verwirren selbst erfahrene Datensicherheitsexperten häufig: Patch-Management und Schwachstellenmanagement. Aber obwohl beide unbestreitbar wichtig sind, um Ihre digitale...

CISA SharePoint-Schwachstelle

CISA Warnung vor SharePoint-Schwachstellen: RCE-Schwachstelle ausgenutzt

Angesichts der jüngsten Cyber-Bedrohungen hat die CISA eine Warnung vor einer SharePoint-Schwachstelle herausgegeben. Medienberichten zufolge nutzen Bedrohungsakteure die Remote-Code-Schwachstelle aus...

WallEscape-Sicherheitslücke verrät Benutzerpasswörter

WallEscape-Schwachstelle verrät Benutzerpasswörter in Linux

Eine Schwachstelle wurde im Wall-Befehlszeilenprogramm in Linux entdeckt, die es einem Angreifer ermöglichen könnte, Benutzerpasswörter zu stehlen oder die Zwischenablage zu verändern...

Dracula Phishing

Dracula Phishing-Plattform zielt auf Organisationen weltweit

Angesichts der jüngsten Cyber-Bedrohungen hat sich die Dracula-Phishing-Plattform durchgesetzt und zielt auf Unternehmen in über 100 Ländern ab. Die Dracula-Phishing-Angriffe konzentrieren sich auf...

CISA und FBI veröffentlichen Warnung zu SQL-Injection-Schwachstellen

CISA und FBI veröffentlichen Warnung zu SQL-Injection-Schwachstellen

SQL-Injection-Schwachstellen, oft als SQLi abgekürzt, stellen nach wie vor ein großes Problem in kommerziellen Softwareprodukten dar. Als Reaktion auf eine kürzlich bekannt gewordene bösartige Kampagne...

Offene Quelle

Bundesunterstützung für Open-Source-Sicherheit

In einem unerwarteten Schritt hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine Initiative angekündigt, die darauf abzielt, die Sicherheit von Open-Source-Software zu verbessern...

PyPI bösartiges Paket

Bösartige PyPI-Paket-Uploads als Ziel für Entwickler

In Anbetracht der jüngsten Aktivitäten von Cyberkriminellen wurde die Anmeldung neuer Benutzer auf der PyPI-Plattform gestoppt. Derzeit wird ein Anstieg der Uploads bösartiger PyPI-Pakete...

CVE-2024-1086

Patches für CVE-2024-1086 für CloudLinux 6h, 7 Benutzer auf KernelCare Live

Aktualisierung am 8. April 2024: Aktualisierte ETA für CloudLinux 6h und CloudLinux 7. Update 10. April 2024: Live-Patch für CloudLinux 6h und CloudLinux 7 sind...

CISA warnt vor Taifun-Risiken für kritische Infrastrukturen

CISA warnt vor Taifun-Risiken für kritische Infrastrukturen

Die jüngste gemeinsame Warnung von CISA, NSA, FBI und anderen US-Regierungs- und internationalen Partnern weist auf eine kritische Bedrohung der Cybersicherheit hin: Volt Typhoon, eine chinesische...

PHP Ende der Lebensdauer

Erweiterte Unterstützung für PHP End-of-Life-Versionen: Ein Sicherheitsnetz für Legacy-Anwendungen

Der Umgang mit dem Ende der Lebensdauer (EOL) von Betriebssystemen ist eine relativ häufige, wenn auch mühsame Aufgabe, mit der sich IT-Teams im Rahmen der...

APT31 Hacker

Finnland macht APT31-Hacker für Cyberangriff auf das Parlament verantwortlich

APT31 Hackers, eine chinesische Gruppe von Bedrohungsakteuren, wurde kürzlich von der finnischen Polizei beschuldigt, im Jahr 2020 das finnische Parlament angegriffen zu haben. Jüngsten Berichten zufolge...

CVE-2024-1086

Update für KernelCare Live-Patches für CVE-2024-1086 in AlmaLinux 8 & 9

Aktualisierung am 8. April 2024: Aktualisierte Ankunftszeit für AlmaLinux 8. Update 8. April 2024 - #2: Aktualisierte Ankunftszeit für AlmaLinux 9. Update 9. April 2024: Live...

CVE-2024-1086

Veröffentlichte Patches für CVE-2024-1086 für CloudLinux 7h & 8 Benutzer auf KernelCare Live

Das KernelCare-Team arbeitet daran, einen Live-Patch für CVE-2024-1086 für CloudLinux-Nutzer bereitzustellen. Ein Patch wurde bereits für CloudLinux 7h veröffentlicht und...

Iot-Sicherheit

Experteneinblicke zu IoT-Sicherheitsherausforderungen im Jahr 2024

Die Fortschritte bei den Internet-of-Things-Technologien (IoT) ebnen den Weg für eine intelligentere, stärker vernetzte Zukunft. Sie beseitigen die Kommunikationsbarrieren zwischen Verbrauchern und...

Atlassian-Fehlerbehebungen

Atlassian behebt Schwachstellen: Kritischer Bamboo-Patch mindert das Risiko

Atlassian, ein führender Anbieter von Kollaborations- und Produktivitätssoftware, hat kürzlich eine Reihe von Patches veröffentlicht, die die Sicherheit seiner beliebten...

Mehrere Puma-Schwachstellen in Ubuntu behoben

Mehrere Puma-Schwachstellen in Ubuntu behoben

Puma ist ein threaded HTTP 1.1 Server, der für die Ausführung von Ruby-Webanwendungen verwendet wird. Er erleichtert die Kommunikation zwischen Webbrowsern und Ruby-Anwendungen, indem er eingehende Anfragen bearbeitet...

Live-Patching auf OpenSSL

Die Auswirkungen von Live-Patching auf die OpenSSL-Sicherheit und bewährte Praktiken

Live-Patching ermöglicht die Aktualisierung von OpenSSL ohne Systemneustart, wodurch Ausfallzeiten reduziert werden und die Verfügbarkeit der Dienste erhalten bleibt. Während Live-Patching die Sicherheit verbessert, indem es schnellere Updates ermöglicht,...

BunnyLoader-Malware

BunnyLoader-Malware: Modulare Funktionen helfen, die Entdeckung zu umgehen

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheitsbedrohungen ist eine neue Malware-Variante aufgetaucht, die eine große Herausforderung für die Erkennung und Bekämpfung darstellt. Bekannt als BunnyLoader...

Linux-Kernel-Schwachstellen in Ubuntu 18.04 behoben

Linux-Kernel-Schwachstellen in Ubuntu 18.04 behoben

Vor kurzem wurden mehrere kritische Sicherheitslücken im Linux-Kernel entdeckt. Diese Schwachstellen könnten es Angreifern ermöglichen, Systeme zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder sogar...

Schleifen-DoS-Angriffe

Schleifen-DoS-Angriffe: 300K Systeme in Gefahr, ausgenutzt zu werden

In einer digitalen Landschaft, in der sich Cybersecurity-Bedrohungen ständig weiterentwickeln, hat eine neue Entdeckung von Forschern des CISPA Helmholtz-Zentrums für Informationssicherheit eine...

xz Kompromiss

Ein tiefer Einblick in den xz-Kompromiss

xz ist ein weit verbreitetes Paket, das eine verlustfreie Komprimierung sowohl für Benutzer als auch für Entwickler bietet und standardmäßig in den meisten, wenn nicht sogar in allen,...

OpenSSL-Schwachstellen in Ubuntu 18.04 gepatcht

OpenSSL-Schwachstellen in Ubuntu 18.04 gepatcht

In OpenSSL, einer wichtigen Bibliothek zur Sicherung der Kommunikation über das Internet, wurden mehrere Sicherheitslücken entdeckt. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um...

PHP 7.4

Der Umgang mit dem Ende von PHP 7.4: Eine retrospektive Analyse

In der sich wandelnden Welt der Web-Entwicklung stellen Meilensteine wie die Umstellung auf PHP 7.4 (End of Life, EOL) entscheidende Wendepunkte für...

Warnung: Fehler in der Connectwise F5-Software zum Einbruch in Netzwerke genutzt

Kürzlich wurde in den Nachrichten berichtet, dass ein Hacker, der angeblich mit China in Verbindung steht, an der Ausnutzung von zwei bekannten Sicherheitslücken beteiligt war. Der Zweck solcher Exploits...

KDE warnt nach Vorfall mit Datenverlust vor Risiken bei globalen Themen

KDE warnt nach Vorfall mit Datenverlust vor Risiken bei globalen Themen

KDE, der Entwickler der beliebten Plasma-Desktop-Umgebung für Linux, hat eine Warnung an die Benutzer bezüglich der Installation von globalen Themen herausgegeben. Während diese...

Sicherheit des Linux-Kernels

Die Sicherheit des Linux-Kernels für eingebettete Systeme verstehen

Der Linux-Kernel verfügt über ein starkes Sicherheitsdesign, einschließlich Least Privilege, Speicherschutz, Benutzerisolierung und Frameworks für die Hinzufügung strengerer Zugriffskontrollen. Bewährte Verfahren zur Sicherung...

WordPress Sign1 Malware

WordPress Sign1 Malware infiziert über 39K Websites in 6 Monaten

Jüngste Medienberichte haben eine bösartige Malware-Kampagne aufgedeckt, die in den letzten sechs Monaten aktiv war. Berichten zufolge soll die WordPress Sign1-Malware...

Ransomware

Eine (weitere) Ransomware-Saga mit einer Wendung

Der Gesundheitssektor ist wieder einmal ins Zentrum eines Sturms geraten. Am 21. Februar hat Change Healthcare, ein Gigant im Bereich der unterstützenden Dienstleistungen im...

LockBit-Hacker verurteilt

LockBit-Hacker zu 4 Jahren Gefängnis und $860.000 Geldstrafe verurteilt

Jüngsten Berichten über Gerichtsverfahren zufolge wurde der 34-jährige russisch-kanadische Staatsangehörige Michail Wassiliew zu einer Haftstrafe von fast vier Jahren in einem kanadischen Gefängnis verurteilt. Vasilievs Beteiligung...

X.Org X Server Sicherheitslücken in Ubuntu behoben

X.Org X Server Sicherheitslücken in Ubuntu behoben

Der X.Org X-Server, eine grundlegende Komponente der grafischen Benutzeroberfläche von Linux-Systemen, wurde kürzlich durch eine Reihe von Schwachstellen gefährdet. Diese Schwachstellen könnten, wenn sie ausgenutzt werden,...

Linux-Firewalls

Linux-Firewalls: Verbesserte Sicherheit mit Systemdiensten und Netzwerkprotokollen

Für moderne Unternehmen ist der Schutz ihres Systems vor Cyber-Bedrohungen von größter Bedeutung. Linux, das für seine robusten Sicherheitsfunktionen bekannt ist, bietet eine Fülle von Firewall-Lösungen, um...

Notepad++ und Vnote Installationsprogramme

Hacker zielen mit Notepad++- und Vnote-Installationsprogrammen auf Chinesen

Wie die Cybersecurity-Experten von Kaspersky Labs kürzlich enthüllten, ist eine bedenkliche Cyber-Bedrohung aufgetaucht, die auf die Nutzer einer beliebten Textbearbeitungssoftware in China abzielt....

Mehrere ImageMagick-Schwachstellen in Ubuntu behoben

Mehrere ImageMagick-Schwachstellen in Ubuntu behoben

ImageMagick, ein beliebtes Programm und eine Bibliothek zur Bildbearbeitung, wurde mit mehreren Schwachstellen konfrontiert, die Ihr System anfällig für Denial-of-Service-Angriffe (DoS) machen könnten. In...

DarkGate-Malware

DarkGate-Malware-Kampagne nutzt gepatchte Microsoft-Schwachstelle aus

Die Zero Day Initiative (ZDI) von Trend Micro hat eine Phishing-Kampagne aufgedeckt, die eine gepatchte Microsoft-Schwachstelle ausnutzt, um Geräte mit DarkGate-Malware zu infizieren. CVE-2024-21412...

Chromium-Schwachstellen in Debian 12 "Bookworm" behoben

Chromium-Schwachstellen in Debian 12 "Bookworm" behoben

Chromium ist das Open-Source-Browser-Projekt, das beliebte Browser wie Google Chrome und Microsoft Edge betreibt. Benutzer von Chromium-Browsern auf Debian 12 "Bookworm" sollten...

Python 2 .7 EOL

Was Python 2.7 EOL für Entwickler und Unternehmen bedeutet

Python 2.7 erhält keinen offiziellen Support mehr von der Python Software Foundation (PSF), einschließlich Fehlerbehebungen, Sicherheitspatches oder anderer Updates. Der Umstieg von Python...

ChatGPT Plugin Sicherheitsschwachstellen

ChatGPT Plugin Sicherheitsschwachstellen von Hackern ausgenutzt

Im Bereich der Cybersicherheit ist ständige Wachsamkeit oberstes Gebot, da Bedrohungsakteure immer wieder nach neuen Wegen suchen, um Schwachstellen auszunutzen. Jüngste Forschungen haben Licht ins Dunkel gebracht...

Linux-Kernel 6.8 veröffentlicht: Neue Funktionen und Hardware-Unterstützung

Linux-Kernel 6.8 veröffentlicht: Neue Funktionen und Hardware-Unterstützung

Linus Torvalds kündigte kürzlich die Veröffentlichung von Linux-Kernel 6.8 an, der neuesten stabilen Version des Linux-Kernels. Dieses Update bringt eine Fülle von neuen...

Proxmox QEMU

Maximierung der Effizienz von virtuellen Maschinen mit Proxmox QEMU Agent

Der Proxmox QEMU-Agent ist ein Daemon, der zum Austausch von Informationen zwischen dem Host und dem Gast dient. Er bietet Funktionalitäten wie das ordnungsgemäße Herunterfahren...

Kubernetes RCE-Schwachstelle

Kubernetes RCE-Schwachstelle ermöglicht Remotecode-Ausführung

Tomer Peled, ein Cybersecurity-Forscher von Akamai, entdeckte kürzlich eine Kubernetes-RCE-Schwachstelle, die es Bedrohungsakteuren ermöglicht, Code auf Windows-Endpunkten aus der Ferne auszuführen. Nicht...

Einhaltung von Risiken

Implementierung von Risiko-Compliance und -Management in Linux-Systemen: Ein praktischer Leitfaden

Regelmäßige Sicherheitsprüfungen und ein aktuelles Patch-Management sind für die Einhaltung der Linux-Richtlinien unerlässlich. Benutzerzugriffskontrolle und robuste Netzwerksicherheit sind entscheidend für den Schutz von Linux-Systemen....

Ausweichende Panda-Cyber-Angriffe

Ausweichende Panda-Cyber-Angriffe: Bedrohungsakteur zielt auf Tibeter

Cybersecurity-Experten von ESET sind auf eine bösartige Kampagne gestoßen, die es auf Tibeter in vielen Ländern abgesehen hat, indem sie die Website einer religiösen Versammlung ausnutzt. Ausweichend...

Mehrere BIND-Schwachstellen in Ubuntu behoben

Mehrere BIND-Schwachstellen in Ubuntu behoben

BIND, auch bekannt als Berkeley Internet Name Domain, ist eine weit verbreitete DNS-Server-Software, die Domänennamen in numerische IP-Adressen und umgekehrt übersetzt...

PHP 7.4 EOL

PHP 7.4 EOL: Herausforderungen im Umgang mit Altsystemen

Nach dem EOL von PHP 7.4 ist es aufgrund des erhöhten Risikos von Sicherheitsverletzungen schwierig, PHP 7.4-basierte Anwendungen sicher zu pflegen. Ein Upgrade auf ein neueres PHP...

Pythonschlange Infodiebstahl

Pythonschlangen-Informationsdiebe verbreiten sich über Facebook-Nachrichten

Aktuellen Berichten zufolge nutzen Bedrohungsakteure zunehmend Facebook-Nachrichten, um die Malware Python Snake Info Stealer zu verbreiten. Forscher haben festgestellt, dass Bedrohungsakteure...

Kritische libgit2-Schwachstellen in Ubuntu behoben

Kritische libgit2-Schwachstellen in Ubuntu behoben

libgit2 ist eine portable, reine C-Implementierung der Git-Kernmethodenbibliothek, die es Ihnen ermöglicht, Git in Ihren eigenen Softwareanwendungen zu verwenden. Eigentlich...

Cisco VPN-Hijacking-Schwachstelle

Cisco VPN-Hijacking-Schwachstelle in sicherer Client-Software gepatcht

Angesichts der jüngsten Ereignisse hat Cisco Patches für zwei Netzwerkschwachstellen mit hohem Schweregrad in seinem Secure Client veröffentlicht. Jüngsten Berichten zufolge sind Schwachstellen, die zu ...

Aktuelle Node.js-Schwachstellen in Ubuntu behoben

Aktuelle Node.js-Schwachstellen in Ubuntu behoben

Es wurden mehrere Schwachstellen in Node.js identifiziert, die eine erhebliche Gefahr für Ubuntu-Systeme darstellen. Diese Schwachstellen könnten es Angreifern ermöglichen, beliebigen Code auf kompromittierten Systemen auszuführen,...

PHP EOL

Jenseits von PHP EOL: Ein Upgrade-Dilemma

Umfassende Codeumstellungen für die Aktualisierung von PHP wirken sich auf den Betrieb und die Sicherheit aus. Der erweiterte Lebenszyklus-Support bietet Patches und Korrekturen für PHP EOL, so dass Sie umfangreiche...

WordPress Brute-Force-Angriffe

WordPress Brute-Force-Angriffe: Websites als Schauplatz genutzt

Sucuri hat kürzlich einen besorgniserregenden Trend entdeckt, der Brute-Force-Angriffe auf WordPress-Websites durch bösartige JavaScript-Injektionen beinhaltet. Diese WordPress Brute-Force-Angriffe...

Cyberangreifer nutzen QEMU für heimliches Netzwerk-Tunneling aus

Cyberangreifer nutzen QEMU für heimliches Netzwerk-Tunneling aus

In letzter Zeit wurden böswillige Akteure bei der Anwendung innovativer Techniken zur Infiltration von Systemen und Netzwerken entdeckt. Eine dieser Entwicklungen beinhaltet den Missbrauch der Open-Source-Hardware QEMU...

Iot-Live-Patching

IoT-Live-Patching-Techniken: Sicherung einer unterbrechungsfreien Zukunft

Live-Patching-Techniken für IoT-Geräte haben sich erheblich weiterentwickelt, um die Sicherheit zu erhöhen und Betriebsunterbrechungen zu minimieren. Automatisierung beim IoT-Live-Patching...

JetBrains TeamCity Sicherheitslücke

CISA fügt JetBrains TeamCity-Schwachstelle zum KEV-Katalog hinzu

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine kritische Sicherheitslücke in JetBrains TeamCity aufgedeckt und betont die dringende Notwendigkeit für Benutzer, vorbeugende Maßnahmen zu ergreifen....

OpenSSL-Patching

OpenSSL-Patching: Ein umfassender Leitfaden für Systemadministratoren

Das rechtzeitige Patchen von OpenSSL-Schwachstellen ist wichtig, da Angreifer häufig ungepatchte Systeme ausnutzen. Die Implementierung automatisierter Patching-Tools minimiert das Risiko menschlicher Fehler und gewährleistet...

Krypto-Phishing-Kit

Krypto-Phishing-Kit gibt sich als Anmeldeseite aus: Informiert bleiben

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist eine neue Bedrohung aufgetaucht, die mit einem ausgeklügelten Phishing-Kit auf Krypto-Fans abzielt. Dieses Krypto-Phishing-Kit, Teil der...

Ubuntu reagiert auf weitere libde265-Sicherheitslücken

Ubuntu reagiert auf weitere libde265-Sicherheitslücken

Kürzlich hat das Ubuntu-Sicherheitsteam Updates veröffentlicht, die darauf abzielen, libde265-Schwachstellen in mehreren Versionen zu entschärfen, darunter Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu...

SELinux

Entmystifizierung von SELinux: Verstehen der obligatorischen Zugriffskontrollen für Linux-Sicherheit

Im Bereich der Linux-Sicherheit gibt es einen Namen, der sich durch seine Robustheit und Effektivität auszeichnet: Security-Enhanced Linux. Dieser leistungsstarke Sicherheitsmechanismus, der in das Linux-System integriert...

LiteSpeed-Plugin-Fehler

5 Millionen WordPress-Websites durch LiteSpeed-Plugin-Fehler gefährdet

Im LiteSpeed-Plugin von WordPress wurde eine hochsensible Schwachstelle entdeckt, die bis zu 5 Millionen Websites gefährdet. Aufgedeckt...

Sieben PHPmailer-Schwachstellen in Ubuntu behoben

Sieben PHPmailer-Schwachstellen in Ubuntu behoben

Im Bereich der Webentwicklung ist es wichtig, dass unsere Anwendungen sicher sind. Kürzlich hat sich das Ubuntu-Sicherheitsteam mit einer Reihe von...

Wiederaufleben der LockBit Ransomware

Wiederaufleben der LockBit-Ransomware nach Takedown durch die Strafverfolgungsbehörden

Die LockBit-Ransomware, die auch als "ABCD" bekannt ist, ist im Dark Web wieder aufgetaucht, obwohl sie von den weltweiten Strafverfolgungsbehörden streng bekämpft wird...

Mehrere Redis-Schwachstellen in Ubuntu behoben

Mehrere Redis-Schwachstellen in Ubuntu behoben

Redis ist ein Open-Source-Speicher für Datenstrukturen im Arbeitsspeicher, der oft auch als Key-Value-Speicher bezeichnet wird. Er wird als Datenbank, Cache und Nachrichtenbroker verwendet....

PHP Ende der Lebensdauer

Das Lebensende von PHP 7 überleben: Best Practices für einen sicheren Übergang

Nach Angaben von W3Techs.com verwenden mehr als 50 % aller PHP-Websites immer noch PHP 7-Versionen. Jeder PHP-Versionszweig hat drei Jahre Support:...

BlackCat Ransomware-Angriff auf das Gesundheitswesen

Warnung: FBI warnt vor BlackCat Ransomware-Angriff auf das Gesundheitswesen

In den letzten Monaten hat sich im Gesundheitswesen ein besorgniserregender Trend abgezeichnet: das Wiederauftreten von BlackCat-Ransomware-Angriffen. Der BlackCat-Ransomware-Angriff im Gesundheitswesen hat...

TuxCare

TuxCare startet YouTube-Serie mit Schwerpunkt Linux und Cybersicherheit

LinuxTalk mit TuxCare bietet wertvolle Einblicke in Malware, Exploits und Patch-Management PALO ALTO, Kalifornien - 11. März 2024 - TuxCare, ein globaler...

GNU binutils Schwachstellen in EOL Ubuntu Systemen behoben

GNU binutils Schwachstellen in EOL Ubuntu Systemen behoben

GNU binutils ist ein Satz von Programmierwerkzeugen zur Erstellung und Verwaltung von Binärprogrammen und Objektdateien auf verschiedenen Computerarchitekturen. Es enthält Dienstprogramme wie...

Sicherheit

Sicherheitsverschuldung, oder wenn Bugs böse werden

Von Zeit zu Zeit wird die IT-Welt von einer neuen Besorgnis ergriffen - manchmal ist es ein flüchtiger Trend, manchmal ein wichtiges Thema. In letzter Zeit ist der Begriff "Sicherheit...

Windows-Kernel-Fehler

Lazarus-Hackergruppe nutzt Windows-Kernel-Fehler aktiv aus

Die Cybersicherheitswelt ist in heller Aufregung, nachdem bekannt wurde, dass die Lazarus Group eine kritische Sicherheitslücke im Windows-Kernel ausgenutzt hat. Die Windows-Kernel-Schwachstelle, die auf CVE-2024-21338 abzielt,...

Eingebettetes Linux Iot

Aufkommende Trends in der Embedded Linux IoT Sicherheit

Die Eindämmung potenzieller Schwachstellen erfordert aufgrund der Komplexität eingebetteter Linux-IoT-Geräte proaktive Maßnahmen. Der Einsatz von Containerisierung und Virtualisierung reduziert die Angriffsfläche...

Avast FTC Geldstrafe

Avast FTC-Geldstrafe: Antivirus-Anbieter muss 16,5 Millionen Dollar für Datenverkauf zahlen

Avast, das bekannte Antiviren-Softwareunternehmen, wurde von der Federal Trade Commission (FTC) mit einer Geldstrafe in Höhe von 16,5 Millionen Dollar belegt. Die Avast FTC Geldstrafe wurde...

Neues SSH-Snake Wurm-ähnliches Tool bedroht Netzwerksicherheit

Neues SSH-Snake Wurm-ähnliches Tool bedroht Netzwerksicherheit

Das Sysdig Threat Research Team (TRT) hat entdeckt, dass ein Bedrohungsakteur ein Open-Source-Netzwerk-Mapping-Tool namens SSH-Snake für bösartige Aktivitäten nutzt. Dieses Tool...

KVM-Betrieb

KVM-Betrieb rationalisieren: Ein umfassendes Spickzettel-Set

KVM bietet mehrere Methoden zur Verwaltung virtueller Maschinen, darunter Befehlszeilen-Tools und grafische Benutzeroberflächen (GUIs). Alle Protokolle, die sich auf virtuelle KVM-Maschinen beziehen, werden gespeichert...

Russische Hacker nehmen Ukraine ins Visier

Russische Hacker zielen mit einer Desinformationskampagne auf die Ukraine

Desinformationskampagnen spielen eine wichtige Rolle in der Cyber-Kriegsführung, und genau das ist das Ziel der russischen Hacker in der Ukraine. Nachdem sie die Ukraine auf dem Landweg angegriffen haben,...

VMWare fordert Anwender zur sofortigen Deinstallation von EAP auf

VMWare fordert Anwender zur sofortigen Deinstallation von EAP auf

VMware hat ein No-Patch-Advisory herausgegeben, in dem Anwender aufgefordert werden, das veraltete Enhanced Authentication Plug-in (EAP) schnell zu entfernen. EAP wurde vor fast drei Jahren veraltet...

Legitimationshygiene

Schlechte Zeugnishygiene

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Android Linux Wi-Fi Sicherheitslücken

Android Linux Wi-Fi-Schwachstellen: Schützen Sie Ihre Geräte noch heute!

Jüngste Cybersecurity-Forschungen haben kritische Schwachstellen in Open-Source-Wi-Fi-Software aufgedeckt, von denen eine Vielzahl von Geräten betroffen ist, darunter Android-Smartphones, Linux-Systeme und ChromeOS-Geräte....

ACLs

Unzureichende ACLs auf Netzwerkfreigaben und -diensten

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

SNS-Sender-Skript wird für Massen-Smishing-Angriffe verwendet

SNS-Sender-Skript wird für Massen-Smishing-Angriffe verwendet

Eine neue Bedrohung ist in Form eines Python-Skripts namens SNS Sender aufgetaucht, das böswillige Akteure nutzen, um massenhaft Smishing-Nachrichten zu versenden...

AWS SNS-Bulk Smishing

AWS SNS Bulk Smishing: Schutz der Systeme vor Ausbeutung

In den jüngsten Entwicklungen im Bereich der Cybersicherheit ist ein bösartiges Python-Skript namens SNS Sender aufgetaucht, mit dem Bedrohungsakteure Massen-Smishing-Angriffe durch...

Ubuntu 18.04 Sicherheitsupdates für Sicherheitslücken im Linux-Kernel

Ubuntu 18.04 Sicherheitsupdates für Sicherheitslücken im Linux-Kernel

Kürzlich hat Ubuntu Sicherheitsupdates herausgebracht, die mehrere Linux-Kernel-Schwachstellen in Ubuntu 18.04 beheben. In diesem Artikel werden wir uns mit den Besonderheiten der...

LockBit Ransomware-Kopfgeld

LockBit Ransomware-Bounty: US bietet 15 Millionen Dollar Belohnung

In einer Landschaft, in der Cyber-Bedrohungen ein großes Ausmaß annehmen, wird die Jagd auf Cyber-Kriminelle immer intensiver. Heute richten wir das Augenmerk auf die LockBit-Ransomware-Angriffe und die beispiellose...

Patch-Verwaltung für QEMU

Die Bedeutung einer rechtzeitigen Patch-Verwaltung für QEMU unter Linux

Die Vernachlässigung der Patch-Verwaltung für QEMU birgt ernsthafte Risiken, darunter Datenschutzverletzungen, Privilegieneskalation und Compliance-Verstöße Die rechtzeitige Bereitstellung von Sicherheits-Patches ist entscheidend für die Abschwächung...

Deepfakes Malware-Angriffe

Deepfakes Malware-Angriffe: Die fortgeschrittenen Taktiken von GoldFactory

In der sich ständig weiterentwickelnden Landschaft der mobilen Deepfakes-Malware-Angriffe ist ein berüchtigter Bedrohungsakteur namens GoldFactory aufgetaucht, der eine Spur von hochentwickelten Banking-Trojanern hinterlässt...

Ivanti Pulse Secure wurde mit dem End-of-Life-Betriebssystem CentOS 6 gefunden

Ivanti Pulse Secure wurde mit dem End-of-Life-Betriebssystem CentOS 6 gefunden

Die Ivanti Pulse Secure VPN Appliances waren in letzter Zeit Ziel mehrerer raffinierter Angriffe, was die anhaltenden Herausforderungen bei der Absicherung kritischer IT-Infrastrukturen wie Netzwerken...

Pflegemodell

Entfesseln Sie die Kraft der ergebnisorientierten Cybersicherheit: Das CARE-Modell und Live-Patching

Haben Sie als CIO, Sicherheitsbeauftragter oder Compliance-Beauftragter schon das CARE-Modell übernommen? In Ihrer Funktion wissen Sie um die Bedeutung der Cybersicherheit. Sie haben...

Debian 12.5 ist mit 42 Sicherheitsaktualisierungen und 68 Fehlerkorrekturen eingetroffen

Debian 12.5 ist mit 42 Sicherheitsaktualisierungen und 68 Fehlerkorrekturen eingetroffen

Am 10. Februar 2024 enthüllte das Debian-Projekt Debian 12.5, die vierte ISO-Aktualisierung der laufenden Debian GNU/Linux 12 "Bookworm"-Serie. Diese Veröffentlichung, die...

Lockbit

Sperrung von Lockbit: Der Fall eines Ransomware-Kartells

Zu dem Zeitpunkt, an dem ich dies schreibe, wurde Anfang dieser Woche eine bahnbrechende Meldung über Cybersicherheit veröffentlicht, die ausnahmsweise einmal eine positive Wendung darstellt...

SmartScreen-Schwachstelle wird ausgenutzt, um Händler anzugreifen

Ein Cybersicherheitsunternehmen hat kürzlich eine Schwachstelle im Microsoft Defender SmartScreen entdeckt und bezeichnet sie als Zero-Day-Bedrohung. Die Zielgeräte sind infiziert...

Mehrere OpenJDK-Schwachstellen behoben

Mehrere OpenJDK-Schwachstellen behoben

Kürzlich wurden mehrere Schwachstellen in der OpenJDK-Java-Laufzeitumgebung entdeckt, die zu Seitenkanalangriffen, dem Abfluss sensibler Daten in Protokolldateien,... führen können.

MFA

Schwache oder falsch konfigurierte Methoden der Multi-Faktor-Authentifizierung (MFA)

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Bumblebee-Malware zielt mit neuen Methoden auf US-Unternehmen

Einem kürzlich veröffentlichten Bericht zufolge ist die berüchtigte Bumblebee-Malware vier Monate nach ihrem plötzlichen Verschwinden wieder aufgetaucht, wobei verschiedene in den USA ansässige Organisationen...

Roundcube Webmail-Schwachstelle wird ausgenutzt, jetzt patchen

Roundcube Webmail-Schwachstelle wird ausgenutzt, jetzt patchen

Vor kurzem hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine Roundcube-Webmail-Schwachstelle in ihren Katalog der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen. Sie wird als CVE-2023-43770 geführt und...

Ich möchte aktualisieren, habe aber kein Paket

  Sie möchten Ihre Schwachstelle in der Lieferkette beheben, haben aber kein Update für Ihre Umgebung zur Verfügung - Die Pflege von Open-Source-Paketen erfolgt meist...

Verletzung des Netzwerks der US-Bundesregierung: Logins von Ex-Mitarbeitern verwendet

Wie die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) kürzlich bekannt gab, wurde eine staatliche Einrichtung Opfer eines Cyberangriffs, der durch...

Schutz vor Bedrohungen

Was ist Advanced Threat Protection und wie können Sie es in Ihrem Unternehmen einsetzen?

Je mehr Unternehmen ihre digitalen Initiativen vorantreiben, desto größer wird der Schatten der Bedrohungen für die Cybersicherheit. Jeder Fortschritt bringt neue Herausforderungen mit sich - ist Ihr Google-Konto gehackt worden? Sind verdeckte Malware-Kampagnen...

Kojoten-Trojaner

Warnung: Coyote-Trojaner kompromittiert 61 brasilianische Banken

Cyberangriffe auf den Finanzsektor stellen eine erhebliche Bedrohung für die Stabilität der globalen Wirtschaft und die Sicherheit der Finanzinstitute dar. Die jüngste Entwicklung im Bereich der Cybersicherheit zeigt, dass eine...

Mehrere Race Condition-Schwachstellen im Linux-Kernel behoben

Mehrere Race Condition-Schwachstellen im Linux-Kernel behoben

Eine Schwachstelle durch Wettlaufbedingungen tritt normalerweise in nebenläufigen oder Multi-Thread-Programmen auf, bei denen mehrere Prozesse oder Threads ohne angemessene Synchronisierung auf gemeinsame Ressourcen zugreifen. Unvorhersehbare Ergebnisse wie...

CentOS 7

Optimieren von CentOS 7 für die Leistung virtueller Maschinen: Ein umfassender Leitfaden

Die Optimierung von CentOS 7 ist für den effizienten Betrieb virtueller Maschinen unerlässlich, insbesondere angesichts des nahenden End-of-Life-Datums, das Sicherheitsupdates, Kernel-Tuning und...

Volt-Taifun

Volt Typhoon Malware: Kritische US-Infrastrukturen angegriffen

Vor kurzem hat die US-Regierung bekannt gegeben, dass die chinesische staatlich geförderte Hackergruppe Volt Typhoon heimlich in kritische Infrastrukturnetze des Landes eingedrungen ist...

Mehrere FreeImage-Schwachstellen in Ubuntu behoben

Mehrere FreeImage-Schwachstellen in Ubuntu behoben

In FreeImage, einer Open-Source-Bibliothek zur Unterstützung von Grafikformaten, wurden mehrere Sicherheitslücken entdeckt. Diese Schwachstellen könnten, wenn sie nicht behoben werden, zu einer Verweigerung der...

CentOS Stream 8

Alternative Betriebssysteme, die nach dem Auslaufen von CentOS Stream 8 in Betracht kommen

Das sich nähernde CentOS Stream 8 EOL am 31. Mai 2024 hat viele Benutzer und Organisationen dazu veranlasst, nach Alternativen zu suchen. Die Benutzer können entweder auf ein anderes Linux...

Zardoor Hintertür

Zardoor-Backdoor-Warnung: Bedrohungsakteure zielen auf islamische Wohltätigkeitsorganisationen

Jüngste Entwicklungen im Bereich der Cyber-Bedrohungen zeigen, dass eine ungenannte islamische Non-Profit-Organisation mit Sitz in Saudi-Arabien Opfer einer verdeckten Cyber-Spionage-Kampagne geworden ist, bei der ein...

Schwerwiegende Squid-Schwachstellen in Ubuntu behoben

Schwerwiegende Squid-Schwachstellen in Ubuntu behoben

Squid ist ein leistungsfähiges Tool für die Zwischenspeicherung von Proxys für das Web, aber wie jede Software ist es nicht immun gegen Sicherheitslücken. Mehrere Sicherheitslücken haben...

Einbindung von AlmaLinux

Integration von AlmaLinux in bestehende Unternehmenssysteme

Werden Ihre kritischen Anwendungen reibungslos auf AlmaLinux laufen? Es ist wichtig, sie im Vorfeld zu testen. Die Integration von AlmaLinux erfordert eine umfassende Strategie, um mögliche Probleme und...

MoqHao Entwicklung

MoqHao Evolution stellt eine große Bedrohung für Android-Nutzer dar

Experten für Cybersicherheitsbedrohungen haben vor kurzem eine neue Variante der Malware namens XLoader, auch bekannt als MoqHao, entdeckt, die in der Lage ist, automatisch...

Mehrere libde265-Schwachstellen gepatcht: Was Sie wissen müssen

Mehrere libde265-Schwachstellen gepatcht: Was Sie wissen müssen

Mehrere Schwachstellen wurden in libde265, einer Open H.265 Video Codec Implementierung, entdeckt. Diese Schwachstellen könnten zu einer Dienstverweigerung und möglicherweise zur Ausführung von...

Code-Ausführung

Uneingeschränkte Code-Ausführung

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

FortiGate-Schwachstelle

FortiGate-Schwachstelle: Bedrohungsakteure dringen in niederländisches Militärnetzwerk ein

Vor kurzem hat das niederländische Verteidigungsministerium eine besorgniserregende Lücke in seinem internen Computernetzwerk aufgedeckt, die von chinesischen staatlich finanzierten Hackern inszeniert wurde. Das Netzwerk...

Cloudflare gebrochen

Cloudflare angegriffen: Anmeldeinformationen für böswilligen Zugriff verwendet

Vor kurzem hat Cloudflare, ein bekannter Netzwerkriese, eine Sicherheitsverletzung bekannt gegeben, die Ende November aufgetreten ist und bei der Bedrohungsakteure gestohlene Passwörter ausnutzen, um...

Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen

Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen

Eine Reihe kritischer Sicherheitslücken wurde im TCP/IP-Netzwerkprotokollstapel einer Open-Source-Referenzimplementierung der Unified Extensible Firmware gefunden...

iptables vs. nftables

iptables vs. nftables in Linux: Was ist der Unterschied?

nftables bietet eine einfachere, effizientere Alternative zu iptables, mit einheitlicher IPv4/IPv6 Handhabung. Funktionen wie Regelverfolgung und Multi-Aktions-Regeln in nftables verbessern das Netzwerkmanagement....

Juniper Networks OS Update

Betriebssystem-Update von Juniper Networks mit schwerwiegenden Fehlern veröffentlicht

Als Reaktion auf dringende Sicherheitsbedenken hat Juniper Networks in kürzester Zeit Out-of-Band-Updates bereitgestellt, die zwei schwerwiegende Sicherheitslücken entschärfen sollen. Diese Schwachstellen, identifiziert als CVE-2024-21619 und...

Neue Malware in Exploits, die auf Ivanti-Schwachstellen abzielen

Neue Malware in Exploits, die auf Ivanti-Schwachstellen abzielen

Das zu Google gehörende Unternehmen Mandiant hat eine neue Malware entdeckt, die Sicherheitslücken in Ivanti Connect Secure VPN- und Policy Secure-Geräten ausnutzt. Diese Schadprogramme wurden von mehreren...

Tage

0-Tage, n-Tage, zu viele Tage

Ein Software-Anbieter, ein Bedrohungsakteur und ein Bug-Bounty-Jäger gehen in eine Bar. Der Bug-Bounty-Jäger sagt: "Habt ihr schon von...

Kommando Katze

Commando Cat-Angriffe: Schützen Sie exponierte Docker-APIs noch heute

Offengelegte Docker-API-Risiken stellen eine erhebliche Sicherheitsbedrohung für Unternehmen dar, die Container-Technologie einsetzen. In den letzten Monaten hat eine ausgeklügelte Krypto-Hacking-Operation mit dem Namen Commando Cat...

FritzFrog-Botnet schlägt zurück und nutzt die Log4Shell-Schwachstelle aus

FritzFrog-Botnet schlägt zurück und nutzt die Log4Shell-Schwachstelle aus

Eine neue Variante des ausgeklügelten Botnetzes "FritzFrog" ist aufgetaucht, die die Log4Shell-Schwachstelle zur Verbreitung nutzt. Obwohl mehr als zwei Jahre vergangen sind, seit die Log4j...

IoT-Live-Patching

Die Zukunft des IoT-Live-Patching: Was uns in Sachen Cybersicherheit erwartet

Ungepatchte Geräte weisen oft bekannte Sicherheitslücken auf, die von Angreifern ausgenutzt werden könnten IoT-Live-Patching sorgt dafür, dass Geräte auch während Sicherheitsupdates online und einsatzbereit bleiben,...

RunC-Schwachstellen ausnutzen

RunC-Schwachstellen-Exploits: Hacker am Host-Zugriff hindern

In jüngster Zeit haben Sicherheitsforscher eine Reihe schwerwiegender Schwachstellen aufgedeckt, die unter dem Namen "Leaky Vessels" oder RunC-Fehler bekannt sind und wichtige Container-Infrastrukturen betreffen...

GitLab-Sicherheitsrelease behebt kritische Sicherheitslücke beim Überschreiben von Dateien

GitLab-Sicherheitsrelease behebt kritische Sicherheitslücke beim Überschreiben von Dateien

GitLab hat kürzlich wichtige Patches veröffentlicht, um eine kritische Sicherheitslücke zu schließen, die sowohl die Community Edition (CE) als auch die Enterprise Edition (EE) betrifft. Die Schwachstelle, identifiziert...

CentOS 7 EOL

Navigieren durch das Minenfeld der CentOS 7 EOL-Migration: Strategien für einen reibungslosen Übergang

Angesichts des End-of-Life (EOL) von CentOS 7 müssen Unternehmen auf neue Linux-Distributionen migrieren, was eine strategische Planung erfordert, um Unterbrechungen und Sicherheitsrisiken zu vermeiden. Die Migration beinhaltet...

ChatGPT Verletzung der Privatsphäre

ChatGPT Verletzung der Privatsphäre: Italienische Regulierungsbehörde spricht Warnung aus

In jüngster Zeit haben die italienischen Datenschutzbehörden Bedenken hinsichtlich einiger Datenschutzprobleme mit ChatGPT geäußert, insbesondere hinsichtlich der Übereinstimmung von OpenAIs ChatGPT mit den...

Blog-Nachlese

Wöchentliche Blog-Nachlese (5. Februar bis 8. Februar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

DNC Breach Bedrohungsakteure

DNC Breach Bedrohungsakteure in HP Enterprise Hack involviert

Im Bereich der Cybersicherheit haben die jüngsten Ereignisse erneut die Aufmerksamkeit auf die anhaltenden und sich weiterentwickelnden Cyberangriffe auf Organisationen weltweit gelenkt. Einer dieser Vorfälle betrifft...

Neuer Glibc-Fehler ermöglicht vollen Root-Zugriff auf wichtige Linux-Distributionen

Als grundlegendes Element fast jedes Linux-basierten Systems fungiert die GNU C Library, oder glibc, als Kernbibliothek, die Anwendungen mit dem Linux-System verbindet.

Umgang mit dem EOL von PHP 8.0: Sofortige Maßnahmen und langfristige Strategien

Seit PHP 8.0 im November 2023 das Ende seiner Lebensdauer erreicht hat, sind Unternehmen mit erheblichen Sicherheits- und Betriebsrisiken konfrontiert, da...

Bösartige Google-Anzeigen

Bösartige Google-Anzeigen, die auf chinesische Nutzer abzielen - Informieren Sie sich

Online-Betrügereien über Google-Anzeigen stellen weiterhin eine erhebliche Bedrohung für Internetnutzer weltweit dar. Böswillige Akteure entwickeln ihre Strategien ständig weiter, um Schwachstellen auszunutzen und...

Firefox 122 mit 15 Sicherheitsverbesserungen veröffentlicht

Firefox 122 mit 15 Sicherheitsverbesserungen veröffentlicht

Mozilla veröffentlichte die neue Version seines beliebten Browsers, Firefox 122, am 23. Januar 2024. Sie kam 1 Monat und 5 Tage nach der vorherigen...

Live-Patching-Dienste für Unternehmen

Rationalisierung der Cybersicherheit mit Live-Patching-Diensten für Unternehmen

  Live-Patching-Dienste für Unternehmen sind für proaktive Cybersicherheitsstrategien unerlässlich. Bei der Verwendung der Live-Patching-Methode muss das System nicht neu gestartet werden....

APT29 Spionageangriffe

APT29 Spionageangriffe: Microsoft spricht dringende Warnung aus

In einer kürzlich veröffentlichten Ankündigung warnte Microsoft vor den zunehmenden Aktivitäten von APT29, einer vom russischen Staat gesponserten Cyber-Bedrohungsgruppe. Diese Gruppe, berüchtigt für ihre...

Konni RAT Malware-Angriff

Konni RAT Malware-Angriff: Russische Regierungssoftware-Backdoor

Das deutsche Cybersicherheitsunternehmen DCSO hat kürzlich den Konni RAT-Malware-Angriff aufgedeckt, bei dem ein Remote Access-Trojaner eingesetzt wird. Der...

Ubuntu-Kernel-Updates flicken mehrere Linux-Kernel-Schwachstellen

Ubuntu-Kernel-Updates flicken mehrere Linux-Kernel-Schwachstellen

Das Ubuntu-Sicherheitsteam hat kürzlich Ubuntu-Kernel-Updates veröffentlicht, um mehrere hochgradig gefährliche Linux-Kernel-Schwachstellen zu beheben. Zu den betroffenen Betriebssystemen gehören Ubuntu 22.04 LTS,...

Navigieren durch die Komplexität der Linux-Sicherheit: Ein umfassender Leitfaden

Linux-Sicherheit ist vielschichtig: Wirksame Linux-Sicherheit umfasst Benutzerverwaltung, Netzwerkdesign und konsistente Systemaktualisierungen zum Schutz vor Bedrohungen. Benutzerverwaltung ist entscheidend: Ordnungsgemäße...

TrickBot-Mastermind wird zu 5 Jahren Haft verurteilt

Russische Cyberkriminelle sind für ihre ausgefeilten Taktiken und ihre globale Reichweite bekannt. In den jüngsten Nachrichten wurde eine wichtige Entwicklung bekannt, die die Folgen der Cyberkriminalität...

Ivanti-Schwachstellen entschärfen: CISA gibt Notfallrichtlinie heraus

Ivanti-Schwachstellen entschärfen: CISA gibt Notfallrichtlinie heraus

In letzter Zeit hat die Cybersicherheitslandschaft einen Anstieg der Bedrohungen erlebt, die auf die Lösungen Ivanti Connect Secure und Ivanti Policy Secure abzielen. Die Cybersecurity und Infrastruktur...

QEMU

Vergleich von QEMU mit anderen Linux-Virtualisierungstechnologien

QEMU zeichnet sich durch seine Fähigkeit aus, verschiedene CPU-Architekturen zu emulieren, was es zu einem unverzichtbaren Werkzeug für Entwickler und Tester macht. Während QEMU auf softwarebasierten...

Jenkins-Schwachstellen

Warnung: Jenkins-Schwachstellen öffnen Server für RCE-Angriffe

Jenkins, eine einflussreiche Java-basierte Open-Source-Automatisierungsplattform, die für ihr umfangreiches Plugin-Ökosystem und ihre kontinuierlichen Integrationsfunktionen bekannt ist, hat kürzlich eine Reihe von...

Blog-Nachlese

Wöchentliche Blog-Nachlese (29. Januar - 1. Februar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

COLDRIVER Custom Malware: Hacker entwickeln Angriffstaktik weiter

Jüngste Entwicklungen im Bereich der Cybersicherheit: die maßgeschneiderte Malware von COLDRIVER. Die berüchtigte Hackergruppe COLDRIVER hat ihre Angriffstaktik auf eine neue Ebene gehoben und eine...

CISA und FBI warnen vor AndroxGh0st-Malware-Bedrohung

CISA und FBI warnen vor AndroxGh0st-Malware-Bedrohung

CISA und FBI haben gemeinsam eine Warnung vor der Bedrohung durch die AndroxGh0st-Malware herausgegeben und betonen, dass diese für den Aufbau eines Botnetzes zur "Identifizierung der Opfer" verwendet wird...

Live-Patching-Dienste für Unternehmen

Trends und Innovationen bei Live-Patching-Diensten für die Cybersicherheit in Unternehmen

Live-Patching spielt eine wichtige Rolle für die Sicherheit von Unternehmen Live-Patching wird immer wichtiger, um die Einhaltung verschiedener Datenschutzstandards zu gewährleisten...

GitHub-Sicherheitslücke: Schlüsselrotation inmitten einer hochgradigen Bedrohung

In jüngster Zeit hat GitHub, eine Microsoft-Tochtergesellschaft, proaktive Maßnahmen ergriffen, um eine Sicherheitslücke zu schließen, durch die Anmeldeinformationen in Produktionscontainern offengelegt werden könnten. In diesem Artikel,...

Enträtseln der Bedrohung durch eine neue Docker-Malware-Kampagne

Enträtseln der Bedrohung durch eine neue Docker-Malware-Kampagne

In letzter Zeit sind Docker-Dienste zu einem Brennpunkt für böswillige Akteure geworden, die nach innovativen Wegen suchen, um ihre Exploits zu Geld zu machen. Eine kürzliche Entdeckung von Cloud...

Enterprise Support für AlmaLinux

Navigation durch TuxCare's Enterprise Support für AlmaLinux

Erhalten Sie zusätzliche 6 Jahre Lebenszyklus-Support nach dem Standard-Lebenszyklus von 10 Jahren Enthält automatische Live-Patching-Tools (KernelCare Enterprise und LibCare)...

Bedrohungsakteure nutzen Spiele für Erwachsene, um Remcos RAT-Angriff zu starten

Der berüchtigte Remcos RAT-Angriff hat seinen Fokus auf südkoreanische Nutzer verlagert und nutzt Dateien, die auf Webhards geteilt werden...

Ubuntu 22.04 Kernel aktualisiert auf Linux Kernel 6.5

Ubuntu 22.04 Kernel aktualisiert auf Linux Kernel 6.5

Ubuntu 22.04 LTS wurde erstmals am 21. April 2021 veröffentlicht und wird bis April 2027 unterstützt. Die neueste Version dieser Langzeitunterstützung (5...

System

Umgehung von Systemzugangskontrollen

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Balada Injector Malware kompromittiert mehr als 7.000 WordPress-Seiten

Bedrohungsakteure haben kürzlich die Balada-Injector-Malware verwendet, um eine Plugin-Schwachstelle auszunutzen, was zur Kompromittierung von mehr als 7.000 WordPress-Websites führte. Kürzlich...

CISA fordert dringendes Patching für Citrix NetScaler-Schwachstellen

CISA fordert dringendes Patching für Citrix NetScaler-Schwachstellen

In einem kürzlich erfolgten Schritt zur Stärkung der Cybersicherheitsabwehr hat die CISA eine Anweisung an die US-Bundesbehörden herausgegeben, ihre Systeme dringend gegen drei neue...

Cybersecurity im Rückblick

Cybersecurity im Rückblick: Der alarmierende Trend zu nicht unterstützten Systemen

Kurze Frage: Wann ist es in Ordnung, ein vernetztes System ohne Updates zu betreiben? Wenn die Antwort mehr als 1 Sekunde dauert und etwas anderes ist...

Inferno Drainer Malware stiehlt 87 Millionen Dollar, indem sie sich als Coinbase ausgibt

In einer aufsehenerregenden Cybercrime-Saga, die sich zwischen November 2022 und November 2023 abspielte, gelang es dem berüchtigten Inferno Drainer, der mit einem Scam-as-a-Service-Modell arbeitet,...

Blog-Nachlese

Wöchentliche Blog-Nachlese (22. Januar - 25. Januar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Behebung einer Cisco-Schwachstelle

Cisco Schwachstellenbehebung: Schutz vor hochriskanten Bedrohungen

In den jüngsten Entwicklungen hat Cisco schnell gehandelt, um eine kritische Sicherheitslücke zu schließen, die Unity Connection betrifft, eine Schwachstelle mit der Bezeichnung CVE-2024-20272, mit...

TuxCare

TuxCare Extended Lifecycle Support für CentOS 7 bietet unübertroffene Sicherheit, Compliance und Migrationshilfe

Das neue CentOS 7 ELS Complete Service-Tier von TuxCare sorgt dafür, dass das Ende des Lebenszyklus von CentOS 7 nicht zu einem...

Linux-Kernel 6.7 mit verschiedenen Sicherheitsverbesserungen veröffentlicht

Linux-Kernel 6.7 mit verschiedenen Sicherheitsverbesserungen veröffentlicht

Linus Torvalds kündigte für den 7. Januar 2024 die Veröffentlichung von Linux-Kernel 6.7 an, der verschiedene Verbesserungen und neue Funktionen enthält. Eine wichtige Ergänzung ist der bcachefs...

AI Lieferkette

Die KI-Lieferkette ist nicht undurchlässig

KI war die wichtigste Geschichte des Jahres 2023 - um den Kontext zu verdeutlichen: ChatGPT war der meistgelesene Wikipedia-Artikel des Jahres 2023 - und...

GitHub-Exploit

GitHub-Sicherheitslücke: Netzwerke vor bösartigen Aktivitäten schützen

In der sich ständig weiterentwickelnden Welt der Cybersecurity-Bedrohungen ist GitHub, eine weit verbreitete Plattform für kollaborative Codierung und Versionskontrolle, zu einem Hauptziel für Cyberkriminelle und...

Mehrere Go-Schwachstellen in Ubuntu behoben

Mehrere Go-Schwachstellen in Ubuntu behoben

Go ist eine Open-Source-Programmiersprache, die aufgrund ihrer Effizienz und Einfachheit an Popularität gewonnen hat. Wie bei jeder Software können jedoch Schwachstellen in ihren Bibliotheken lauern...

Verwalter

Unzulässige Trennung von Benutzer- und Administratorrechten in der Cybersicherheit

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

FBot-Hacking

Python FBot Hacking: Cloud- und SaaS-Plattformen im Visier

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist kürzlich eine neue Enthüllung ans Licht gekommen - das Auftauchen eines neuen Python-basierten Hacking-Tools. Bösartige Aktivitäten, die...

Ubuntu behebt schwerwiegende QEMU-Schwachstellen

Ubuntu behebt schwerwiegende QEMU-Schwachstellen

QEMU ist ein weit verbreiteter Open-Source-Emulator für die Ausführung mehrerer Betriebssysteme in einer virtuellen Maschine. Jüngste Entdeckungen des Ubuntu-Sicherheitsteams haben jedoch...

BYOD-Richtlinie

Wie man die beste unternehmensweite BYOD-Richtlinie erstellt

Flexible, ferngesteuerte und hybride Arbeitsmodelle gibt es in der Geschäftswelt schon seit geraumer Zeit, und die jüngste Gesundheitskrise hat sie...

FTC-Verbot von Outlogic

FTC-Verbot von Outlogic: Makler vom Verkauf von Standortdaten abgehalten

In einem bahnbrechenden Schritt hat die US Federal Trade Commission (FTC) entschiedene Maßnahmen gegen den Datenbroker Outlogic, früher bekannt als X-Mode Social, ergriffen. Vor kurzem hat die...

CISA erweitert den Katalog um 6 bekannte ausgenutzte Schwachstellen

CISA erweitert den Katalog um 6 bekannte ausgenutzte Schwachstellen

Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine eindringliche Warnung für Unternehmen im ganzen Land herausgegeben und sechs kritische Schwachstellen in die Liste der "Known Exploited Vulnerabilities" (KEV) aufgenommen...

Cybersecurity

Mangelnde Netzsegmentierung bei der Cybersicherheit

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Mirai NoaBot

Mirai NoaBot: Schutz von Servern vor Krypto-Mining-Bedrohungen

Im Zuge der jüngsten Entwicklungen im Bereich der Cybersicherheit ist ein neuartiges Mirai-basiertes Botnetz mit dem Namen Mirai NoaBot aufgetaucht, das seit Anfang des Jahres eine erhebliche Bedrohung für Linux-Server...

Blog-Nachlese

Wöchentliche Blog-Nachlese (15. Januar - 18. Januar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Ausfall von Orange Spanien

Ausfall von Orange Spanien: BGP-Verkehr von Bedrohungsakteuren gekapert

Bei einem kürzlich aufgetretenen Cybersicherheitsvorfall kam es am 3. Januar 2024 bei Orange Spanien zu einem erheblichen Internetausfall. Ein Bedrohungsakteur, der den Namen "Snow" trägt, nutzte...

Debian 10 EOL

Navigieren durch das Debian 10 EOL: Ein Leitfaden für die Zukunft

Das Ende der Lebensdauer von Debian 10 (EOL) unterstreicht die kritische Notwendigkeit eines Upgrades, um Sicherheit und Kompatibilität zu erhalten. Ein Upgrade von Debian 10 beinhaltet die Abwägung von Hardware-Kompatibilität,...

HealthEC-Datenpanne betrifft 4,5 Millionen Patienten

HealthEC-Datenpanne betrifft 4,5 Millionen Patienten

In der sich wandelnden Landschaft der Cybersicherheit im Gesundheitswesen hat die jüngste Datenpanne bei HealthEC LLC Schockwellen durch die Branche geschickt, von denen fast 4,5 Millionen Menschen betroffen sind...

Ausfall von Orange Spanien

JinxLoader-Malware: Nächste Stufe der Nutzlast-Bedrohungen aufgedeckt

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit wirft eine kürzlich von Palo Alto Networks Unit 42 und Symantec gemachte Entdeckung Licht auf einen neuen Go-basierten Malware-Loader...

3 bösartige PyPI-Pakete verstecken CoinMiner auf Linux-Geräten

3 bösartige PyPI-Pakete verstecken CoinMiner auf Linux-Geräten

Im Rahmen einer aktuellen Enthüllung zur Cybersicherheit wurde der Python Package Index (PyPI) von drei bösartigen Paketen infiltriert: modularseven, driftme und catme. Diese...

Angriff auf die Lieferkette

Methoden für Angriffe auf die Lieferkette - Jetzt ist der Installateur dran

Der Begriff "Supply Chain Attack" umfasst viele verschiedene Formen von Angriffen und Exploits. Vor kurzem wurde jedoch eine weitere Form aufgedeckt - bösartiges Verhalten in ordnungsgemäß signierten Installationsprogrammen...

SMTP-Schmuggel

SMTP-Schmuggel: Hacker nutzen neue Schwachstelle für Spoof-E-Mails aus

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen per E-Mail ist eine neue Angriffstechnik aufgetaucht - Simple Mail Transfer Protocol - SMTP-Schmuggel. Diese Methode,...

Ubuntu-Sicherheitsupdates adressieren Node.js-Schwachstellen

Ubuntu-Sicherheitsupdates adressieren Node.js-Schwachstellen

Das Ubuntu-Sicherheitsteam hat kürzlich mehrere Sicherheitslücken geschlossen, die Node.js-Pakete in Ubuntu 22.04 LTS betreffen. Diese Schwachstellen wurden ursprünglich in OpenSSL gefunden. Da die...

CentOS Stream 8

Die Auswirkungen des CentOS Stream 8 EOL auf Unternehmensumgebungen verstehen

CentOS Stream 8 wird am 31. Mai 2024 das Ende seiner Lebensdauer erreichen. Die Verwendung von CentOS Stream 8 nach dem EOL könnte zu Sicherheits- und Compliance-Problemen führen...

Angriff des ukrainischen Telekommunikationsriesen

Russische Hacker orchestrieren Angriff auf ukrainischen Telekommunikationsriesen

Der oberste Cyber-Beamte der Ukraine, Illia Vitiuk, hat kürzlich enthüllt, dass der Cyber-Angriff auf Kyivstar, den größten Telekommunikationsbetreiber der Ukraine,...

Kritische Linux-Sicherheitsaktualisierungen für Debian 12 und Debian 11

Kritische Linux-Sicherheitsaktualisierungen für Debian 12 und Debian 11

Im dynamischen Bereich der Cybersicherheit ist es für die Aufrechterhaltung einer sicheren Computerumgebung von entscheidender Bedeutung, potenziellen Bedrohungen einen Schritt voraus zu sein. Für Debian GNU/Linux-Benutzer ist die Beibehaltung der...

Netzwerk-Überwachung

Unzureichende interne Netzwerküberwachung bei der Cybersicherheit

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Neue DLL-Variante

Warnung: Neue DLL-Variante wird zur Ausführung von bösartigem Code verwendet

Jüngste Forschungsergebnisse haben eine neue DLL-Variante ans Licht gebracht, die sich auf Techniken zum Hijacking von Suchreihenfolgen bezieht. Jüngsten Berichten zufolge ist diese dynamische Linkbibliothek...

Blog-Nachlese

Wöchentliche Blog-Nachlese (8. Januar bis 11. Januar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Cloud Atlas Phishing-Angriffe: Russische Unternehmen aufgepasst

Die Bedrohungslage im Bereich der Cybersicherheit im Jahr 2024 stellt uns vor noch nie dagewesene Herausforderungen, die einen proaktiven und anpassungsfähigen Ansatz zum Schutz digitaler Ökosysteme erfordern. Dies bringt uns zu einer kürzlich...

Google Cloud gepatchte Sicherheitslücke zur Eskalation von Privilegien

Google Cloud gepatchte Sicherheitslücke zur Eskalation von Privilegien

Kürzlich hat Google Cloud eine mittelschwere Sicherheitslücke geschlossen, die von Angreifern mit Zugriff auf einen Kubernetes-Cluster ausgenutzt werden könnte. Diese Schwachstelle, entdeckt und...

Node.js

"Alles" und auch die Node.js-Küchenspüle

*Die Lieferkette ist auf allen Ebenen verwundbar, vom Code bis zur Verteilung *Das Node.js-Repository wurde effektiv gesperrt, nachdem ein Entwickler eine bösartige...

Microsoft Malware-Angriffe

MSIX-App-Installer inmitten von Microsoft-Malware-Angriffen deaktiviert

In einer kürzlich veröffentlichten Ankündigung gab Microsoft seine Entscheidung bekannt, angesichts der Microsoft-Malware-Angriffe den ms-appinstaller-Protokollhandler erneut standardmäßig zu deaktivieren. Sie nahmen...

ESO Solutions Datenschutzverletzung im Gesundheitswesen betrifft 2,7 Millionen Menschen

ESO Solutions Datenschutzverletzung im Gesundheitswesen betrifft 2,7 Millionen Menschen

Datenschutzverletzungen sind ein großes Problem in der sich ständig weiterentwickelnden Landschaft des digitalen Gesundheitswesens. Ein kürzlich bekannt gewordener Vorfall betrifft ESO Solutions, ein...

IoT-Live-Patching

Sicherheit mit IoT-Live-Patching: Eine spielverändernde Strategie

Live-Patching erfordert keinen Neustart von IoT-Geräten und ermöglicht Patching ohne Unterbrechungen KernelCare IoT ist eine erschwingliche Option für automatisiertes Live-Patching von verbundenen Geräten...

Nim-basierte Malware

Nim-basierte Malware-Warnung: Decoy Word Docs entfesselt Bedrohungen

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist kürzlich eine Phishing-Kampagne aufgetaucht. Diese Nim-basierte Malware nutzt gefälschte Microsoft Word-Dokumente, um eine Hintertür zu...

Angreifer haben es auf schlecht verwaltete Linux-SSH-Server abgesehen

Angreifer haben es auf schlecht verwaltete Linux-SSH-Server abgesehen

In letzter Zeit sind Linux-SSH-Server zu einem bevorzugten Ziel für Angreifer geworden, die die Sicherheit gefährden und Schwachstellen für bösartige Aktivitäten ausnutzen wollen. Dieser Artikel...

Eingebettetes Linux IoT

Embedded Linux IoT Sicherheit: Verteidigung gegen Cyber-Bedrohungen

Eingebettete Systeme sind anfällig für netzbasierte Angriffe. Container bieten eine zusätzliche Sicherheitsebene für eingebettete Systeme. Hardware-Sicherheitsmodule können zum Schutz...

Barracuda Zero-Day-Schwachstelle

Warnung: Chinesische Bedrohungsakteure nutzen Barracuda Zero-Day-Schwachstelle aus

In jüngster Zeit hat sich Barracuda, ein bekanntes Unternehmen für Netzwerk- und E-Mail-Cybersicherheit, mit einer Zero-Day-Schwachstelle auseinandergesetzt. Die Sicherheitslücke wurde als CVE-2023-7102 identifiziert...

Debian und Ubuntu beheben OpenSSH-Schwachstellen

Debian und Ubuntu beheben OpenSSH-Schwachstellen

Debian und Ubuntu haben Sicherheitsaktualisierungen für ihre jeweiligen Betriebssystemversionen veröffentlicht, die fünf im openssh-Paket entdeckte Schwachstellen beheben. In diesem Artikel werden wir...

Cybersecurity

Standardkonfigurationen von Software und Anwendungen in der Cybersicherheit

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Warnung: Carbanak-Malware schlägt erneut mit aktualisierter Taktik zu

Warnung: Carbanak-Malware schlägt erneut mit aktualisierter Taktik zu

Jüngste Berichte haben die Rückkehr der Carbanak-Malware hervorgehoben. Den Berichten zufolge handelt es sich um eine Banking-Malware, die in Ransomware-Angriffen verwendet wird und aktualisierte...

Blog-Nachlese

Wöchentliche Blog-Nachlese (1. Januar - 4. Januar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

JavaScript-Schadprogramme

JavaScript-Malware: Mehr als 50.000 Banknutzer weltweit gefährdet

Ein neu identifizierter Stamm von JavaScript-Malware hat es auf Online-Banking-Konten abgesehen und eine weit verbreitete Kampagne gestartet, die sich auch auf...

Behebung von Sicherheitslücken in Firefox 121

Behebung von Sicherheitslücken in Firefox 121

In seinem jüngsten Schritt in Richtung Benutzersicherheit hat Mozilla Firefox 121 herausgebracht und damit eine Reihe wichtiger Updates, die 18 Sicherheitslücken schließen, fünf...

KVM-Hypervisor

Die Leistungsfähigkeit des KVM-Hypervisors: Eine detaillierte Analyse

Die Virtualisierung ist für viele Unternehmenssysteme von entscheidender Bedeutung, da sie erhebliche Einsparungen sowohl bei den finanziellen als auch bei den Energieressourcen ermöglicht. Folglich ist der Fortschritt in diesem Bereich...

LONEPAGE Malware

WinRAR-Schwachstelle: LONEPAGE-Malware greift ukrainische Firmen an

Im Bereich der Cybersicherheit ist Wachsamkeit oberstes Gebot, und die jüngsten Entwicklungen zeigen, dass ukrainische Einrichtungen einer ständigen Bedrohung ausgesetzt sind. Mitte 2023 gab das ukrainische CERT eine Empfehlung...

Den Terrapin-Angriff verstehen: Eine neue Bedrohung für OpenSSH

Den Terrapin-Angriff verstehen: Eine neue Bedrohung für OpenSSH

Forscher der Ruhr-Universität Bochum haben eine neue Bedrohung für die OpenSSH-Sicherheit entdeckt, den sogenannten Terrapin-Angriff. Dieser raffinierte Angriff manipuliert Sequenznummern während...

Ende der Lebensdauer von CentOS 7

Was bedeutet das Ende des Lebenszyklus von CentOS 7? Eine Aufschlüsselung Ihrer Optionen

Da sich CentOS 7 dem Ende seiner Lebensdauer nähert, ist es für Benutzer und Administratoren wichtig, die Auswirkungen dieses Übergangs zu verstehen. Das EOL von...

JaskaGo-Malware

Warnung: JaskaGo-Malware zielt auf Windows- und macOS-Systeme

AT&T Alien Labs hat vor kurzem einen Informationsdiebstahl mit der Bezeichnung JaskaGo-Malware entdeckt. Die Bedrohungen, die von dieser plattformübergreifenden Malware ausgehen, sind sehr ernst, da sie...

Das Lebensende von Ubuntu 23.04 ist nahe: Upgrade auf Ubuntu 23.10

Das Lebensende von Ubuntu 23.04 ist nahe: Upgrade auf Ubuntu 23.10

Canonical hat das End-of-Life-Datum für Ubuntu 23.04, auch bekannt als "Lunar Lobster", offiziell auf den 25. Januar 2024 festgelegt. Da die Sonne an diesem Tag untergeht...

Cybersecurity

Schlechtes Patch-Management in der Cybersicherheit

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Chrome Zero-Day-Schwachstelle, WebRTC-Framework, Google Chrome-Sicherheit, Cybersicherheitsbedrohungen 2023, CVE-2023-7024, Browsersicherheit, Threat Analysis Group (TAG), Browser-Exploits, bewährte Web-Sicherheitspraktiken, Cyberangriffe auf Browser

Warnung: Neue Zero-Day-Schwachstelle in Chrome wird ausgenutzt

Angesichts der jüngsten Ereignisse hat Google ein kritisches Update für eine hochgradig gefährliche Zero-Day-Schwachstelle in Chrome veröffentlicht. Nach jüngsten Berichten behauptet Google, dass die...

Einblicke in die Risiko- und Schwachstellenbewertung des CISA HPH-Sektors

Einblicke in die Risiko- und Schwachstellenbewertung des CISA HPH-Sektors

In einer sich ständig weiterentwickelnden digitalen Landschaft steht das Gesundheitswesen vor wachsenden Herausforderungen im Bereich der Cybersicherheit. Die United States Cybersecurity and Infrastructure Security Agency (CISA)...

Gehackte Website

8 wichtige Schritte zur Wiederherstellung einer gehackten Website

Wenn Sie herausfinden, dass Ihre Website gehackt wurde, ist es verständlich, dass Sie in Panik geraten. Aber es ist viel besser, zu planen und sofort Maßnahmen zu ergreifen...

MS Excel Sicherheitslücke

MS Excel-Sicherheitslücke wird zur Verbreitung von Agent Tesla ausgenutzt

Bedrohungsakteure mit bösartigen Absichten haben jetzt eine alte MS Excel-Schwachstelle als Teil ihrer Phishing-Kampagne ausgenutzt. Das Ziel solcher Exploits ist...

Blog-Nachlese

Wöchentliche Blog-Nachlese (25. Dezember - 28. Dezember 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Microsoft Sturm-1152 Niederschlagung

Microsoft-Sturm-1152-Bekämpfung: Bedrohungsakteure stoppen

In einem bedeutenden Schritt im Kampf gegen die Cyberkriminalität hat Microsoft den Sieg bei der Zerschlagung der Cyberkriminalitätsoperationen von Storm-1152 erklärt. Diese Gruppe, ein wichtiger Akteur im Bereich Cybercrime-as-a-Service (CaaS),...

Debian 12.4 ist mit 65 Sicherheitsaktualisierungen und 94 Fehlerkorrekturen eingetroffen

Debian 12.4 ist mit 65 Sicherheitsaktualisierungen und 94 Fehlerkorrekturen eingetroffen

Die dritte ISO-Aktualisierung der aktuellen stabilen Debian-12-Serie, Debian 12.4, ist eingetroffen und löst Debian 12.3 ab. Debian 12.3 verzögerte sich aufgrund eines...

pfSense-Schwachstellen

Netzwerke absichern: Adressierung von pfSense-Schwachstellen

Nach jüngsten Erkenntnissen von Sonar sind in der weit verbreiteten Open-Source-Firewall-Lösung Netgate pfSense kritische Sicherheitslücken aufgetaucht, die anfällige Appliances für unbefugte Befehle angreifbar machen...

Über 30% gefährdete Apps mit anfälligen Log4j-Versionen

Über 30% gefährdete Apps mit anfälligen Log4j-Versionen

Alarmierende 38 % der Anwendungen, die die Apache Log4j-Bibliothek verwenden, nutzen die Versionen, die für Sicherheitslücken anfällig sind. Eine davon ist eine kritische Sicherheitslücke,...

IoT-Live-Patching

Bedeutung von IoT-Live-Patching: Schutz für Ihre angeschlossenen Geräte

Bei der herkömmlichen Patching-Methode ist ein Neustart erforderlich. Beim Live-Patching ist ein Neustart des Systems nicht erforderlich. KernelCare IoT automatisiert das Patchen für Linux-basierte IoT-Geräte. ...

Cyberangriff auf Kyivstar: Ukrainischer Telekom-Betreiber lahmgelegt

Cyberangriff auf Kyivstar: Ukrainischer Telekom-Betreiber lahmgelegt

Der größte ukrainische Telekommunikationsbetreiber, Kyivstar, wurde vor kurzem abgeschaltet, nachdem er Opfer eines Cyberangriffs geworden war. Der Cyberangriff auf Kyivstar führte dazu, dass Millionen von Ukrainern keinen Zugang...

SLAM-Angriff: Neue Sicherheitslücke zielt auf Intel-, AMD- und Arm-CPUs

SLAM-Angriff: Neue Sicherheitslücke zielt auf Intel-, AMD- und Arm-CPUs

In einer bahnbrechenden Enthüllung haben Forscher der Vrije Universiteit Amsterdam einen gewaltigen Seitenkanalangriff aufgedeckt, der als SLAM bekannt ist und eine ernsthafte Bedrohung für die Sicherheit...

LogoFAIL Angriffe

UEFI-Versagen: Was man über LogoFAIL-Angriffe wissen sollte

Mehrere UEFI-Schwachstellen können zu Linux-, Windows- und Mac-Exploits führen LogoFAIL bleibt auch bei Neuinstallationen des Betriebssystems bestehen...

Verletzung der Lieferkette von Ledger

Einbruch in die Ledger-Lieferkette: Diebstahl von 600.000 Dollar aufgedeckt

Die jüngsten Ereignisse haben die Verletzung der Ledger-Lieferkette ans Licht gebracht, einen Vorfall von Cyberkriminalität, der zum Diebstahl von 600.000 Dollar an virtuellen Vermögenswerten geführt hat. Für...

Ubuntu-Sicherheitsupdates beheben Vim-Schwachstellen

Ubuntu-Sicherheitsupdates beheben Vim-Schwachstellen

Vim, ein leistungsfähiger und weit verbreiteter Texteditor, ist in letzter Zeit aufgrund mehrerer Schwachstellen, die die Systemsicherheit gefährden könnten, ins Visier geraten. In diesem...

IoT

Der Schnittpunkt von IoT und finanzieller Sicherheit: Expertentipps für den Schutz

Hochentwickelte Internet-of-Things-Technologien (IoT) haben die Cybersicherheitssysteme im Finanzdienstleistungsbereich verändert. Sie werden ständig weiterentwickelt und verbessert. Nehmen Sie Kreditkarten als Beispiel - Geschäftsbanken...

GambleForce Angriffe

GambleForce-Angriffe: APAC-Firmen mit SQL-Injektionen ins Visier genommen

Vor dem Hintergrund der jüngsten GambleForce-Angriffe ist ein neuer Bedrohungsakteur aufgetaucht, der es auf mehr als 20 Organisationen im asiatisch-pazifischen Raum abgesehen hat. Die Hackergruppe ist...

Blog-Nachlese

Wöchentliche Blog-Nachlese (18. Dezember - 21. Dezember 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Bitzlato Gründer Geldwäsche Cryptocurrency-Skandal

Bitzlato Gründer Geldwäsche Cryptocurrency-Skandal

In einer bedeutenden Entwicklung hat sich Anatoly Legkodymov, der russische Gründer der jetzt nicht mehr existierenden Kryptowährungsbörse Bitzlato, kürzlich schuldig bekannt, eine...

Neueste Android-Sicherheitsupdates: Dezember 2023 Highlights

Navigieren durch die neuesten Android-Sicherheitsupdates: Dezember 2023 Highlights

In der schnelllebigen Welt der Mobiltechnologie ist die Sicherheit unserer Geräte von größter Bedeutung. Google, das Unternehmen, das hinter dem Android-Betriebssystem steht, hat kürzlich...

QEMU-Emulation

Die Rolle von QEMU bei der Sicherheit der Linux-Systememulation verstehen

QEMU wird hauptsächlich für die Virtualisierung und Emulation auf Systemebene verwendet. QEMU arbeitet sowohl im Benutzermodus als auch im Systemmodus. Automatisieren Sie das Patchen mit dem QEMUCare...

Risiken durch Bluetooth-Schwachstellen

Schützen Sie Ihr Gerät: Entschärfung von Bluetooth-Schwachstellen-Risiken

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist eine bedeutende Bluetooth-Sicherheitslücke aufgetaucht, die eine Bedrohung für Geräte darstellt, die unter Android, Linux, macOS und iOS....

Krasue RAT-Malware: Eine neue Bedrohung für Linux-Systeme

Krasue RAT-Malware: Eine neue Bedrohung für Linux-Systeme

Auf dem Gebiet der Cybersicherheit ist eine mächtige und verdeckte Bedrohung namens Krasue aufgetaucht. Dieser Trojaner für den Fernzugriff infiltriert unbemerkt Linux-Systeme, vor allem...

Python 3.7 Ende der Lebensdauer

Der Umgang mit Python 3.7 End of Life: Ein Leitfaden für Entwickler

Python 3.7 hat am 27. Juni 2023 das Ende seiner Lebensdauer erreicht. Die aktuellste Python-Hauptversion ist Python 3.12. Das Auslaufen von Software stellt eine...

COLDRIVER Zugangsdaten-Diebstahl

Microsoft-Warnung: COLDRIVER Credential-Diebstahl nimmt wieder zu

In einer aktuellen Microsoft-Sicherheitswarnung wird darauf hingewiesen, dass der berüchtigte Bedrohungsakteur COLDRIVER seine Aktivitäten zum Diebstahl von Anmeldedaten ausgeweitet hat und es auf für Russland strategisch wichtige Einrichtungen abgesehen hat. ....

CISA berichtet über die Ausnutzung eines ColdFusion-Fehlers in einer Bundesbehörde

CISA berichtet über die Ausnutzung des Adobe ColdFusion-Fehlers in einer Bundesbehörde

In diesem dynamischen Bereich der Cybersicherheit gibt es eine anhaltende Bedrohung für Unternehmen, die Adobes ColdFusion-Anwendung verwenden. Trotz eines im März veröffentlichten Patches,...

Rückführung in die Cloud

Was ist Cloud-Repatriierung und warum machen Unternehmen das?

70 bis 80 Prozent der Unternehmen ziehen jedes Jahr zumindest einen Teil ihrer Daten aus der öffentlichen Cloud zurück. Bei...

Sierra Flaws Cyberangriff

Sierra Flaws Cyber-Angriff: Router-Schwachstellen enthüllt

Bei einer kürzlich durchgeführten Untersuchung von Sierra Wireless Routern haben die Vedere Labs von Forescout 21 neuartige Schwachstellen aufgedeckt, die zwar relativ einfach auszunutzen sind, aber eine historische Herausforderung für...

Ubuntu Linux Kernel Updates beheben mehrere Sicherheitslücken

Ubuntu Linux Kernel Updates beheben mehrere Sicherheitslücken

Die jüngsten Sicherheitsupdates für den Ubuntu-Linux-Kernel haben mehrere Schwachstellen im Linux-Kernel behoben. Diese Updates sind für Ubuntu 23.04 und Ubuntu...

Kernel-Patching

Entlarvende Mythen über Linux-Kernel-Patching

Automatisierte Tools vereinfachen den Patching-Prozess für den Linux-Kernel. Die meisten Distributionen stellen Patches über Systemaktualisierungen bereit. Durch Live-Patching entfällt die Notwendigkeit, den...

Update zur Code-Ausführung

Update zur Code-Ausführung: Verbesserung der WordPress-Sicherheit

In der sich ständig weiterentwickelnden Landschaft der digitalen Sicherheit hat WordPress vor kurzem ein kritisches Update für die Codeausführung veröffentlicht, Version 6.4.2, das eine potenzielle Bedrohung...

Blog-Nachlese

Wöchentliche Blog-Nachlese (11. Dezember - 14. Dezember 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Chrome-Sicherheitslücken gepatcht

Chrome Sicherheitslücken gepatcht, um Ihr Browsing zu sichern

Um die Sicherheit seines Chrome-Browsers zu erhöhen, hat Google sieben Sicherheitslücken geschlossen, darunter eine besonders bedrohliche Zero-Day-Schwachstelle. Diese kritische...

Patch Tuesday: Intel und AMD veröffentlichen über 130 Sicherheitslücken

Patch Tuesday: Intel und AMD veröffentlichen über 130 Sicherheitslücken

In der Welt der Cybersicherheit ist der zweite Dienstag eines jeden Monats ein wichtiges Datum, das durch die Veröffentlichung von Sicherheitsupdates gekennzeichnet ist, die als Patch Tuesday....

Finanzen

Jenseits der Übertreibung: Ein realistischer Blick auf die finanziellen Auszahlungen von Ransomware

Diskussionen über die Cybersicherheit werden oft in grandiosen und alarmierenden Erzählungen geführt: "große Auswirkungen", "kritisch", "gefährlichste Schwachstelle" - Phrasen, die für Schlagzeilen sorgen sollen. Das Gespräch schwebt...

US-Sanktionen gegen Sindbad Mixer

US-Sanktionen Sinbad Mixer: Störende Bedrohungen enthüllt

Das US-Finanzministerium hat kürzlich einen wichtigen Schritt im Kampf gegen die Cyberkriminalität unternommen, indem es Sanktionen gegen Sinbad verhängte. Es handelt sich um einen virtuellen Währungsmischer...

Kritische ownCloud-Schwachstellen erfordern dringendes Patching

Kritische ownCloud-Schwachstellen erfordern dringendes Patching

Kürzlich hat ownCloud, eine bekannte Open-Source-Software für die gemeinsame Nutzung von Dateien, drei kritische Sicherheitslücken bekannt gegeben, die sofortige Aufmerksamkeit erfordern. Dieser Artikel befasst sich mit den Besonderheiten dieser Sicherheitslücken...

Python 2 EOL

Python 2 EOL: Bewältigung von Herausforderungen bei Altsystemen

Python 2 wurde offiziell bis zum 1. Januar 2020 gepflegt und unterstützt. Ohne Python 2-Sicherheitsupdates wird das System hochgradig verwundbar. TuxCares ELS...

CACTUS Qlik Ransomware

CACTUS Qlik Ransomware: Schwachstellen ausgenutzt

Eine Cyberangriffskampagne mit dem Namen CACTUS Qlik Ransomware ist bei Ransomware-Angriffen auf BI-Systeme in den Vordergrund getreten. Forscher haben vor Bedrohungsakteuren gewarnt, die drei...

LogoFAIL-Angriff: Ein tiefer Einblick in UEFI-Schwachstellen

LogoFAIL-Angriff: Ein tiefer Einblick in UEFI-Schwachstellen

Eine neue Bedrohung ist aufgetaucht, die Schockwellen durch die Cybersicherheitsbranche sendet - der LogoFAIL-Angriff. Diese Schwachstelle zielt auf die Image-Parsing-Komponenten innerhalb des UEFI-Codes,...

SBOM

SBOMs verstehen

In den letzten Jahren ist der Einsatz von Open-Source-Software in der Entwicklung sprunghaft angestiegen und macht heute bis zu 90 % der entwickelten Software aus. Ihre Beliebtheit bei Unternehmen weltweit...

Lazarus Cryptocurrency Hacks

Lazarus Cryptocurrency Hacks auf 3 Milliarden Dollar geschätzt

Bedrohungsakteure aus Nordkorea haben seit 2017 zunehmend den Kryptowährungssektor als Einnahmequelle ins Visier genommen. Berichte haben behauptet, dass die...

Linux-Kernel-Schwachstellen in EOL Ubuntu-Systemen behoben

Linux-Kernel-Schwachstellen in EOL Ubuntu-Systemen behoben

Das Jahr 2023 neigt sich dem Ende zu und bis jetzt wurden 271 Sicherheitslücken im Linux-Kernel entdeckt. Vor kurzem wurden die drei auslaufenden Ubuntu...

Proxmox QEMU-Agent

Nutzung des Proxmox QEMU-Agenten für optimierte Virtualisierung

Lernen Sie den Proxmox QEMU-Agenten für den Informationsaustausch zwischen dem Host und den VMs kennen Entdecken Sie, wie Sie QEMU-Gastagentenbefehle im...

Russischer Hacker schuldig TrickBot

Russischer Hacker schuldig an TrickBot-Malware enttarnt

Der Russe Vladimir Dunaev hat seine Beteiligung an der Entwicklung und Verbreitung der berüchtigten Malware Trickbot gestanden. Trickbot,...

Blog-Nachlese

Wöchentliche Blog-Nachlese (4. Dezember - 7. Dezember 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Welltok-Datenverletzung

Welltok-Datenpanne: Informationen von 8,5 Millionen US-Patienten offengelegt

Welltok, ein führender Anbieter von Software-as-a-Service (SaaS) für das Gesundheitswesen, meldete kürzlich einen unbefugten Zugriff auf seinen MOVEit Transfer-Server, der die...

Bösartige Android-Apps, die auf indische Nutzer abzielen

Bösartige Android-Apps, die auf indische Nutzer abzielen

In jüngster Zeit wurde ein besorgniserregender Anstieg einer neuen Welle von Cyber-Bedrohungen bekannt, die speziell auf Android-Nutzer in Indien abzielen. Cyber-Angreifer...

Verstehen und Implementieren von QEMU in Virtualisierungsstrategien

QEMU ist ein beliebter Open-Source-Maschinenemulator. QEMU unterstützt Hardware-Virtualisierungserweiterungen (Intel VT-x und AMD-V). QEMUCare bietet eine Live-Patching-Lösung für...

Hallo Authentifizierungsschwachstellen

Schwachstellen in der Hallo-Authentifizierung entdeckt: Sicher bleiben

Im Bereich der Cybersicherheit hat eine aktuelle Studie eine Reihe von Schwachstellen in der Hello-Authentifizierung ans Licht gebracht, die die Windows Hello-Authentifizierung gefährden könnten...

Neue Ubuntu-Sicherheitsfixes für Linux-Kernel-Schwachstellen

Neue Ubuntu-Sicherheitsfixes für Linux-Kernel-Schwachstellen

Ubuntu hat kürzlich Sicherheitskorrekturen für Ubuntu 22.04 LTS und Ubuntu 23.04 veröffentlicht, die mehrere im Linux-Kernel gefundene Schwachstellen beheben. Das Ausnutzen dieser Schwachstellen könnte...

CentOS 7 mit Cron und Anacron

Automatisieren von Aufgaben in CentOS 7 mit Cron und Anacron

Im Bereich der Linux-Systemverwaltung ist die Aufgabenautomatisierung ein Eckpfeiler, ein zuverlässiger Verbündeter für Administratoren, die sich in der komplexen Landschaft der...

Kubernetes-Sicherheit

Kubernetes-Sicherheit: Sensible Geheimnisse aufgedeckt

Cybersecurity-Forscher warnen vor Sicherheitsproblemen bei Kubernetes, da Konfigurationsgeheimnisse preisgegeben wurden. Es wurde angenommen, dass eine solche Enthüllung Unternehmen gefährden könnte...

Umfrage zum Jahresende

TuxCare's Jahresend-Umfrage: Gewinnen Sie einen Preis, indem Sie Ihr Fachwissen teilen

Aufruf an alle professionellen Linux-Anwender, Open-Source-Software-Enthusiasten und alle, die wissen, was in Enterprise Linux passiert! TuxCare lädt Sie ein, sich an unserem Jahresrückblick zu beteiligen...

Sicherheit von RSA-Schlüsseln: Erkenntnisse aus SSH-Server-Signierfehlern

Sicherheit von RSA-Schlüsseln: Erkenntnisse aus SSH-Server-Signierfehlern

Im Bereich der sicheren Kommunikationsprotokolle spielen RSA-Schlüssel eine zentrale Rolle für den Schutz sensibler Informationen. Kürzlich hat eine Gruppe von Forschern aus prominenten Universitäten...

Einhaltung von Risiken in der IT

Nutzung der Automatisierung für die Einhaltung von Risiken in der IT

Unternehmen stehen oft vor der Herausforderung, komplexe technologische Ökosysteme zu verwalten und gleichzeitig Datensicherheit, Compliance und Risikomanagement zu gewährleisten. Ein entscheidender Aspekt dieser Herausforderung ist...

Konni-Malware

Konni-Malware-Alarm: Aufdeckung der russischsprachigen Bedrohung

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit wirft eine aktuelle Entdeckung Licht auf einen neuen Phishing-Angriff, der als Konni-Malware bezeichnet wird. Dieser Cyberangriff nutzt...

Blender DDoS-Angriffe: Das Verständnis der Bedrohungslandschaft

Blender DDoS-Angriffe: Das Verständnis der Bedrohungslandschaft

In der sich ständig weiterentwickelnden digitalen Landschaft gibt es immer wieder Herausforderungen für die Cybersicherheit, und DDoS-Angriffe (Distributed Denial of Service) stellen eine erhebliche Bedrohung dar. Kürzlich wurde Blender, eine renommierte 3D...

KVM-Hypervisor

Optimierung der Virtualisierung mit einem KVM-Hypervisor

KVM (Kernel-based Virtual Machine) ist eine leistungsstarke Open-Source-Virtualisierungstechnologie, die in den Linux-Kernel integriert ist. Sie ermöglicht den Betrieb von mehreren virtuellen Maschinen...

Mirai-Botnetz

Mirai-Botnet nutzt Zero-Day-Bugs für DDoS-Angriffe aus

InfectedSlurs, eine Mirai-Botnet-Malware, hat zwei Zero-Day-Schwachstellen zur Remotecodeausführung (RCE) ausgenutzt. Die Malware zielt auf Router und Videorekorder (NVR) ab, mit dem Ziel,...

Blog-Nachlese

Wöchentliche Blog-Nachlese (27. November - 30. November 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Zimbra Zero-Day Sicherheitslücke

Zimbra Zero-Day Sicherheitslücke enthüllt

Cyber-Bedrohungen in geschäftlichen E-Mail-Systemen sind in der heutigen digitalen Welt extrem häufig geworden. Kürzlich wurde eine kritische Zero-Day-Schwachstelle in dem weit verbreiteten Zimbra Collaboration System...

CacheWarp AMD-CPU-Angriff ermöglicht Root-Zugriff in Linux-VMs

CacheWarp AMD-CPU-Angriff ermöglicht Root-Zugriff in Linux-VMs

Kürzlich haben Sicherheitsforscher eine neue Angriffsmethode namens CacheWarp entdeckt. Dieser Angriff stellt eine Bedrohung für AMD SEV-geschützte virtuelle Maschinen dar und ermöglicht böswilligen Akteuren,...

Almalinux

AlmaLinux unter der Haube: Schlüsselfunktionen, die jeder Systemadministrator kennen sollte

Systemadministratoren stehen vor der ständigen Herausforderung, Zuverlässigkeit, Sicherheit und Effizienz in ihren IT-Umgebungen zu gewährleisten. Eine Lösung, die zunehmend an Zugkraft gewinnt, ist AlmaLinux....

DarkCasino WinRAR Exploit

DarkCasino WinRAR-Exploit: Eine neue APT-Bedrohung taucht auf

Im Rahmen einer kürzlich erfolgten Enthüllung im Bereich der Cybersicherheit ist eine gewaltige und äußerst raffinierte Cyber-Bedrohung aufgetaucht, die auf den Namen DarkCasino hört. Ursprünglich wurde sie als Phishing-Kampagne wahrgenommen...

Mehrere Cobbler-Schwachstellen in Ubuntu 16.04 behoben

Mehrere Cobbler-Schwachstellen in Ubuntu 16.04 behoben

Eine Reihe von Cobbler-Schwachstellen wurde in Ubuntu 16.04 ESM in den jüngsten Sicherheitsupdates behoben. Ubuntu 16.04 ESM (Expanded Security Maintenance) ist die...

Der Übergang zu CVSS v4.0 – Was Sie wissen müssen

Das Forum of Incident Response and Security Teams (FIRST) hat offiziell die Version 4.0 des Common Vulnerability Scoring System (CVSS) veröffentlicht. Diese neue Version kommt...

Patch für Intel Reptar-Fehler

Intel Reptar Flaw-Patch für CPU-Schwachstelle veröffentlicht

Intel hat kürzlich mehrere Korrekturen für eine hochgradige Sicherheitslücke namens Reptar veröffentlicht. Die CVE-2023-23583 hat einen CVSS-Score von 8,8 und hat, wenn sie ausgenutzt wird, das Potenzial...

Ddostf DDoS-Botnetz-Malware zielt auf MySQL-Server

Ddostf DDoS-Botnetz-Malware zielt auf MySQL-Server

Hüten Sie sich vor einer neuen Bedrohung in der Cyberwelt: Das Malware-Botnetz "Ddostf" ist auf der Jagd und hat es besonders auf MySQL-Server abgesehen. Dieses bösartige Botnet versklavt...

Rechenschaftspflicht in der Cybersicherheit

Ein weiterer Blick auf die Rechenschaftspflicht in der Cybersicherheit

Cybersicherheitsvorfälle sind mehr als nur Verfügbarkeitsprobleme Böswillige Akteure nutzen den Rechtsweg zu ihrem Vorteil Die persönliche Haftung für Fehlverhalten im Bereich der Cybersicherheit wird immer...

IPStrom nimmt russisches Superhirn fest

IPStrom-Takedown Russischer Drahtzieher bekennt sich schuldig

Am Dienstag, den 14. November 2023, leitete die Regierung der Vereinigten Staaten (US) die Zerschlagung von IPStrom ein, ein russischer Drahtzieher bekannte sich schuldig, der Kopf hinter der Operation zu sein....

PyPI Bösartige Pakete mit Tausenden von Downloads

Bösartige PyPI-Pakete mit Tausenden von Downloads zielen auf Python-Entwickler

In den letzten sechs Monaten hat ein nicht identifizierter Bedrohungsakteur bösartige Pakete in den Python Package Index (PyPI) eingeschleust, ein Repository für Python-Software....

SELinux-Richtlinien

SELinux-Richtlinien verwalten: Implementieren und Anpassen

Security-Enhanced Linux (SELinux) ist eine leistungsstarke Lösung zur Verbesserung der Sicherheitslage von Linux-basierten Systemen. Sie wurde von der National Security Agency (NSA) entwickelt und ist...

Rhysida-Ransomware-Bedrohung.

FBI und CISA warnen vor der Ransomware-Bedrohung Rhysida

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) und das Federal Bureau of Investigation (FBI) haben eine Warnung vor der Ransomware-Bedrohung Rhysida herausgegeben. Als...

Blog-Nachlese

Wöchentliche Blog-Nachlese (20. November - 23. November 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Linux 6.6 ist jetzt offiziell ein LTS-Release

Linux 6.6 ist jetzt offiziell ein LTS-Release

Der neueste Linux-Kernel 6.6, der Ende Oktober 2023 veröffentlicht wird, hat eine unerwartete Wendung genommen, indem er offiziell als Long Term Support (LTS) auf kernel.org....

SysAid Zero-Day-Schwachstelle

Lace Tempest nutzt SysAid-Zero-Day-Schwachstelle aus

SysAid, ein führender Anbieter von IT-Verwaltungssoftware, hat vor kurzem eine kritische Sicherheitsbedrohung aufgedeckt, die seine On-Premises-Software betrifft. Der Bedrohungsakteur, identifiziert als...

Cybersecurity-Strategie

Wie Sie Ihre erste Cybersecurity-Strategie für Ihr Unternehmen entwickeln

Die Cybersicherheit schützt die wichtigen Informationen Ihres Unternehmens vor Bedrohungen wie Malware und Datenschutzverletzungen. Eine Cybersicherheitsstrategie legt die aktuellen Risiken dar, denen...

Erster Linux-Kernel 6.7 Release Candidate bekannt gegeben

Erster Linux-Kernel 6.7 Release Candidate bekannt gegeben

Die nächste große Veröffentlichung, Linux-Kernel 6.7, ist auf dem Weg. Der erste Release Candidate (RC) ist jetzt für öffentliche Tests verfügbar. Laut Torvalds,...

BlazeStealer Malware-Pakete in Python

Enthüllung der BlazeStealer Malware Python-Pakete auf PyPI

Kürzlich wurde bekannt, dass eine Gruppe von bösartigen Python-Paketen in den Python Package Index (PyPI) eingedrungen ist und eine erhebliche Bedrohung für die Systeme von Entwicklern darstellt, indem...

IoT-Geräte-Management

Effektives IoT-Geräte-Management mit Linux: Ein umfassender Leitfaden

IoT-Gerätemanagement bezieht sich auf den Prozess der Fernüberwachung, -konfiguration, -überwachung und -wartung von Geräten des Internets der Dinge (IoT). Dazu gehören Aufgaben wie Bereitstellung, Firmware...

Kritische Schwachstellen in Veeam ONE behoben

Kritische Schwachstellen in Veeam ONE behoben

Veeam hat kürzlich wichtige Updates veröffentlicht, um vier Sicherheitslücken in seiner Überwachungs- und Analyseplattform Veeam ONE zu schließen. Zwei davon sind kritisch, und...

Anonymous Sudan DDoS-Angriff Cloudflare

Anonymous Sudan DDoS-Attacke Cloudflare entschlüsselt

Im Rahmen der jüngsten Welle von Störungen im Internet hat die schwer fassbare Hackergruppe Anonymous Sudan, die sich selbst als Storm-1359 bezeichnet, die Verantwortung für die Durchführung eines DDoS-Angriffs (Distributed Denial of Service)...

Was ist Web-Sicherheit: Warum die Erhöhung der Web-Sicherheit für kleine Unternehmen die höchste Priorität hat

Sie sind wahrscheinlich mit den Sicherheitsrisiken im Internet vertraut. Wenn Sie ein kleines Unternehmen betreiben, sei es online, stationär oder beides, haben Sie hoffentlich eine Art...

AlmaLinux 9.3 ist jetzt verfügbar: Finden Sie, was neu ist

AlmaLinux 9.3 ist jetzt verfügbar: Finden Sie, was neu ist

Die AlmaLinux OS Foundation hat soeben die neueste Version ihres Open-Source-Betriebssystems veröffentlicht - und die hat es in sich. Sagen Sie Hallo zu AlmaLinux OS 9.3,...

SLP-Schwachstelle KEV

Die SLP-Schwachstelle KEV-Alarm von CISA

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat ein bemerkenswertes Update herausgegeben, das eine hochgradig gefährliche Schwachstelle im Service Location Protocol (SLP) in die bekannte...

Debian 10

TuxCare führt erweiterte Lebenszyklus-Unterstützung für Debian 10 ein

Es ist das zehnte aktive ELS-Programm des Unternehmens und positioniert TuxCare als klaren Innovator beim Schutz von End-of-Life-Angeboten PALO ALTO, Kalifornien - 20. November...

OracleIV DDoS Botnet Alert: Sichern Sie Ihre Docker Engine APIs

OracleIV DDoS Botnet Alert: Sichern Sie Ihre Docker Engine APIs

Achtung Docker-Nutzer: Eine neue Bedrohung namens OracleIV ist auf dem Vormarsch und zielt auf öffentlich zugängliche Docker Engine API-Instanzen ab. Forscher von Cado haben eine neue...

Blog-Nachlese

Wöchentliche Blog-Nachlese (13. November - 16. November 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Vorsicht vor bösartigen npm-Paketen, die Reverse Shells bereitstellen

Vorsicht vor 48 bösartigen npm-Paketen, die Reverse Shells bereitstellen

Vor kurzem wurden 48 bösartige npm-Pakete im npm-Repository entdeckt. Diese trickreichen Pakete haben die Macht, eine...

WDM- und WDF-Modelle anfällig

34 WDM- und WDF-Modelle verwundbar: Schützen Sie Ihre Geräte

Sicherheitsexperten haben eine beträchtliche Anzahl von Windows Driver Model (WDM)- und Windows Driver Frameworks (WDF)-Treibern mit potenziellen Sicherheitslücken aufgedeckt...

Bedrohungen in OpenSSL

Von Heartbleed bis heute: Sich entwickelnde Bedrohungen in OpenSSL und wie man sich vor ihnen schützen kann

Im Jahr 2014 wurde die Cybersicherheitsgemeinschaft Zeuge einer kritischen OpenSSL-Schwachstelle, "Heartbleed", die die Wahrnehmung der digitalen Sicherheit weltweit veränderte. Sie gilt als eine der...

Aktive Ausnutzung einer SLP-Schwachstelle mit hohem Schweregrad

Aktive Ausnutzung einer SLP-Schwachstelle mit hohem Schweregrad

Die CISA hat ein Schlaglicht auf eine hochgefährliche Sicherheitslücke im Service Location Protocol (SLP) geworfen. Die CISA hat diese Schwachstelle in den Katalog der bekannten Sicherheitslücken (Known Exploited Vulnerabilities) aufgenommen. Warum...

CentOS 7

TuxCare kündigt frühen Zugang zu CentOS 7 Extended Lifecycle Support an

PALO ALTO, Kalifornien - 15. November 2023 - TuxCare, ein globaler Innovator im Bereich der Cybersicherheit für Linux, hat heute angekündigt, dass es ab sofort einen frühen Zugang zu...

Apache ActiveMQ Sicherheitslücke

Schutz vor der Apache ActiveMQ-Schwachstelle

In der Welt der Cybersicherheit tauchen ständig neue Bedrohungen auf, und es ist für Unternehmen unerlässlich, wachsam zu sein. Kürzlich wurde eine kritische Sicherheitslücke, bekannt als CVE-2023-46604,...

Open-Source-Bedrohungen in der Lieferkette bewältigen: Schutz für Ihr Software-Ökosystem

In der heutigen Geschäftswelt sind die Unternehmen entschlossen, Software schneller als je zuvor zu entwickeln. Die Entwickler stehen unter dem immensen Druck, den Kunden schnell Produkte zu liefern....

Atlassian warnt vor der Ausnutzung der Confluence-Schwachstelle

Atlassian warnt vor der Ausnutzung der Confluence-Schwachstelle

Atlassian hat eine Warnung bezüglich einer Confluence-Schwachstelle herausgegeben, die Ihr System für Angriffe zur Datenvernichtung anfällig machen könnte. Diese Schwachstelle, identifiziert als CVE-2023-22518, ist eine...

Atlassian Confluence Datenlöschungsalarm

Atlassian Confluence Datenlöschungsalarm

In der heutigen digitalen Landschaft ist die Gewährleistung der Sicherheit und Integrität Ihrer Daten von größter Bedeutung. Atlassian, ein bekanntes Softwareunternehmen, hat kürzlich einen wichtigen Hinweis auf...

Cybersecurity

Den Kreislauf durchbrechen: Den Wandel in der Cybersicherheitspraxis annehmen

Als ich vor ein paar Tagen meinen Cybersecurity-Newsfeed überprüfte, wies ein Account, der Geschichten aus vergangenen Jahren (wieder-)veröffentlichte, auf eine Ende 2000 (eigentlich...

Kinsing-Akteure zielen auf Cloud-Umgebungen und nutzen Looney Tunables aus

Kinsing-Akteure zielen auf Cloud-Umgebungen und nutzen Looney Tunables aus

Kürzlich gab es eine beunruhigende Entwicklung in der Welt der Cloud-Sicherheit. Eine Gruppe von Bedrohungsakteuren, die mit Kinsing in Verbindung steht, zielt aktiv auf...

Mozi IoT-Botnet: Kill Switch stoppt Operationen

Mozi IoT-Botnet: Kill Switch stoppt Operationen

Im August 2023 erlebte das Mozi-Botnet einen plötzlichen und signifikanten Rückgang der bösartigen Aktivitäten, was eine überraschende Wende darstellte. Dieser unerwartete Rückgang war...

CentOS Stream 8

Das bevorstehende Auslaufen von CentOS Stream 8: Navigieren in die Zukunft

Das sich abzeichnende Ende des Lebenszyklus (EOL) von CentOS Stream 8 - angesetzt für den 31. Mai 2024 - stellt für Entwickler, Administratoren,...

firewalld in centos 7

Firewalld in CentOS 7: Vereinfachung der Firewall-Verwaltung

Wenn es um die Absicherung eines CentOS-Servers geht, ist Firewalld eines der wichtigsten Werkzeuge, die Ihnen zur Verfügung stehen. Firewalld ist standardmäßig in CentOS verfügbar,...

Mehrere xrdp-Schwachstellen in Ubuntu behoben

Mehrere xrdp-Schwachstellen in Ubuntu behoben

xrdp ist ein freies und quelloffenes Projekt, das eine grafische Anmeldung bei entfernten Systemen ermöglicht, indem es das Microsoft Remote Desktop Protocol (RDP) nutzt. Die Ubuntu...

Flicken

Keine Patches, keine Sicherheit

Im Bereich der Cybersicherheit gehen wir oft davon aus, dass die regelmäßige Suche nach und Anwendung von Updates unsere Systeme sicher macht. Eine feine Nuance wird jedoch häufig übersehen....

Blog-Nachlese

Wöchentliche Blog-Nachlese (6. November - 9. November 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Citrix Bleed Exploit: Schützen Sie Ihre NetScaler-Konten

Citrix Bleed Exploit: Schützen Sie Ihre NetScaler-Konten

In letzter Zeit gab es in der Tech-Welt viel Wirbel um ein potenzielles Sicherheitsrisiko, das als "Citrix Bleed"-Schwachstelle bekannt ist und offiziell die Bezeichnung CVE-2023-4966 trägt. Diese...

BIG-IP Warnung vor Sicherheitslücken

BIG-IP-Schwachstellenalarm: Risiko der Remotecode-Ausführung

Vor kurzem hat F5 eine kritische Sicherheitswarnung bezüglich einer bedeutenden BIG-IP-Schwachstelle herausgegeben, die ein ernstes Risiko für ihre BIG-IP-Systeme darstellt. Diese...

Linux-Kernel-Patches

Bewertung der Auswirkungen von Linux-Kernel-Patches auf die Systemleistung

Kernel-Patches sind Code-Änderungen, die auf den Linux-Kernel angewendet werden, um Fehler und Sicherheitsprobleme zu beheben und die Hardware-Unterstützung zu verbessern....

Mehrere Node.js-Schwachstellen in Ubuntu behoben

Mehrere Node.js-Schwachstellen in Ubuntu behoben

Ubuntu 22.04 LTS hat Sicherheitsupdates erhalten, die mehrere Node.js-Schwachstellen beheben, die ausgenutzt werden könnten, um einen Denial-of-Service oder die Ausführung von beliebigem Code zu verursachen....

Die Schwachstelle von NextGen: Schutz von Gesundheitsdaten

Im Bereich des Gesundheitswesens sind die Sicherheit und Integrität von Patientendaten von größter Bedeutung. Eine kürzlich gemachte Entdeckung hat jedoch eine kritische Schwachstelle ans Licht gebracht...

TuxCare

Neues TuxCare-Partnerprogramm stattet Systemintegratoren mit modernisierten Linux-Sicherheitsangeboten aus

PALO ALTO, Kalifornien - 8. November 2023 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute die Einführung eines neuen Partnerprogramms...

Sicherheitsschwachstellen

Vermeiden von häufigen Linux-Konfigurationsfehlern, die zu Sicherheitslücken führen

Die robusten Sicherheitsfunktionen von Linux machen es zur bevorzugten Wahl für viele Unternehmen. Wie bei jedem anderen Betriebssystem können jedoch auch hier Sicherheitslücken auftreten...

Firefox- und Chrome-Updates schließen hochgradige Sicherheitslücken

Firefox- und Chrome-Updates schließen hochgradige Sicherheitslücken

Mozilla und Google haben kürzlich wichtige Sicherheitsupdates für ihre Webbrowser Firefox und Chrome veröffentlicht. Diese Updates enthalten Patches für mehrere Sicherheitslücken, darunter einige...

Roundcube Zero-Day-Exploits

Winter Vivern's Roundcube Zero-Day Exploits

Vor kurzem hat ein schwer fassbarer Bedrohungsakteur namens Winter Vivern die beliebte Webmail-Software Roundcube ins Visier genommen und erfolgreich eine Zero-Day-Lücke ausgenutzt...

CVSS-Bewertungen

Mehr als CVSS-Scores für die Priorisierung von Schwachstellen

Seit 2016 hat sich die Zahl der jährlich neu gemeldeten Sicherheitslücken fast verdreifacht. Mit der steigenden Zahl der entdeckten Schwachstellen müssen Unternehmen Prioritäten setzen, welche davon...

Linux-Kernel 6.6 ist da: Erfahren Sie, was neu ist

Linux-Kernel 6.6 ist da: Erfahren Sie, was neu ist

Die neueste Version des Linux-Kernels, Version 6.6, ist soeben erschienen, und sie enthält eine ganze Reihe großartiger Updates. Ob Sie nun ein Linux...

Microsoft Warnung vor verstreuten Spinnen

Microsoft Scattered Spider Warnung: Ransomware-Warnung

In der sich ständig weiterentwickelnden Welt der Internetkriminalität ist ein furchterregender Gegner auf dem Vormarsch - Octo Tempest, eine Gruppe englischsprachiger Hacker, die sich...

Aufdeckung von Betrug

Welche Rolle spielt die künstliche Intelligenz bei der Betrugsaufdeckung?

Trotz der Fortschritte bei der Betrugserkennung sind viele Privatpersonen und Unternehmen immer noch mit den Auswirkungen von Finanzkriminalität konfrontiert. Tatsächlich sind die Verluste durch Betrug bei Online-Zahlungen im elektronischen Handel...

CISA und HHS-Toolkit zur Cybersicherheit im Gesundheitswesen für HPH-Sektoren

CISA und HHS-Toolkit zur Cybersicherheit im Gesundheitswesen für HPH-Sektoren

CISA und HHS haben sich zusammengetan, um die Herausforderungen im Bereich der Cybersicherheit zu erörtern, mit denen das US-amerikanische Gesundheitswesen und die öffentliche Gesundheit (HPH) konfrontiert sind. Diese Diskussion zielt darauf ab, die...

Blog-Nachlese

Wöchentliche Blog-Nachlese (30. Oktober - 2. November 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Hochgradige Sicherheitslücken in Ubuntu 18.04 behoben

Hochgradige Sicherheitslücken in Ubuntu 18.04 behoben

Das Ubuntu-Sicherheitsteam hat neue Updates für Ubuntu 16.04 und Ubuntu 18.04 veröffentlicht, mit denen mehrere schwerwiegende Sicherheitslücken im Linux-Kernel geschlossen werden. Seit...

WinRAR-Fehler entlarvt russische und chinesische Bedrohungsakteure

In letzter Zeit haben Sicherheitsexperten eine Zunahme von Cyber-Bedrohungen festgestellt, die mit der Ausnutzung einer bekannten Sicherheitslücke (CVE-2023-38831) in WinRAR, einem weit verbreiteten...

QEMU

QEMU beherrschen: Ein Leitfaden zur schnellen Emulation

Die Möglichkeit, verschiedene Betriebssysteme zu verwenden, sei es für die Entwicklung, für Tests oder einfach nur zum Experimentieren, ist nicht länger ein Luxus, sondern eine Notwendigkeit....

Dringend: Atlassian Confluence jetzt patchen - CISA & FBI-Hinweis

Dringend: Atlassian Confluence jetzt patchen - CISA & FBI-Hinweis

CISA, FBI und MS-ISAC raten Netzwerkadministratoren dringend dazu, umgehend Patches auf ihre Atlassian Confluence-Server aufzuspielen, um sich vor der aktiven Ausnutzung von...

DarkGate-Malware schlägt in UK, USA und Indien zu

In jüngster Zeit haben Cybersicherheitsexperten eine Reihe von Cyberangriffen aufgedeckt, die von Vietnam ausgingen und auf den digitalen Marketingsektor im Vereinigten Königreich, in...

TuxCare

TuxCare kündigt erweiterten Lifecycle-Support für CentOS Stream 8 an

  PALO ALTO, Kalifornien - 1. November 2023 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, hat heute bekannt gegeben, dass es jetzt Extended Lifecycle...

AlmaLinux Probleme

Fehlersuche bei häufigen AlmaLinux Problemen: Ein umfassender Leitfaden

Obwohl AlmaLinux so konzipiert ist, dass es stabil und zuverlässig ist, können wie bei jedem anderen Betriebssystem auch hier allgemeine Probleme auftreten. AlmaLinux ist ein beliebtes Open-Source-Linux...

Kritische Sicherheitslücke in VMware vCenter Server behoben

Kritische Sicherheitslücke in VMware vCenter Server behoben

VMware hat kürzlich wichtige Sicherheitsupdates herausgegeben, um eine kritische Schwachstelle in seinem vCenter Server zu beheben, der eine wichtige Komponente für das Management der virtualisierten Infrastruktur ist....

Information Stealer Cyberwaffe

ExelaStealer: Aufstrebende Information Stealer Cyberwaffe

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheitsbedrohungen ist ein neuer Informationsdieb aufgetaucht, der als ExelaStealer bekannt ist. Dieser jüngste Neuzugang in der Reihe der bösartigen Software...

Lieferkette

Angriffe auf die Lieferkette - Risikowahrnehmung und Realität

Angriffe auf die Lieferkette haben in den letzten Jahren stark zugenommen und entwickeln sich allmählich zu einer ernstzunehmenden Bedrohung für die Cybersicherheit. Doch trotz ihrer zunehmenden Verbreitung scheint es...

Cisco IOS XE Security Alert: Zero-Days-Schwachstelle gepatcht

Cisco IOS XE Security Alert: Zero-Days-Schwachstelle gepatcht

Cisco hat zwei Sicherheitslücken mit den Bezeichnungen CVE-2023-20198 und CVE-2023-20273 geschlossen, die von Hackern aktiv ausgenutzt werden, um Tausende von Geräten zu kompromittieren. Der Patch wurde für die...

JetBrains TeamCity-Fehler

Schützen Sie Ihre Server: JetBrains TeamCity-Fehlerwarnung

In den letzten Tagen hat Microsoft eine Warnung vor einer Schwachstelle in JetBrains TeamCity herausgegeben, die von nordkoreanischen Bedrohungsakteuren ausgenutzt wird. Diese Angriffe, die mit dem...

post-quantum

Post-Quantum-Kryptographie: Steht eine Krypto-Apokalypse bevor?

Der Bereich der Kryptographie steht an der Schwelle zu einer bahnbrechenden Entwicklung. Während die klassischen Verschlüsselungsmethoden für ihre Widerstandsfähigkeit gegen Brute-Force-Verfahren bekannt sind,...

Mehrere Vim-Schwachstellen in Ubuntu behoben

Mehrere Vim-Schwachstellen in Ubuntu behoben

Hallo, Ubuntu-Benutzer! Wir haben einige wichtige Neuigkeiten über euren Lieblingstexteditor Vim. Die neuesten Sicherheitsupdates wurden veröffentlicht, um die...

Blog-Nachlese

Wöchentliche Blog-Nachlese (23. Oktober - 26. Oktober 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

FFmpeg-Schwachstellen in Ubuntu behoben

FFmpeg-Schwachstellen in Ubuntu behoben

Mehrere FFmpeg-Schwachstellen wurden in den neuesten Ubuntu-Sicherheitsupdates behoben. Diese Updates sind für Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu 16.04 verfügbar...

Microsoft Patch-Veröffentlichungen

Microsoft Patch-Veröffentlichungen: Absicherung gegen Schwachstellen

Microsoft hat seine monatlichen Patch Tuesday Updates im Oktober 2023 veröffentlicht und damit insgesamt 103 Sicherheitslücken auf seinen Plattformen geschlossen. In freier Wildbahn wurden zwei dieser...

INCEPTION Anfälligkeit

Die INCEPTION-Schwachstelle, die AMDs Zen 3 und Zen 4 CPUs betrifft (CVE-2023-20569)

Einige Informationen in diesem Blog-Post stammen aus einem AMD-Sicherheitsbulletin sowie aus einem Phoronix-Artikel über einen spekulativen Seitenkanal...

Mehrere Linux-Kernel-Schwachstellen in Ubuntu behoben

Mehrere Linux-Kernel-Schwachstellen in Ubuntu behoben

Die folgenden Sicherheitslücken im Linux-Kernel wurden in Ubuntu-Sicherheitsupdates für verschiedene Linux-Kernel-Pakete in Ubuntu 20.04 LTS und Ubuntu 18.04 ESM geschlossen. ...

LinkedIn Smartlinks Angriffe

LinkedIn Smartlinks-Angriffe zielen auf Microsoft-Konten

In der sich ständig weiterentwickelnden Landschaft der Cybersecurity-Bedrohungen haben Hacker wieder einmal eine gerissene Strategie angewandt, indem sie die Smart Links von LinkedIn für Phishing-Angriffe ausnutzten, um...

QEMU-Hypervisoren

Nutzung von QEMU-Hypervisoren: Ein umfassender Leitfaden

Virtualisierung ist ein Eckpfeiler der modernen IT-Landschaft und ermöglicht es Unternehmen, Server-Workloads zu konsolidieren, die Sicherheit zu verbessern und eine effizientere Infrastruktur zu fördern. Auf der...

Mehrere Sicherheitslücken im Linux-Kernel Intel IoTG behoben

Mehrere Sicherheitslücken im Linux-Kernel Intel IoTG behoben

Mit den jüngsten Ubuntu-Sicherheitsupdates wurden Patches für mehrere Intel IoTG-Schwachstellen im Betriebssystem Ubuntu 22.04 LTS veröffentlicht. Es ist unbedingt erforderlich, die...

NuGet-Paket SeroXen RAT

Warnung: NuGet-Paket SeroXen RAT Bedrohung für .NET-Entwickler

In einem kürzlich aufgetretenen Sicherheitsproblem bedroht ein betrügerisches NuGet-Paket .NET-Entwickler mit der Bereitstellung des SeroXen RAT, einem schädlichen Trojaner für den Fernzugriff. Weil...

CentOS 7 in der modernen Wolke

Die Zukunft von CentOS 7 in modernen Cloud-Infrastrukturen

Die Cloud-Infrastruktur ist die zugrundeliegende Basis von Hardware- und Softwareelementen, die die Bereitstellung von Cloud-Computing-Diensten über das Internet ermöglichen. Sie bietet die...

Fehler in der libcue-Bibliothek macht GNOME-Linux-Systeme anfällig für RCE-Angriffe

Fehler in der libcue-Bibliothek macht GNOME-Linux-Systeme anfällig für RCE-Angriffe

Eine Speicherkorruptionsschwachstelle in der Open-Source-Bibliothek libcue erlaubt Angreifern die Ausführung von beliebigem Code auf Linux-Systemen, auf denen die GNOME-Desktop-Umgebung läuft. Die libcue...

Balada Injector WordPress Kompromiss

Der Balada Injector WordPress Kompromiss

In der sich ständig weiterentwickelnden Welt der Cybersicherheit ist Wachsamkeit entscheidend für den Schutz Ihrer Website. Eine neue Bedrohung, bekannt als Balada Injector, wirft einen dunklen Schatten...

Angriffe auf die Lieferkette

Die gefährlichen Zahlen hinter den Angriffen auf die Lieferkette

Angriffe auf die Lieferkette haben in den letzten Jahren stark zugenommen und sich zu einer gewaltigen Bedrohung für die Cyberlandschaft entwickelt. Wenn Unternehmen zunehmend auf...

Ubuntu 23.10 "Mantic Minotaur" veröffentlicht: Finden Sie, was neu ist

Ubuntu 23.10 "Mantic Minotaur" veröffentlicht: Finden Sie, was neu ist

Die am meisten erwartete Ubuntu-Zwischenversion, Ubuntu 23.10, ist endlich mit dem Linux-Kernel 6.5, GNOME 45 und vielen anderen Verbesserungen eingetroffen. Codename "Mantic Minotaur",...

Blog-Nachlese

Wöchentliche Blog-Nachlese (16. Oktober - 19. Oktober 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Debian 12.2 ist mit 52 Sicherheitsaktualisierungen und 117 Fehlerkorrekturen eingetroffen

Debian 12.2 ist mit 52 Sicherheitsaktualisierungen und 117 Fehlerkorrekturen eingetroffen

Debian 12.2 wurde am 7. Oktober 2023 veröffentlicht. Diese Aktualisierung kam zweieinhalb Monate nach der vorherigen Debian 12.1-Veröffentlichung und behebt hauptsächlich...

QakBot-Bedrohungsakteure

QakBot-Bedrohungsakteure: Ransom Knight und Remcos RAT-Angriffe

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen hat sich ein vertrauter Gegner wieder einmal zu Wort gemeldet. QakBot, ein bekannter Malware- und Botnet-Betreiber mit einer...

OS

Die Gefahren von Appliance OS Upgrades

Man könnte annehmen, dass die Aktualisierung eines Betriebssystems (OS) eine unkomplizierte Aufgabe ist. Dies könnte jedoch nicht weiter von der Wahrheit entfernt sein, insbesondere wenn es um...

Mehrere Samba-Schwachstellen in Ubuntu behoben

Mehrere Samba-Schwachstellen in Ubuntu-Updates behoben

Mehrere Samba-Schwachstellen wurden in verschiedenen Ubuntu-Versionen behoben, darunter Ubuntu 23.04, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS. Allerdings führten die Updates eine Regression ein...

Supermicro IPMI-Firmware-Schwachstellen

Supermicro IPMI-Firmware-Schwachstellen aufgedeckt

In den Baseboard Management Controllern (BMCs) von Supermicro wurden kürzlich mehrere Sicherheitslücken entdeckt. Diese Supermicro IPMI-Firmware-Schwachstellen in der Intelligent Platform Management...

Eingebettetes Linux IoT

Patching der Illusion: Absicherung von Embedded Linux IoT

Der Markt für das Internet der Dinge (IoT) wächst rasant. Die Investitionen in das IoT-Ökosystem werden 2026 die Marke von 1 Billion Dollar überschreiten, so eine...

Ubuntu Livepatch behebt mehrere Sicherheitslücken im Linux-Kernel

Ubuntu Livepatch behebt mehrere Sicherheitslücken im Linux-Kernel

Der Ubuntu Livepatch Service behebt hochgradige und kritische Sicherheitslücken im Linux-Kernel und macht einen Neustart nach dem Patching überflüssig. Der Dienst ist in der...

Cisco-Patch für Notfallhelfer

Cisco Emergency Responder Patch: Behebung eines kritischen Fehlers

Cisco hat kürzlich eine Reihe wichtiger Sicherheitsupgrades bereitgestellt, die darauf abzielen, eine bemerkenswerte Schwachstelle in seinem Cisco Emergency Responder (CER) zu beheben...

Sicherung von Linux-Netzwerken

Absicherung von Linux-Netzwerken: Eine Checkliste für IT-Sicherheitsteams

Da Linux überall eingesetzt wird, von Servern über eingebettete Systeme und mobile Geräte bis hin zu kritischen Infrastrukturen, ist es ein bevorzugtes Ziel für Angreifer. Angesichts dieser unglücklichen...

Vim-Sicherheitslücken in Ubuntu-Sicherheitsupdates behoben

Vim-Sicherheitslücken in Ubuntu-Sicherheitsupdates behoben

Die jüngsten Ubuntu-Sicherheitsupdates haben 13 Sicherheitslücken im Vim-Paket geschlossen. Canonical hat Updates für verschiedene Ubuntu-Versionen veröffentlicht, darunter Ubuntu 22.04 LTS,...

Doppelter Ransomware-Angriff

FBI-Warnung: Doppelte Ransomware-Angriffswelle

In jüngster Zeit haben sich die Bedrohungen für die Cybersicherheit und die doppelten Ransomware-Vorfälle weiterentwickelt, von denen Unternehmen weltweit betroffen sind. Das Federal Bureau of Investigation (FBI) hat eine Warnung über...

Looney Tunables

CVE-2023-4911 Looney Tunables - D-d-das ist nicht alles, Leute

Schwachstelle: Pufferüberlauf bei der Analyse der Umgebungsvariablen GLIBC_TUNABLES durch die glibc CVE ID: CVE-2023-4911 CVSS Score: 7.8 Den Status des Extended LifeCycle Supports von TuxCare finden Sie in...

Linux-Kernel-KVM-Schwachstellen in Ubuntu 18.04 behoben

Linux-Kernel-KVM-Schwachstellen in Ubuntu 18.04 behoben

Die Ubuntu-Sicherheitsupdates für Ubuntu 18.04 haben mehrere KVM-Schwachstellen im Linux-Kernel behoben. In diesem Blog werden wir KVM und die entdeckten Schwachstellen besprechen, wie...

Cyber-Risiko

Die sensationelle Rückkehr von Cyber Risk an den Arbeitsplatz

Ah, der süße Rest des Sommerurlaubs! Es ist die Zeit, in der IT-Fachleute, nachdem sie (hoffentlich) genug Sonne getankt haben, sich widerwillig zurück in ihre...

Arbeit in der Linux-Sicherheit

Werden Sie Mitglied bei CloudLinux & TuxCare: Spannende Möglichkeiten, im Bereich Linux-Sicherheit zu arbeiten

Sie sind technikbegeistert und möchten in der Welt der Linux-Sicherheit, der Cybersicherheit oder der Open-Source-Software etwas bewirken? Dann suchen Sie nicht weiter!...

Blog-Nachlese

Wöchentliche Blog-Nachlese (9. Oktober - 12. Oktober 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Debian-Sicherheitsaktualisierung behebt 5 Mosquitto-Verwundbarkeiten

Debian-Sicherheitsaktualisierung behebt 5 Mosquitto-Verwundbarkeiten

Das Debian-Team hat kürzlich eine Sicherheitsaktualisierung veröffentlicht, die fünf Schwachstellen behebt, die in Mosquitto entdeckt wurden. Mosquitto ist ein Open-Source MQTT-kompatibler Message Broker. Diese Verwundbarkeiten haben...

GitHub-Repositorien

GitHub-Repositories Opfer eines Angriffs auf die Lieferkette                

In einer digitalen Landschaft voller Schwachstellen ist kürzlich ein beunruhigendes Phänomen ans Licht gekommen. GitHub-Repositories, die Grundlage zahlreicher Softwareprojekte, haben...

TuxCare

TuxCare erweitert seine Enterprise Support Services für AlmaLinux OS um erweiterte Sicherheitsupdates und mehr Flexibilität

PALO ALTO, Kalifornien - 12. Oktober 2023 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, hat heute die Einführung eines neuen...

Mehrere Django-Schwachstellen in Ubuntu behoben

Mehrere Django-Schwachstellen in Ubuntu behoben

Django ist ein leistungsfähiges, in Python geschriebenes Open-Source-Web-Framework. Es soll den Prozess der Erstellung von Webanwendungen vereinfachen und beschleunigen, indem es...

CVE

CVE-2023-4863: Wie tief geht das Kaninchenloch?

Sicherheitsanfälligkeit: Heap-Pufferüberlauf in libwebp CVE ID: CVE-2023-4863 CVSS Score: 8.8 (Obwohl ein anderes CVE, das mit diesem zusammengelegt wurde, mit 10.0 bewertet wurde. Die 8.8...

Fortschrittliche Hotfixes

Fortschrittliche Hotfixes: Schnelle Maßnahmen gegen Schwachstellen

Progress Software hat schnell gehandelt, um die Sicherheit seiner Softwareangebote zu verbessern, indem es eine Reihe von Hotfixes herausgegeben hat. Diese Progress-Hotfixes sollen die...

Debian Kernel Sicherheitsaktualisierungen flickten 26 Sicherheitslücken

Debian Kernel Sicherheitsaktualisierungen flickten 26 Sicherheitslücken

Im Linux-Kernel wurden mehrere Schwachstellen entdeckt, die zu einem Denial-of-Service oder einer lokalen Privilegienerweiterung führen können. Da die Schwachstellen zu ernsthaften...

Linux für IoT

Linux für das IoT: Wichtige Vorteile und Überlegungen

IoT steht für Internet der Dinge. Es bezieht sich auf Produktionsanlagen, Fahrzeuge, Haushaltsgeräte und andere Geräte, die mit Sensoren, Software und Kommunikationseinrichtungen ausgestattet sind...

Mehrere Node.js-Schwachstellen in Ubuntu behoben

Mehrere Node.js-Schwachstellen in Ubuntu behoben

Die jüngsten Ubuntu-Sicherheitsupdates haben mehrere Node.js-Schwachstellen behoben, darunter Fehler mit hohem und kritischem Schweregrad in verschiedenen Ubuntu-Versionen. Diese Probleme könnten zu...

Bing Chat Malware

Bing Chat Malware-Warnung: Bleiben Sie sicher vor bösartigen Websites

Eine besorgniserregende Entwicklung ist, dass betrügerische Werbung in den KI-Chatbot Bing Chat von Microsoft eingedrungen ist, wodurch ahnungslose Nutzer möglicherweise auf mit Malware infizierte Websites geleitet werden. Diese Bing Chat-Malware-Funde...

Almalinux

AlmaLinux absichern: Ein praktischer Leitfaden für IT-Sicherheitsteams

Für IT-Sicherheitsteams ist die Umstellung von einer Linux-Distribution auf eine andere oft eine komplizierte Aufgabe, die eine sorgfältige Planung und Ausführung erfordert. Mit der Umstellung von CentOS auf...

Ubuntu behebt Sicherheitslücken im Linux-Kernel des Raspberry Pi

Ubuntu behebt Sicherheitslücken im Linux-Kernel des Raspberry Pi

Die jüngsten Ubuntu-Sicherheitsupdates haben mehrere Sicherheitslücken im Linux-Kernel des Raspberry Pi für Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu...

Google Zero-Day Sicherheitslücke

Google Zero-Day Sicherheitslücke: 5. Exploit gepatcht

Google hat kürzlich in der Welt der Cybersicherheit für Aufsehen gesorgt, indem es eine neue Zero-Day-Schwachstelle in seinem Chrome-Browser schnell behoben hat, die aggressiv ausgenutzt wurde. Dies ist die fünfte...

Blog-Nachlese

Wöchentliche Blog-Nachlese (2. Oktober - 5. Oktober 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Ubuntu-Sicherheitsupdates beheben hochgefährliche Sicherheitslücken

Ubuntu-Sicherheitsupdates beheben hochgefährliche Sicherheitslücken

Die jüngsten Ubuntu-Sicherheitsupdates beheben mehrere hochgradige Sicherheitslücken in verschiedenen Ubuntu-Betriebssystemen, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM, Ubuntu 20.04...

GitLab Sicherheits-Patches

GitLab Sicherheits-Patches: Schutz für Ihre Daten

GitLab hat kürzlich kritische Sicherheitsupgrades veröffentlicht, um die Sicherheit seines weit verbreiteten Open-Source-Code-Repositorys und seiner DevOps-Plattform für die gemeinsame Softwareentwicklung zu verbessern....

TuxCare gewinnt Gold bei den 2023 Merit Awards für Technologie

TuxCare gewinnt Gold bei den 2023 Merit Awards für Technologie

KernelCare Enterprise Live Patching Services für Innovation im Informationsbereich ausgezeichnet...

Java-Entwickler's

Das Toolkit für sichere Java-Entwickler

Java ist nach wie vor eine der beliebtesten und am weitesten verbreiteten Programmiersprachen. Es geht aber nicht nur um das Schreiben und Ausführen von Java-Programmen. Ein typischer Java-Entwickler...

Mehrere OpenSSL-Schwachstellen behoben

Mehrere OpenSSL-Schwachstellen behoben

Im Jahr 2023 wurden insgesamt 17 Sicherheitslücken in OpenSSL, einer beliebten Kryptographie-Bibliothek, geschlossen. Sie stellen ein erhebliches Risiko dar, da sie potenziell...

WinRAR-Schwachstelle

Vorsicht! WinRAR Sicherheitslücke PoC aufgedeckt

Ein Hacker hat vor kurzem ein gefälschtes Proof-of-Concept (PoC) Exploit für eine zuvor gepatchte WinRAR-Schwachstelle veröffentlicht, was eine beunruhigende Enthüllung ist. Das Ziel dieses böswilligen...

Linux-Überwachung

Die Kunst der Linux-Überwachung: Expertentipps für Systemadministratoren

Die Überwachung von Linux-Servern bringt eine Reihe von Herausforderungen mit sich, die Sie bei anderen Betriebssystemen nicht finden werden. Sie erfordert ein tieferes technisches Niveau...

Firefox 118 behebt mehrere Sicherheitsschwachstellen

Firefox 118 behebt mehrere Sicherheitsschwachstellen

Firefox 118 wurde letzte Woche veröffentlicht und enthält die am meisten erwartete integrierte Übersetzungsfunktion, die ursprünglich für Firefox 117 geplant war. Diese neue Funktion ermöglicht es Benutzern...

Bumblebee-Malware-Angriffe

Bumblebee-Malware-Angriffe: WebDAV-Bedrohung enthüllt

Die beängstigenden Bumblebee-Malware-Angriffe sind mit Nachdruck in den Bereich der Cybersicherheit zurückgekehrt und stellen eine große Bedrohung für die digitale Sicherheit von Unternehmen dar. Nach einem...

Heartbleed-Schwachstelle

Heartbleed-Schwachstelle und Risiko-Compliance: Die wichtigsten Auswirkungen für IT-Sicherheitsteams

Die Heartbleed-Schwachstelle, die im April 2014 bekannt wurde, hatte erhebliche Auswirkungen auf die Einhaltung von IT-Risiken und deckte die Schwachstellen in den Sicherheitssystemen vieler Unternehmen auf...

LibreOffice Sicherheitsupdates beheben kritische WebP-Schwachstelle

LibreOffice Sicherheitsupdates beheben kritische WebP-Schwachstelle

LibreOffice, entwickelt von The Document Foundation, ist eine freie und quelloffene Suite von Office-Produktivitätssoftware. Kürzlich veröffentlichte The Document Foundation die LibreOffice-Sicherheitsupdates...

Nagios XI Netzwerk-Überwachungssoftware mit Mängeln

Nagios XI Netzwerküberwachungssoftware: Schwachstellen aufgedeckt

Vor kurzem wurde eine Reihe von Schwachstellen in der Netzwerküberwachungssoftware Nagios XI entdeckt. Diese Schwachstellen haben das Potenzial, zu einer Ausweitung der Rechte und...

glibc-Schwachstelle

Schutz vor einer glibc-Schwachstelle: Ein Sicherheitsleitfaden

Die GNU C Library, auch glibc genannt, ist eine grundlegende Komponente der Linux-basierten Betriebssysteme. Sie bietet wesentliche Funktionen, die Programme benötigen, um zu funktionieren...

Lokale Sicherheitslücken zur Eskalation von Privilegien im Linux-Kernel behoben

Mehrere lokale Schwachstellen zur Eskalation von Privilegien im Linux-Kernel behoben

Vor kurzem wurden im Linux-Kernel mehrere Use-after-free-Schwachstellen gefunden, die zur lokalen Privilegienerweiterung ausgenutzt werden können. Das bedeutet, dass ein Angreifer oder...

Blog-Nachlese

Wöchentliche Blog-Nachlese (25. September - 28. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Ubuntu 23.10 "Mantic Minotaur" bringt Linux-Kernel 6.5

Ubuntu 23.10 "Mantic Minotaur" bringt Linux-Kernel 6.5

Wie erwartet, enthält Ubuntu 23.10 "Manitic Minotaur" nun die neueste Kernel-Serie Linux 6.5. Es wird auch der Standard-Kernel auf der endgültigen Version sein....

WiKI-Abend-Angriff

WiKI-Eve-Angriff stiehlt numerische Passwörter mit 90-prozentiger Treffsicherheit

Im Zeitalter der technischen Innovation ist unsere Abhängigkeit von Wi-Fi-Netzen enorm gestiegen. Doch mit der Innovation kommen auch neue Bedrohungen. Dieser Blog befasst sich mit der...

Ransomware-Angriffe

Wenn das Haus verliert: Lehren aus den jüngsten Ransomware-Angriffen auf Casinos in Las Vegas

...oder wie man 15 Millionen USD aus einem Kasino stiehlt, ohne zu "Ocean's Eleven"-ähnlichen Tricks zu greifen. Wenn Datenschutzverletzungen und Ransomware-Angriffe zu...

Free Download Manager Linux-Benutzer-Alarm: Angriff auf die Lieferkette

Free Download Manager Linux-Benutzer-Alarm: Angriff auf die Lieferkette

Securelist hat eine besorgniserregende Enthüllung für Linux-Benutzer veröffentlicht: Ein Debian-Paket, das mit dem weit verbreiteten "Free Download Manager" verknüpft ist, enthält Malware, die...

Kubernetes-Schwachstellen

Kritische Kubernetes-Schwachstellen: Informiert bleiben

In der sich ständig verändernden Landschaft der Cybersicherheit ist Wachsamkeit von entscheidender Bedeutung, insbesondere wenn es um komplizierte und häufig verwendete Systeme wie Kubernetes geht. Ein Trio von hochgradig gefährlichen...

Linux-Systemhärtung

Linux-System-Härtung: Die 10 wichtigsten Sicherheitstipps

Es gibt zahlreiche Tools und Methoden, um Linux-Server vor unbefugtem Zugriff und anderen Cyber-Bedrohungen zu schützen. Die meisten Benutzer halten Linux für ein hervorragendes System mit...

Kritische Heap-Pufferüberlaufschwachstelle in Firefox behoben

Kritische Heap-Pufferüberlaufschwachstelle in Firefox und Thunderbird behoben

Die neueste Version von Mozilla Firefox, Firefox 117, erschien letzten Monat mit neuen Funktionen und verschiedenen Sicherheitsbehebungen. Jetzt, in dem neueren Update, patcht Mozilla...

Fehler in der Ncurses-Bibliothek

Kritischer Fehler in der Ncurses-Bibliothek von Microsoft aufgedeckt

Die Sicherheitsforscher von Microsoft haben eine Reihe von kritischen Speicher-Sicherheitslücken im Patch für die ncurses-Bibliothek entdeckt. Ncurses ist die Kurzform von new curses....

Lieferkette

Angriff auf die Lieferkette - Einleitung

Es gibt viele Formen von Angriffen auf die Lieferkette - Repository-Hacking, von Entwicklern initiierte Angriffe, Manipulation von Bibliotheken, Domain-Hijacking, die Liste ist lang - aber ein...

Linux Kernel 6.4 EOL: Umstellung auf Linux 6.5 für Updates

Linux Kernel 6.4 EOL: Umstellung auf Linux 6.5 für Updates

Der vor drei Monaten veröffentlichte Linux-Kernel 6.4 hat offiziell seinen End of Life (EOL) Status erreicht. Das bedeutet, dass er keine Updates mehr erhalten wird...

Windows 11 RCE-Fehler

Gefährdete Workstations: Enthüllung des RCE-Bugs

Kürzlich wurde die Welt auf eine große Sicherheitslücke aufmerksam gemacht, die in Windows-Themes lauert und als CVE-2023-38146 gekennzeichnet ist. Diese Sicherheitslücke mit der Bezeichnung "ThemeBleed" hat einen hohen Schweregrad...

Almalinux-Umgebung

Verständnis für die Einhaltung von Risiken in einer AlmaLinux-Umgebung

AlmaLinux ist ein weit verbreitetes Betriebssystem für Unternehmen und hat sich zu einer ausgezeichneten Wahl für CentOS-Alternativen entwickelt, da CentOS den End-of-Life-Status erreicht hat. Dieses von der Gemeinschaft...

Mehrere Netfilter-Schwachstellen im Linux-Kernel gefunden

Mehrere Netfilter-Schwachstellen im Linux-Kernel gefunden

Im Jahr 2023 wurden insgesamt 233 Sicherheitslücken im Linux-Kernel gefunden, mit einer durchschnittlichen CVE-Basis (Common Vulnerability and Exposure)...

Blog-Nachlese

Wöchentliche Blog-Nachlese (18. September - 21. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken

Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken

Kürzlich hat Google ein Update für Chrome 116 veröffentlicht, das Sicherheitsbehebungen für vier hochgradig gefährliche Schwachstellen enthält, die von externen Forschern entdeckt wurden. In diesem Blogbeitrag werden die...

Pandora-Malware auf Android TV

Pandora-Malware auf Android TV: Sichern Sie sich heute ab

Die für das Medienstreaming beliebten kostengünstigen Android TV-Set-Top-Boxen sind einer neuen Bedrohung ausgesetzt: einer Form des Mirai-Malware-Botnetzes, das kürzlich...

glibc-Schwachstelle

Konfrontation mit einer glibc-Schwachstelle: Auswirkungen und Abhilfestrategien

Linux-Sicherheitslücken treten häufig auf und haben oft schwerwiegende Auswirkungen. Ein solches Problem ist die glibc-Schwachstelle. Die GNU C Library (glibc) ist eine gemeinsam genutzte Bibliothek...

Manjaro 23 "Uranos" wird von Linux-Kernel 6.5 angetrieben

Manjaro 23 "Uranos" wird von Linux-Kernel 6.5 angetrieben

Die neueste Version von Manjaro OS, Manjaro 23 "Uranus", wird von der neuesten Kernel-Serie Linux 6.5 angetrieben, die erst vor ein paar Wochen erschienen ist....

Zero-Day-Sicherheitslücken

Zero-Day-Exploits: Cybersecurity-Forscher unter Beschuss

Bedrohungsakteure mit Verbindungen zu Nordkorea haben in den letzten Wochen Cybersecurity-Experten ins Visier genommen und Zero-Day-Exploits verursacht. Diese Angreifer dringen in die Netzwerke der Forscher ein, indem sie die...

Sicherheitsrisiken eindämmen

Bewährte Praktiken zur Minderung von Sicherheitsrisiken bei der Benutzerzugriffskontrolle unter Linux

Linux ist für seine robusten Sicherheitsfunktionen bekannt, und die Benutzerzugriffskontrolle ist eine der Säulen der Linux-Sicherheit. Die Verwaltung von Benutzerberechtigungen ist entscheidend für...

LibreOffice 7.5.6 mit über 50 Fehlerkorrekturen eingetroffen

LibreOffice 7.5.6 mit über 50 Fehlerkorrekturen eingetroffen

LibreOffice 7.5.6, das neueste und sechste Update der stabilen Open-Source-Office-Suite, ist ab sofort mit insgesamt 53 Fehlerkorrekturen verfügbar. Die...

Malvertising auf dem Mac

Malvertising auf dem Mac: Atomic Stealer gefährdet Mac-Benutzer

Eine besorgniserregende Malvertising-On-Mac-Kampagne ist soeben aufgetaucht, die eine verbesserte Variante der berüchtigten macOS-Stealer-Malware namens Atomic Stealer oder einfach...

Heartbleed-Fehler

Der Heartbleed-Bug: Lektionen für Systemadministratoren

Der Heartbleed-Bug, eine kritische Schwachstelle in der OpenSSL-Bibliothek, führte zu einem schwerwiegenden Cybersecurity-Ereignis, von dem Millionen von Systemen auf der ganzen Welt betroffen waren. Dies...

Erster Linux-Kernel 6.6 Release Candidate bekannt gegeben

Erster Linux-Kernel 6.6 Release Candidate bekannt gegeben

Zwei Wochen nach der Veröffentlichung von Linux-Kernel 6.5 ist das Merge-Fenster für Linux-Kernel 6.6 offiziell geschlossen worden. Der erste Release Candidate ist also...

Ausnutzung der MSSQL-Datenbank

MSSQL Datenbank Ausnutzung: Hacker verbreiten FreeWorld

Im sich ständig verändernden Spektrum der Cyber-Bedrohungen haben sich schlecht gesicherte Microsoft SQL (MSSQL)-Server als Hauptziele für Hacker, insbesondere für Ransomware-Gruppen, herauskristallisiert. In einem...

Linux-Netzwerksicherheit

Absicherung von Linux-Netzwerken: Verstehen von Angriffsvektoren und Gegenmaßnahmen

Linux-Betriebssysteme erfreuen sich bei Webentwicklern großer Beliebtheit, da sie Anwendungen für Server, Router, Mobiltelefone und sogar einige Desktop-Computer entwickeln. Diese Betriebssysteme...

Zwei kritische PHP-Schwachstellen behoben

Zwei kritische PHP-Schwachstellen behoben

Kürzlich wurden zwei kritische Sicherheitslücken in PHP geschlossen, die es einem Angreifer ermöglichen könnten, vertrauliche Informationen zu stehlen, einen Systemabsturz zu verursachen und...

Blog-Nachlese

Wöchentliche Blog-Nachlese (11. September - 14. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Linux-Kernel 6.5 veröffentlicht: Neue Funktionen und Verbesserungen

Linux-Kernel 6.5 veröffentlicht: Neue Funktionen und Verbesserungen

Nach einer siebenwöchigen Testphase mit Release Candidates ist Linux-Kernel 6.5 jetzt mit neuen spannenden Funktionen wie Wi-Fi 7-Unterstützung, der Integration...

Barracuda Zero-Day-Schwachstelle

Barracuda Zero-Day-Schwachstelle: Risiken für Regierung und Militär

Eine mutmaßliche Hacker-Organisation mit Verbindungen nach China hat kürzlich eine neu entdeckte Zero-Day-Schwachstelle in Barracuda Networks Email Security Gateway (ESG) Geräten ausgenutzt. Diese...

HIPAA UND HITECH

Veraltete medizinische Geräte im Gesundheitswesen Sicherheit: Sicherstellung der Einhaltung von HIPAA und HITECH

Die Abhängigkeit des Gesundheitswesens von der Technologie, um eine effiziente Patientenversorgung zu gewährleisten, hat zu einem weit verbreiteten Einsatz von vernetzten medizinischen Geräten geführt. Diese Geräte sind jedoch oft...

Firefox 117 behebt 4 Schwachstellen in der Speicherverwaltung

Firefox 117 behebt 4 Schwachstellen in der Speicherverwaltung

Während seiner Beta-Phase führte Firefox 117 eine aufregende neue Funktion ein, die bereits in anderen Browsern vorhanden war - eine integrierte Website-Übersetzungsmaschine, die...

FBI-Razzia gegen Internetkriminalität

Das FBI geht gegen Cyberkriminalität vor: 700K Computer-Malware vernichtet

Das FBI hat in einer groß angelegten Operation erfolgreich Malware gestoppt, die in über 700.000 Computer weltweit eingedrungen war, um eine kritische Komponente des...

CentOS 7 Probleme

Fehlersuche bei häufigen CentOS 7-Problemen: Ein Leitfaden für Systemadministratoren

CentOS 7 wurde erstmals 2014 veröffentlicht und ist immer noch ein beliebtes und weit verbreitetes Betriebssystem. Viele Unternehmen bevorzugen CentOS wegen seiner Stabilität, Zuverlässigkeit,...

Mageia 9 veröffentlicht: Linux 6.4, neue Funktionen und mehr

Mageia 9 veröffentlicht: Linux 6.4, neue Funktionen und mehr

Mageia 9 steht ab sofort zum Download bereit und stellt ein bedeutendes Upgrade dieser auf Mandriva Linux basierenden Distribution dar, das eine Reihe neuer Technologien, innovativer Funktionen und...

Paramount Pictures Datenpanne

Datenpanne bei Paramount Pictures: Persönliche Daten offengelegt

Der renommierte amerikanische Unterhaltungsriese Paramount Global gab vor kurzem eine erhebliche Datenpanne bekannt, durch die seine Netzwerke kompromittiert und persönliche Informationen preisgegeben wurden. Dieser Blog befasst sich mit...

SSL-Patching öffnen

Sichern Sie Ihre Systeme: Bewährte Praktiken für OpenSSL-Patching

Die Patch-Verwaltung ist ein Bereich, der nicht vernachlässigt werden darf, insbesondere wenn es um Sicherheitsbibliotheken wie OpenSSL geht. OpenSSL bietet die grundlegenden Strukturen für sichere...

Zwei kritische OpenSSH-Schwachstellen behoben

Zwei kritische OpenSSH-Schwachstellen behoben

Vor kurzem wurden zwei kritische Sicherheitslücken in OpenSSH behoben, die Remotecodeausführung (RCE) ermöglichen. Sie werden als CVE-2023-28531 und CVE-2023-38408 identifiziert und beide haben...

Meißel Cyberangriff Ukraine

Chisel Cyberattacke Ukraine: US-Agentur enthüllt berüchtigte Bedrohung

Geheimdienste aus den Vereinigten Staaten (USA), Kanada, Australien, Neuseeland und dem Vereinigten Königreich (UK) haben kürzlich zusammengearbeitet, um Licht in die Chisel-Cyberattacke zu bringen...

IoT-Geräteverwaltung Linux

Optimierung der IoT-Geräteverwaltung unter Linux: Strategien und Tools

In der riesigen Welt des Internets der Dinge (IoT) haben sich Linux-basierte Betriebssysteme aufgrund ihrer Robustheit, Flexibilität und...

GNU Linux-Libre 6.5 Kernel veröffentlicht: 100% Freiheit für Ihren PC

GNU Linux-Libre 6.5 Kernel veröffentlicht: 100% Freiheit für Ihren PC

Da der Linux-Kernel 6.5 bereits auf dem Markt ist, blieb das GNU Linux-libre Projekt nicht zurück und veröffentlichte seine modifizierte Version, GNU Linux-libre 6.5-gnu. Die...

Blog-Nachlese

Wöchentliche Blog-Nachlese (4. September - 7. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Kali Linux 2023.3 bringt 9 neue Tools und Linux-Kernel 6.3

Kali Linux 2023.3 bringt 9 neue Tools und Linux-Kernel 6.3

Die dritte Version der aktuellen Kali Linux 2023-Serie, Kali Linux 2023.3, ist jetzt verfügbar und enthält 9 neue Tools und eine überarbeitete interne Infrastruktur....

Tesla Datenpanne

Tesla Datenpanne: Daten von 75.000 Nutzern aufgedeckt

Das renommierte Elektrofahrzeugunternehmen Tesla hat Informationen über ein Sicherheitsproblem bekannt gegeben: Die persönlichen Daten der Tesla-Benutzer wurden kompromittiert...

Linux-Kernel-Patching

Automatisiertes Linux-Kernel-Patching: Tools und Techniken

Linux-Kernel-Patching bedeutet die Anwendung von Sicherheitsupdates auf den Kernel, um bekannte Schwachstellen zu beheben. Da der Kernel eine Kernkomponente von Linux ist, ist er...

KDE Gear 23.08 veröffentlicht: Finden Sie, was neu ist

KDE Gear 23.08 veröffentlicht: Finden Sie, was neu ist

Das KDE Projekt hat mit der Veröffentlichung von KDE Gear 23.08 am 24. August 2023 eine neue Serie von Open-Source KDE Gear gestartet. KDE Gear...

SaaS-Vorfälle

SaaS-Vorfälle: 79% CISOs gestehen in neuem Bericht

In der sich ständig verändernden Welt der Cybersicherheit hat der neue Bericht von AppOmni über den Stand des Sicherheitsmanagements von Software as a Service (SaaS) die wachsende Bedeutung der...

Linux-Kernel-Patching

Entschärfung einer Sicherheitsbedrohung durch rechtzeitiges Linux-Kernel-Patching

Linux-Kernel-Patching ist ein Prozess, der die Anwendung von Sicherheits-Patches auf den Linux-Kernel umfasst, um die bekannten Schwachstellen zu beheben, die das System schädigen könnten....

QEMU 8.1 Veröffentlichung: Neues PipeWire Audio Backend und mehr

QEMU 8.1 Veröffentlichung: Neues PipeWire Audio Backend und weitere Funktionen

Nach vier Monaten erhält Qemu 8.0 mit Qemu 8.1 das erste signifikante Update seiner Serie mit mehreren Funktionen und Verbesserungen. Eine der bemerkenswerten...

Lazarus-Hacker haben Krypto gestohlen

FBI-Bericht: Lazarus-Hacker stahlen Krypto-Bargeld aus Erwartete

Das FBI und die US-Regierung haben eine eindringliche Warnung vor der von Lazarus-Hackern gestohlenen Krypto-Auszahlung herausgegeben. Die nordkoreanische Gruppe hat Ambitionen, von...

DISA STIG

Entmystifizierung der Patching-Anforderungen von DISA STIG und wie Live-Patching perfekt dazu passt

Die Defense Information Systems Agency (DISA) ist eine Behörde des US-Verteidigungsministeriums (DoD), die für die Planung, Entwicklung und Ausführung von Kommunikations- und...

OpenMandriva ROME 23.08 mit Linux-Kernel 6.4 veröffentlicht

OpenMandriva ROME 23.08 mit Linux-Kernel 6.4 veröffentlicht

OpenMandriva ROME 23.08, die neueste Version der Rolling-Release-Edition der OpenMandriva Association, wurde mit dem Linux-Kernel 6.4 und mehreren...

Datenschutzverletzung bei Medibank

Medibank-Datenpanne: Kosten steigen auf $80 Mio. aufgrund des Vorfalls von 2022

Für Medibank ist es ein schwerer Schlag, denn die Folgen einer Datenpanne im Jahr 2022 sind lang anhaltend: Der Krankenversicherer rechnet mit Ausgaben in Höhe von...

sicherer Linux-Server

Wie man einen sicheren Linux-Server von Grund auf neu erstellt

  Ein Linux-Server ist ein Server, der auf einem beliebigen Linux-basierten Betriebssystem aufgebaut ist. Er wird hauptsächlich für Webserver und Datenbankserver verwendet....

Bodhi Linux 7.0 auf Basis von Ubuntu 22.04 LTS veröffentlicht

Bodhi Linux 7.0 auf Basis von Ubuntu 22.04 LTS veröffentlicht

Endlich ist eine neue Version von Bodhi Linux eingetroffen, nachdem die Vorgängerversion, Bodhi Linux 6, mehr als 2 Jahre auf dem Buckel hat...

Blog-Nachlese

Wöchentliche Blog-Nachlese (28. August - 31. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

In Erinnerung an Bram Moolenaar: Das Vermächtnis des Vim-Schöpfers

In Erinnerung an Bram Moolenaar: Das Vermächtnis des Vim-Schöpfers

Am 3. August 2023 ist der Schöpfer von Vim, Bram Moolenaar, im Alter von 62 Jahren verstorben. Ein Familienmitglied gab die Nachricht bekannt, dass Bram...

Zimbra-Kampagne zum Diebstahl von Zugangsdaten

Zimbra im Visier einer neuen Kampagne zum Diebstahl von Zugangsdaten

Kürzlich wurde eine massive Social-Engineering-Kampagne durchgeführt, die auf die Benutzer des Zimbra Collaboration-E-Mail-Servers abzielte, nämlich die Zimbra-Kampagne zum Diebstahl von Zugangsdaten. Obwohl der Ursprung der Kampagne noch...

FedRamp

Ausgleich zwischen FedRAMP-Schwachstellen-Patching und Hochverfügbarkeitsanforderungen

Die zunehmende Verbreitung von Cloud-Diensten hat die Landschaft des modernen Computings verändert und ermöglicht es Unternehmen und Behörden, ihre Tätigkeiten effizient zu skalieren. Doch dies...

Devuan Daedalus 5.0 auf Basis von Debian 12 veröffentlicht

Devuan Daedalus 5.0 auf Basis von Debian 12 veröffentlicht

Devuan GNU+Linux 5.0 "Daedalus" ist jetzt als neueste stabile Version basierend auf Debian 12 mit Linux-Kernel 6.1 verfügbar. Devuan GNU+Linux ist eine Abspaltung...

HiatusRAT-Schadprogramme

Taiwanische Firmen und US-Militär unter Beschuss: HiatusRAT-Malware taucht wieder auf

Erneut wird die Malware HiatusRAT als ernsthafte Bedrohung für amerikanische und taiwanesische Unternehmen identifiziert. Bedrohungsakteure haben begonnen, zusätzliche Aufklärungs- und...

Sicherheitslücken auf Hardware-Ebene

Die wahren Kosten von Sicherheitslücken auf Hardware-Ebene: Geld, Leistung und Vertrauen

Schwachstellen auf Hardware-Ebene sind ein Alptraum in der IT-Welt und jagen Fachleuten und Unternehmen gleichermaßen Angst ein. Von frühen Beispielen bis hin zu aktuellen...

LoongArch 'Loong64' Architektur zu Debian Ports hinzugefügt

LoongArch 'Loong64' Architektur zu Debian Ports hinzugefügt

Zusätzlich zum neuesten RISC-V-Eintrag in Debians offizieller Architektur begrüßt Debian nun die LoongArch' Loong64' CPU-Architektur und plant, diese vollständig zu unterstützen...

WinRAR Sicherheitslücke

Hacker können über eine WinRAR-Schwachstelle die Kontrolle über Ihren PC übernehmen

Eine neue WinRAR-Sicherheitslücke gefährdet mehr als eine halbe Milliarde Benutzer des WinRAR-Archivierungsprogramms. Das Öffnen eines von den Angreifern erzeugten RAR-Archivs ermöglicht...

PHP5

PHP 5 Ende des Lebens: Den Übergang meistern

Vor allem bei Unternehmen, die Software-Sprachen verwenden, die in der Regel aktualisiert werden, ist es nicht einfach, auf dem neuesten Stand der Technik zu bleiben...

LibreOffice 7.6 veröffentlicht: Finden Sie, was neu ist

LibreOffice 7.6 veröffentlicht: Finden Sie, was neu ist

Die neueste Version einer freien und quelloffenen Office-Suite, LibreOffice 7.6, wurde mit verschiedenen neuen Funktionen und Verbesserungen veröffentlicht. Einige neue Ergänzungen in...

Downfall Intel CPU-Schwachstelle Antwort

Wie reagieren Unternehmen auf die 'Downfall' Intel CPU-Schwachstelle

Der Downfall Intel CPU Schwachstelle Reaktion ist ein ernstes Problem, das Aufmerksamkeit von Unternehmen benötigt. Es ist die neue Sicherheitslücke, die Intel-CPUs betrifft, mit...

Java Lieferkette

Angriffe auf die Lieferkette: Ein Java-Abhängigkeits-Albtraum, der zur Realität wurde

Die digitale Welt lebt von der Vernetzung, und nirgendwo wird dies deutlicher als in dem riesigen Netz von Abhängigkeiten, die das Rückgrat der modernen Welt bilden...

30 Jahre Debian: Das Erbe von Debian zelebrieren

30 Jahre Debian: Das Erbe von Debian zelebrieren

Das Debian-Projekt, das das Debian GNU/Linux-System entwickelt hat, ist 30 Jahre alt geworden. Können Sie das glauben? Damals, 1993, hat der verstorbene Ian Murdock...