ClickCease TuxCare Blog - Einblicke und Neuigkeiten zur Linux-Technologie
Schwerwiegende Squid-Schwachstellen in Ubuntu behoben

Schwerwiegende Squid-Schwachstellen in Ubuntu behoben

Squid ist ein leistungsfähiges Tool für die Zwischenspeicherung von Proxys für das Web, aber wie jede Software ist es nicht immun gegen Sicherheitslücken. Mehrere Sicherheitslücken haben...

Einbindung von AlmaLinux

Integration von AlmaLinux in bestehende Unternehmenssysteme

Werden Ihre kritischen Anwendungen reibungslos auf AlmaLinux laufen? Es ist wichtig, sie im Vorfeld zu testen. Die Integration von AlmaLinux erfordert eine umfassende Strategie, um mögliche Probleme und...

MoqHao Entwicklung

MoqHao Evolution stellt eine große Bedrohung für Android-Nutzer dar

Experten für Cybersicherheitsbedrohungen haben vor kurzem eine neue Variante der Malware namens XLoader, auch bekannt als MoqHao, entdeckt, die in der Lage ist, automatisch...

Mehrere libde265-Schwachstellen gepatcht: Was Sie wissen müssen

Mehrere libde265-Schwachstellen gepatcht: Was Sie wissen müssen

Mehrere Schwachstellen wurden in libde265, einer Open H.265 Video Codec Implementierung, entdeckt. Diese Schwachstellen könnten zu einer Dienstverweigerung und möglicherweise zur Ausführung von...

Code-Ausführung

Uneingeschränkte Code-Ausführung

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

FortiGate-Schwachstelle

FortiGate-Schwachstelle: Bedrohungsakteure dringen in niederländisches Militärnetzwerk ein

Vor kurzem hat das niederländische Verteidigungsministerium eine besorgniserregende Lücke in seinem internen Computernetzwerk aufgedeckt, die von chinesischen staatlich finanzierten Hackern inszeniert wurde. Das Netzwerk...

Cloudflare gebrochen

Cloudflare angegriffen: Anmeldeinformationen für böswilligen Zugriff verwendet

Vor kurzem hat Cloudflare, ein bekannter Netzwerkriese, eine Sicherheitsverletzung bekannt gegeben, die Ende November aufgetreten ist und bei der Bedrohungsakteure gestohlene Passwörter ausnutzen, um...

Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen

Kritische PixieFail-Schwachstellen führen zu RCE- und DoS-Angriffen

Eine Reihe kritischer Sicherheitslücken wurde im TCP/IP-Netzwerkprotokollstapel einer Open-Source-Referenzimplementierung der Unified Extensible Firmware gefunden...

iptables vs. nftables

iptables vs. nftables in Linux: Was ist der Unterschied?

nftables bietet eine einfachere, effizientere Alternative zu iptables, mit einheitlicher IPv4/IPv6 Handhabung. Funktionen wie Regelverfolgung und Multi-Aktions-Regeln in nftables verbessern das Netzwerkmanagement....

Juniper Networks OS Update

Betriebssystem-Update von Juniper Networks mit schwerwiegenden Fehlern veröffentlicht

Als Reaktion auf dringende Sicherheitsbedenken hat Juniper Networks in kürzester Zeit Out-of-Band-Updates bereitgestellt, die zwei schwerwiegende Sicherheitslücken entschärfen sollen. Diese Schwachstellen, identifiziert als CVE-2024-21619 und...

Arbeit in der Linux-Sicherheit

Werden Sie Mitglied bei CloudLinux & TuxCare: Spannende Möglichkeiten, im Bereich Linux-Sicherheit zu arbeiten

Sie sind technikbegeistert und möchten in der Welt der Linux-Sicherheit, der Cybersicherheit oder der Open-Source-Software etwas bewirken? Dann suchen Sie nicht weiter!...

Neue Malware in Exploits, die auf Ivanti-Schwachstellen abzielen

Neue Malware in Exploits, die auf Ivanti-Schwachstellen abzielen

Das zu Google gehörende Unternehmen Mandiant hat eine neue Malware entdeckt, die Sicherheitslücken in Ivanti Connect Secure VPN- und Policy Secure-Geräten ausnutzt. Diese Schadprogramme wurden von mehreren...

Tage

0-Tage, n-Tage, zu viele Tage

Ein Software-Anbieter, ein Bedrohungsakteur und ein Bug-Bounty-Jäger gehen in eine Bar. Der Bug-Bounty-Jäger sagt: "Habt ihr schon von...

Kommando Katze

Commando Cat-Angriffe: Schützen Sie exponierte Docker-APIs noch heute

Offengelegte Docker-API-Risiken stellen eine erhebliche Sicherheitsbedrohung für Unternehmen dar, die Container-Technologie einsetzen. In den letzten Monaten hat eine ausgeklügelte Krypto-Hacking-Operation mit dem Namen Commando Cat...

FritzFrog-Botnet schlägt zurück und nutzt die Log4Shell-Schwachstelle aus

FritzFrog-Botnet schlägt zurück und nutzt die Log4Shell-Schwachstelle aus

Eine neue Variante des ausgeklügelten Botnetzes "FritzFrog" ist aufgetaucht, die die Log4Shell-Schwachstelle zur Verbreitung nutzt. Obwohl mehr als zwei Jahre vergangen sind, seit die Log4j...

IoT-Live-Patching

Die Zukunft des IoT-Live-Patching: Was uns in Sachen Cybersicherheit erwartet

Ungepatchte Geräte weisen oft bekannte Sicherheitslücken auf, die von Angreifern ausgenutzt werden könnten IoT-Live-Patching sorgt dafür, dass Geräte auch während Sicherheitsupdates online und einsatzbereit bleiben,...

RunC-Schwachstellen ausnutzen

RunC-Schwachstellen-Exploits: Hacker am Host-Zugriff hindern

In jüngster Zeit haben Sicherheitsforscher eine Reihe schwerwiegender Schwachstellen aufgedeckt, die unter dem Namen "Leaky Vessels" oder RunC-Fehler bekannt sind und wichtige Container-Infrastrukturen betreffen...

GitLab-Sicherheitsrelease behebt kritische Sicherheitslücke beim Überschreiben von Dateien

GitLab-Sicherheitsrelease behebt kritische Sicherheitslücke beim Überschreiben von Dateien

GitLab hat kürzlich wichtige Patches veröffentlicht, um eine kritische Sicherheitslücke zu schließen, die sowohl die Community Edition (CE) als auch die Enterprise Edition (EE) betrifft. Die Schwachstelle, identifiziert...

CentOS 7 EOL

Navigieren durch das Minenfeld der CentOS 7 EOL-Migration: Strategien für einen reibungslosen Übergang

Angesichts des End-of-Life (EOL) von CentOS 7 müssen Unternehmen auf neue Linux-Distributionen migrieren, was eine strategische Planung erfordert, um Unterbrechungen und Sicherheitsrisiken zu vermeiden. Die Migration beinhaltet...

ChatGPT Verletzung der Privatsphäre

ChatGPT Verletzung der Privatsphäre: Italienische Regulierungsbehörde spricht Warnung aus

In jüngster Zeit haben die italienischen Datenschutzbehörden Bedenken hinsichtlich einiger Datenschutzprobleme mit ChatGPT geäußert, insbesondere hinsichtlich der Übereinstimmung von OpenAIs ChatGPT mit den...

Blog-Nachlese

Wöchentliche Blog-Nachlese (5. Februar bis 8. Februar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

DNC Breach Bedrohungsakteure

DNC Breach Bedrohungsakteure in HP Enterprise Hack involviert

Im Bereich der Cybersicherheit haben die jüngsten Ereignisse erneut die Aufmerksamkeit auf die anhaltenden und sich weiterentwickelnden Cyberangriffe auf Organisationen weltweit gelenkt. Einer dieser Vorfälle betrifft...

Neuer Glibc-Fehler ermöglicht vollen Root-Zugriff auf wichtige Linux-Distributionen

Als grundlegendes Element fast jedes Linux-basierten Systems fungiert die GNU C Library, oder glibc, als Kernbibliothek, die Anwendungen mit dem Linux-System verbindet.

Umgang mit dem EOL von PHP 8.0: Sofortige Maßnahmen und langfristige Strategien

Seit PHP 8.0 im November 2023 das Ende seiner Lebensdauer erreicht hat, sind Unternehmen mit erheblichen Sicherheits- und Betriebsrisiken konfrontiert, da...

Bösartige Google-Anzeigen

Bösartige Google-Anzeigen, die auf chinesische Nutzer abzielen - Informieren Sie sich

Online-Betrügereien über Google-Anzeigen stellen weiterhin eine erhebliche Bedrohung für Internetnutzer weltweit dar. Böswillige Akteure entwickeln ihre Strategien ständig weiter, um Schwachstellen auszunutzen und...

Firefox 122 mit 15 Sicherheitsverbesserungen veröffentlicht

Firefox 122 mit 15 Sicherheitsverbesserungen veröffentlicht

Mozilla veröffentlichte die neue Version seines beliebten Browsers, Firefox 122, am 23. Januar 2024. Sie kam 1 Monat und 5 Tage nach der vorherigen...

Live-Patching-Dienste für Unternehmen

Rationalisierung der Cybersicherheit mit Live-Patching-Diensten für Unternehmen

  Live-Patching-Dienste für Unternehmen sind für proaktive Cybersicherheitsstrategien unerlässlich. Bei der Verwendung der Live-Patching-Methode muss das System nicht neu gestartet werden....

APT29 Spionageangriffe

APT29 Spionageangriffe: Microsoft spricht dringende Warnung aus

In einer kürzlich veröffentlichten Ankündigung warnte Microsoft vor den zunehmenden Aktivitäten von APT29, einer vom russischen Staat gesponserten Cyber-Bedrohungsgruppe. Diese Gruppe, berüchtigt für ihre...

Ubuntu-Kernel-Updates flicken mehrere Linux-Kernel-Schwachstellen

Ubuntu-Kernel-Updates flicken mehrere Linux-Kernel-Schwachstellen

Das Ubuntu-Sicherheitsteam hat kürzlich Ubuntu-Kernel-Updates veröffentlicht, um mehrere hochgradig gefährliche Linux-Kernel-Schwachstellen zu beheben. Zu den betroffenen Betriebssystemen gehören Ubuntu 22.04 LTS,...

Navigieren durch die Komplexität der Linux-Sicherheit: Ein umfassender Leitfaden

Linux-Sicherheit ist vielschichtig: Wirksame Linux-Sicherheit umfasst Benutzerverwaltung, Netzwerkdesign und konsistente Systemaktualisierungen zum Schutz vor Bedrohungen. Benutzerverwaltung ist entscheidend: Ordnungsgemäße...

TrickBot-Mastermind wird zu 5 Jahren Haft verurteilt

Russische Cyberkriminelle sind für ihre ausgefeilten Taktiken und ihre globale Reichweite bekannt. In den jüngsten Nachrichten wurde eine wichtige Entwicklung bekannt, die die Folgen der Cyberkriminalität...

Ivanti-Schwachstellen entschärfen: CISA gibt Notfallrichtlinie heraus

Ivanti-Schwachstellen entschärfen: CISA gibt Notfallrichtlinie heraus

In letzter Zeit hat die Cybersicherheitslandschaft einen Anstieg der Bedrohungen erlebt, die auf die Lösungen Ivanti Connect Secure und Ivanti Policy Secure abzielen. Die Cybersecurity und Infrastruktur...

QEMU

Vergleich von QEMU mit anderen Linux-Virtualisierungstechnologien

QEMU zeichnet sich durch seine Fähigkeit aus, verschiedene CPU-Architekturen zu emulieren, was es zu einem unverzichtbaren Werkzeug für Entwickler und Tester macht. Während QEMU auf softwarebasierten...

Jenkins-Schwachstellen

Warnung: Jenkins-Schwachstellen öffnen Server für RCE-Angriffe

Jenkins, eine einflussreiche Java-basierte Open-Source-Automatisierungsplattform, die für ihr umfangreiches Plugin-Ökosystem und ihre kontinuierlichen Integrationsfunktionen bekannt ist, hat kürzlich eine Reihe von...

Blog-Nachlese

Wöchentliche Blog-Nachlese (29. Januar - 1. Februar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

COLDRIVER Custom Malware: Hacker entwickeln Angriffstaktik weiter

Jüngste Entwicklungen im Bereich der Cybersicherheit: die maßgeschneiderte Malware von COLDRIVER. Die berüchtigte Hackergruppe COLDRIVER hat ihre Angriffstaktik auf eine neue Ebene gehoben und eine...

CISA und FBI warnen vor AndroxGh0st-Malware-Bedrohung

CISA und FBI warnen vor AndroxGh0st-Malware-Bedrohung

CISA und FBI haben gemeinsam eine Warnung vor der Bedrohung durch die AndroxGh0st-Malware herausgegeben und betonen, dass diese für den Aufbau eines Botnetzes zur "Identifizierung der Opfer" verwendet wird...

Live-Patching-Dienste für Unternehmen

Trends und Innovationen bei Live-Patching-Diensten für die Cybersicherheit in Unternehmen

Live-Patching spielt eine wichtige Rolle für die Sicherheit von Unternehmen Live-Patching wird immer wichtiger, um die Einhaltung verschiedener Datenschutzstandards zu gewährleisten...

GitHub-Sicherheitslücke: Schlüsselrotation inmitten einer hochgradigen Bedrohung

In jüngster Zeit hat GitHub, eine Microsoft-Tochtergesellschaft, proaktive Maßnahmen ergriffen, um eine Sicherheitslücke zu schließen, durch die Anmeldeinformationen in Produktionscontainern offengelegt werden könnten. In diesem Artikel,...

Enträtseln der Bedrohung durch eine neue Docker-Malware-Kampagne

Enträtseln der Bedrohung durch eine neue Docker-Malware-Kampagne

In letzter Zeit sind Docker-Dienste zu einem Brennpunkt für böswillige Akteure geworden, die nach innovativen Wegen suchen, um ihre Exploits zu Geld zu machen. Eine kürzliche Entdeckung von Cloud...

Enterprise Support für AlmaLinux

Navigation durch TuxCare's Enterprise Support für AlmaLinux

Erhalten Sie zusätzliche 6 Jahre Lebenszyklus-Support nach dem Standard-Lebenszyklus von 10 Jahren Enthält automatische Live-Patching-Tools (KernelCare Enterprise und LibCare)...

Bedrohungsakteure nutzen Spiele für Erwachsene, um Remcos RAT-Angriff zu starten

Der berüchtigte Remcos RAT-Angriff hat seinen Fokus auf südkoreanische Nutzer verlagert und nutzt Dateien, die auf Webhards geteilt werden...

Ubuntu 22.04 Kernel aktualisiert auf Linux Kernel 6.5

Ubuntu 22.04 Kernel aktualisiert auf Linux Kernel 6.5

Ubuntu 22.04 LTS wurde erstmals am 21. April 2021 veröffentlicht und wird bis April 2027 unterstützt. Die neueste Version dieser Langzeitunterstützung (5...

System

Umgehung von Systemzugangskontrollen

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Balada Injector Malware kompromittiert mehr als 7.000 WordPress-Seiten

Bedrohungsakteure haben kürzlich die Balada-Injector-Malware verwendet, um eine Plugin-Schwachstelle auszunutzen, was zur Kompromittierung von mehr als 7.000 WordPress-Websites führte. Kürzlich...

CISA fordert dringendes Patching für Citrix NetScaler-Schwachstellen

CISA fordert dringendes Patching für Citrix NetScaler-Schwachstellen

In einem kürzlich erfolgten Schritt zur Stärkung der Cybersicherheitsabwehr hat die CISA eine Anweisung an die US-Bundesbehörden herausgegeben, ihre Systeme dringend gegen drei neue...

Cybersecurity im Rückblick

Cybersecurity im Rückblick: Der alarmierende Trend zu nicht unterstützten Systemen

Kurze Frage: Wann ist es in Ordnung, ein vernetztes System ohne Updates zu betreiben? Wenn die Antwort mehr als 1 Sekunde dauert und etwas anderes ist...

Inferno Drainer Malware stiehlt 87 Millionen Dollar, indem sie sich als Coinbase ausgibt

In einer aufsehenerregenden Cybercrime-Saga, die sich zwischen November 2022 und November 2023 abspielte, gelang es dem berüchtigten Inferno Drainer, der mit einem Scam-as-a-Service-Modell arbeitet,...

Blog-Nachlese

Wöchentliche Blog-Nachlese (22. Januar - 25. Januar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Behebung einer Cisco-Schwachstelle

Cisco Schwachstellenbehebung: Schutz vor hochriskanten Bedrohungen

In den jüngsten Entwicklungen hat Cisco schnell gehandelt, um eine kritische Sicherheitslücke zu schließen, die Unity Connection betrifft, eine Schwachstelle mit der Bezeichnung CVE-2024-20272, mit...

TuxCare

TuxCare Extended Lifecycle Support für CentOS 7 bietet unübertroffene Sicherheit, Compliance und Migrationshilfe

Das neue CentOS 7 ELS Complete Service-Tier von TuxCare sorgt dafür, dass das Ende des Lebenszyklus von CentOS 7 nicht zu einem...

Linux-Kernel 6.7 mit verschiedenen Sicherheitsverbesserungen veröffentlicht

Linux-Kernel 6.7 mit verschiedenen Sicherheitsverbesserungen veröffentlicht

Linus Torvalds hat die Veröffentlichung von Linux-Kernel 6.7 angekündigt, der verschiedene Verbesserungen und neue Funktionen enthält. Eine der wichtigsten Neuerungen ist das Dateisystem bcachefs, das...

AI Lieferkette

Die KI-Lieferkette ist nicht undurchlässig

KI war die wichtigste Geschichte des Jahres 2023 - um den Kontext zu verdeutlichen: ChatGPT war der meistgelesene Wikipedia-Artikel des Jahres 2023 - und...

GitHub-Exploit

GitHub-Sicherheitslücke: Netzwerke vor bösartigen Aktivitäten schützen

In der sich ständig weiterentwickelnden Welt der Cybersecurity-Bedrohungen ist GitHub, eine weit verbreitete Plattform für kollaborative Codierung und Versionskontrolle, zu einem Hauptziel für Cyberkriminelle und...

Mehrere Go-Schwachstellen in Ubuntu behoben

Mehrere Go-Schwachstellen in Ubuntu behoben

Go ist eine Open-Source-Programmiersprache, die aufgrund ihrer Effizienz und Einfachheit an Popularität gewonnen hat. Wie bei jeder Software können jedoch Schwachstellen in ihren Bibliotheken lauern...

Verwalter

Unzulässige Trennung von Benutzer- und Administratorrechten in der Cybersicherheit

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

FBot-Hacking

Python FBot Hacking: Cloud- und SaaS-Plattformen im Visier

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist kürzlich eine neue Enthüllung ans Licht gekommen - das Auftauchen eines neuen Python-basierten Hacking-Tools. Bösartige Aktivitäten, die...

Ubuntu behebt schwerwiegende QEMU-Schwachstellen

Ubuntu behebt schwerwiegende QEMU-Schwachstellen

QEMU ist ein weit verbreiteter Open-Source-Emulator für die Ausführung mehrerer Betriebssysteme in einer virtuellen Maschine. Jüngste Entdeckungen des Ubuntu-Sicherheitsteams haben jedoch...

BYOD-Richtlinie

Wie man die beste unternehmensweite BYOD-Richtlinie erstellt

Flexible, ferngesteuerte und hybride Arbeitsmodelle gibt es in der Geschäftswelt schon seit geraumer Zeit, und die jüngste Gesundheitskrise hat sie...

FTC-Verbot von Outlogic

FTC-Verbot von Outlogic: Makler vom Verkauf von Standortdaten abgehalten

In einem bahnbrechenden Schritt hat die US Federal Trade Commission (FTC) entschiedene Maßnahmen gegen den Datenbroker Outlogic, früher bekannt als X-Mode Social, ergriffen. Vor kurzem hat die...

CISA erweitert den Katalog um 6 bekannte ausgenutzte Schwachstellen

CISA erweitert den Katalog um 6 bekannte ausgenutzte Schwachstellen

Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine eindringliche Warnung für Unternehmen im ganzen Land herausgegeben und sechs kritische Schwachstellen in die Liste der "Known Exploited Vulnerabilities" (KEV) aufgenommen...

Cybersecurity

Mangelnde Netzsegmentierung bei der Cybersicherheit

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Mirai NoaBot

Mirai NoaBot: Schutz von Servern vor Krypto-Mining-Bedrohungen

Im Zuge der jüngsten Entwicklungen im Bereich der Cybersicherheit ist ein neuartiges Mirai-basiertes Botnetz mit dem Namen Mirai NoaBot aufgetaucht, das seit Anfang des Jahres eine erhebliche Bedrohung für Linux-Server...

Blog-Nachlese

Wöchentliche Blog-Nachlese (15. Januar - 18. Januar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Ausfall von Orange Spanien

Ausfall von Orange Spanien: BGP-Verkehr von Bedrohungsakteuren gekapert

Bei einem kürzlich aufgetretenen Cybersicherheitsvorfall kam es am 3. Januar 2024 bei Orange Spanien zu einem erheblichen Internetausfall. Ein Bedrohungsakteur, der den Namen "Snow" trägt, nutzte...

Debian 10 EOL

Navigieren durch das Debian 10 EOL: Ein Leitfaden für die Zukunft

Das Ende der Lebensdauer von Debian 10 (EOL) unterstreicht die kritische Notwendigkeit eines Upgrades, um Sicherheit und Kompatibilität zu erhalten. Ein Upgrade von Debian 10 beinhaltet die Abwägung von Hardware-Kompatibilität,...

HealthEC-Datenpanne betrifft 4,5 Millionen Patienten

HealthEC-Datenpanne betrifft 4,5 Millionen Patienten

In der sich wandelnden Landschaft der Cybersicherheit im Gesundheitswesen hat die jüngste Datenpanne bei HealthEC LLC Schockwellen durch die Branche geschickt, von denen fast 4,5 Millionen Menschen betroffen sind...

Ausfall von Orange Spanien

JinxLoader-Malware: Nächste Stufe der Nutzlast-Bedrohungen aufgedeckt

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit wirft eine kürzlich von Palo Alto Networks Unit 42 und Symantec gemachte Entdeckung Licht auf einen neuen Go-basierten Malware-Loader...

3 bösartige PyPI-Pakete verstecken CoinMiner auf Linux-Geräten

3 bösartige PyPI-Pakete verstecken CoinMiner auf Linux-Geräten

Im Rahmen einer aktuellen Enthüllung zur Cybersicherheit wurde der Python Package Index (PyPI) von drei bösartigen Paketen infiltriert: modularseven, driftme und catme. Diese...

Angriff auf die Lieferkette

Methoden für Angriffe auf die Lieferkette - Jetzt ist der Installateur dran

Der Begriff "Supply Chain Attack" umfasst viele verschiedene Formen von Angriffen und Exploits. Vor kurzem wurde jedoch eine weitere Form aufgedeckt - bösartiges Verhalten in ordnungsgemäß signierten Installationsprogrammen...

SMTP-Schmuggel

SMTP-Schmuggel: Hacker nutzen neue Schwachstelle für Spoof-E-Mails aus

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen per E-Mail ist eine neue Angriffstechnik aufgetaucht - Simple Mail Transfer Protocol - SMTP-Schmuggel. Diese Methode,...

Ubuntu-Sicherheitsupdates adressieren Node.js-Schwachstellen

Ubuntu-Sicherheitsupdates adressieren Node.js-Schwachstellen

Das Ubuntu-Sicherheitsteam hat kürzlich mehrere Sicherheitslücken geschlossen, die Node.js-Pakete in Ubuntu 22.04 LTS betreffen. Diese Schwachstellen wurden ursprünglich in OpenSSL gefunden. Da die...

CentOS Stream 8

Die Auswirkungen des CentOS Stream 8 EOL auf Unternehmensumgebungen verstehen

CentOS Stream 8 wird am 31. Mai 2024 das Ende seiner Lebensdauer erreichen. Die Verwendung von CentOS Stream 8 nach dem EOL könnte zu Sicherheits- und Compliance-Problemen führen...

Angriff des ukrainischen Telekommunikationsriesen

Russische Hacker orchestrieren Angriff auf ukrainischen Telekommunikationsriesen

Der oberste Cyber-Beamte der Ukraine, Illia Vitiuk, hat kürzlich enthüllt, dass der Cyber-Angriff auf Kyivstar, den größten Telekommunikationsbetreiber der Ukraine,...

Kritische Linux-Sicherheitsaktualisierungen für Debian 12 und Debian 11

Kritische Linux-Sicherheitsaktualisierungen für Debian 12 und Debian 11

Im dynamischen Bereich der Cybersicherheit ist es für die Aufrechterhaltung einer sicheren Computerumgebung von entscheidender Bedeutung, potenziellen Bedrohungen einen Schritt voraus zu sein. Für Debian GNU/Linux-Benutzer ist die Beibehaltung der...

Netzwerk-Überwachung

Unzureichende interne Netzwerküberwachung bei der Cybersicherheit

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Neue DLL-Variante

Warnung: Neue DLL-Variante wird zur Ausführung von bösartigem Code verwendet

Jüngste Forschungsergebnisse haben eine neue DLL-Variante ans Licht gebracht, die sich auf Techniken zum Hijacking von Suchreihenfolgen bezieht. Jüngsten Berichten zufolge ist diese dynamische Linkbibliothek...

Blog-Nachlese

Wöchentliche Blog-Nachlese (8. Januar bis 11. Januar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Cloud Atlas Phishing-Angriffe: Russische Unternehmen aufgepasst

Die Bedrohungslage im Bereich der Cybersicherheit im Jahr 2024 stellt uns vor noch nie dagewesene Herausforderungen, die einen proaktiven und anpassungsfähigen Ansatz zum Schutz digitaler Ökosysteme erfordern. Dies bringt uns zu einer kürzlich...

Google Cloud gepatchte Sicherheitslücke zur Eskalation von Privilegien

Google Cloud gepatchte Sicherheitslücke zur Eskalation von Privilegien

Kürzlich hat Google Cloud eine mittelschwere Sicherheitslücke geschlossen, die von Angreifern mit Zugriff auf einen Kubernetes-Cluster ausgenutzt werden könnte. Diese Schwachstelle, entdeckt und...

Node.js

"Alles" und auch die Node.js-Küchenspüle

*Die Lieferkette ist auf allen Ebenen verwundbar, vom Code bis zur Verteilung *Das Node.js-Repository wurde effektiv gesperrt, nachdem ein Entwickler eine bösartige...

Microsoft Malware-Angriffe

MSIX-App-Installer inmitten von Microsoft-Malware-Angriffen deaktiviert

In einer kürzlich veröffentlichten Ankündigung gab Microsoft seine Entscheidung bekannt, angesichts der Microsoft-Malware-Angriffe den ms-appinstaller-Protokollhandler erneut standardmäßig zu deaktivieren. Sie nahmen...

ESO Solutions Datenschutzverletzung im Gesundheitswesen betrifft 2,7 Millionen Menschen

ESO Solutions Datenschutzverletzung im Gesundheitswesen betrifft 2,7 Millionen Menschen

Datenschutzverletzungen sind ein großes Problem in der sich ständig weiterentwickelnden Landschaft des digitalen Gesundheitswesens. Ein kürzlich bekannt gewordener Vorfall betrifft ESO Solutions, ein...

IoT-Live-Patching

Sicherheit mit IoT-Live-Patching: Eine spielverändernde Strategie

Live-Patching erfordert keinen Neustart von IoT-Geräten und ermöglicht Patching ohne Unterbrechungen KernelCare IoT ist eine erschwingliche Option für automatisiertes Live-Patching von verbundenen Geräten...

Nim-basierte Malware

Nim-basierte Malware-Warnung: Decoy Word Docs entfesselt Bedrohungen

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist kürzlich eine Phishing-Kampagne aufgetaucht. Diese Nim-basierte Malware nutzt gefälschte Microsoft Word-Dokumente, um eine Hintertür zu...

Angreifer haben es auf schlecht verwaltete Linux-SSH-Server abgesehen

Angreifer haben es auf schlecht verwaltete Linux-SSH-Server abgesehen

In letzter Zeit sind Linux-SSH-Server zu einem bevorzugten Ziel für Angreifer geworden, die die Sicherheit gefährden und Schwachstellen für bösartige Aktivitäten ausnutzen wollen. Dieser Artikel...

Eingebettetes Linux IoT

Embedded Linux IoT Sicherheit: Verteidigung gegen Cyber-Bedrohungen

Eingebettete Systeme sind anfällig für netzbasierte Angriffe. Container bieten eine zusätzliche Sicherheitsebene für eingebettete Systeme. Hardware-Sicherheitsmodule können zum Schutz...

Barracuda Zero-Day-Schwachstelle

Warnung: Chinesische Bedrohungsakteure nutzen Barracuda Zero-Day-Schwachstelle aus

In jüngster Zeit hat sich Barracuda, ein bekanntes Unternehmen für Netzwerk- und E-Mail-Cybersicherheit, mit einer Zero-Day-Schwachstelle auseinandergesetzt. Die Sicherheitslücke wurde als CVE-2023-7102 identifiziert...

Debian und Ubuntu beheben OpenSSH-Schwachstellen

Debian und Ubuntu beheben OpenSSH-Schwachstellen

Debian und Ubuntu haben Sicherheitsaktualisierungen für ihre jeweiligen Betriebssystemversionen veröffentlicht, die fünf im openssh-Paket entdeckte Schwachstellen beheben. In diesem Artikel werden wir...

Cybersecurity

Standardkonfigurationen von Software und Anwendungen in der Cybersicherheit

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Warnung: Carbanak-Malware schlägt erneut mit aktualisierter Taktik zu

Warnung: Carbanak-Malware schlägt erneut mit aktualisierter Taktik zu

Jüngste Berichte haben die Rückkehr der Carbanak-Malware hervorgehoben. Den Berichten zufolge handelt es sich um eine Banking-Malware, die in Ransomware-Angriffen verwendet wird und aktualisierte...

Blog-Nachlese

Wöchentliche Blog-Nachlese (1. Januar - 4. Januar 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

JavaScript-Schadprogramme

JavaScript-Malware: Mehr als 50.000 Banknutzer weltweit gefährdet

Ein neu identifizierter Stamm von JavaScript-Malware hat es auf Online-Banking-Konten abgesehen und eine weit verbreitete Kampagne gestartet, die sich auch auf...

Behebung von Sicherheitslücken in Firefox 121

Behebung von Sicherheitslücken in Firefox 121

In seinem jüngsten Schritt in Richtung Benutzersicherheit hat Mozilla Firefox 121 herausgebracht und damit eine Reihe wichtiger Updates, die 18 Sicherheitslücken schließen, fünf...

KVM-Hypervisor

Die Leistungsfähigkeit des KVM-Hypervisors: Eine detaillierte Analyse

Die Virtualisierung ist für viele Unternehmenssysteme von entscheidender Bedeutung, da sie erhebliche Einsparungen sowohl bei den finanziellen als auch bei den Energieressourcen ermöglicht. Folglich ist der Fortschritt in diesem Bereich...

LONEPAGE Malware

WinRAR-Schwachstelle: LONEPAGE-Malware greift ukrainische Firmen an

Im Bereich der Cybersicherheit ist Wachsamkeit oberstes Gebot, und die jüngsten Entwicklungen zeigen, dass ukrainische Einrichtungen einer ständigen Bedrohung ausgesetzt sind. Mitte 2023 gab das ukrainische CERT eine Empfehlung...

Den Terrapin-Angriff verstehen: Eine neue Bedrohung für OpenSSH

Den Terrapin-Angriff verstehen: Eine neue Bedrohung für OpenSSH

Forscher der Ruhr-Universität Bochum haben eine neue Bedrohung für die OpenSSH-Sicherheit entdeckt, den sogenannten Terrapin-Angriff. Dieser raffinierte Angriff manipuliert Sequenznummern während...

Ende der Lebensdauer von CentOS 7

Was bedeutet das Ende des Lebenszyklus von CentOS 7? Eine Aufschlüsselung Ihrer Optionen

Da sich CentOS 7 dem Ende seiner Lebensdauer nähert, ist es für Benutzer und Administratoren wichtig, die Auswirkungen dieses Übergangs zu verstehen. Das EOL von...

JaskaGo-Malware

Warnung: JaskaGo-Malware zielt auf Windows- und macOS-Systeme

AT&T Alien Labs hat vor kurzem einen Informationsdiebstahl mit der Bezeichnung JaskaGo-Malware entdeckt. Die Bedrohungen, die von dieser plattformübergreifenden Malware ausgehen, sind sehr ernst, da sie...

Das Lebensende von Ubuntu 23.04 ist nahe: Upgrade auf Ubuntu 23.10

Das Lebensende von Ubuntu 23.04 ist nahe: Upgrade auf Ubuntu 23.10

Canonical hat das End-of-Life-Datum für Ubuntu 23.04, auch bekannt als "Lunar Lobster", offiziell auf den 25. Januar 2024 festgelegt. Da die Sonne an diesem Tag untergeht...

Cybersecurity

Schlechtes Patch-Management in der Cybersicherheit

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA befassen, in dem die wichtigsten Cybersecurity-Probleme...

Chrome Zero-Day-Schwachstelle, WebRTC-Framework, Google Chrome-Sicherheit, Cybersicherheitsbedrohungen 2023, CVE-2023-7024, Browsersicherheit, Threat Analysis Group (TAG), Browser-Exploits, bewährte Web-Sicherheitspraktiken, Cyberangriffe auf Browser

Warnung: Neue Zero-Day-Schwachstelle in Chrome wird ausgenutzt

Angesichts der jüngsten Ereignisse hat Google ein kritisches Update für eine hochgradig gefährliche Zero-Day-Schwachstelle in Chrome veröffentlicht. Nach jüngsten Berichten behauptet Google, dass die...

Einblicke in die Risiko- und Schwachstellenbewertung des CISA HPH-Sektors

Einblicke in die Risiko- und Schwachstellenbewertung des CISA HPH-Sektors

In einer sich ständig weiterentwickelnden digitalen Landschaft steht das Gesundheitswesen vor wachsenden Herausforderungen im Bereich der Cybersicherheit. Die United States Cybersecurity and Infrastructure Security Agency (CISA)...

Gehackte Website

8 wichtige Schritte zur Wiederherstellung einer gehackten Website

Wenn Sie herausfinden, dass Ihre Website gehackt wurde, ist es verständlich, dass Sie in Panik geraten. Aber es ist viel besser, zu planen und sofort Maßnahmen zu ergreifen...

MS Excel Sicherheitslücke

MS Excel-Sicherheitslücke wird zur Verbreitung von Agent Tesla ausgenutzt

Bedrohungsakteure mit bösartigen Absichten haben jetzt eine alte MS Excel-Schwachstelle als Teil ihrer Phishing-Kampagne ausgenutzt. Das Ziel solcher Exploits ist...

Blog-Nachlese

Wöchentliche Blog-Nachlese (25. Dezember - 28. Dezember 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Microsoft Sturm-1152 Niederschlagung

Microsoft-Sturm-1152-Bekämpfung: Bedrohungsakteure stoppen

In einem bedeutenden Schritt im Kampf gegen die Cyberkriminalität hat Microsoft den Sieg bei der Zerschlagung der Cyberkriminalitätsoperationen von Storm-1152 erklärt. Diese Gruppe, ein wichtiger Akteur im Bereich Cybercrime-as-a-Service (CaaS),...

Debian 12.4 ist mit 65 Sicherheitsaktualisierungen und 94 Fehlerkorrekturen eingetroffen

Debian 12.4 ist mit 65 Sicherheitsaktualisierungen und 94 Fehlerkorrekturen eingetroffen

Die dritte ISO-Aktualisierung der aktuellen stabilen Debian-12-Serie, Debian 12.4, ist eingetroffen und löst Debian 12.3 ab. Debian 12.3 verzögerte sich aufgrund eines...

Debian 10 EOL

Auswirkungen des Debian 10 EOL auf Sicherheit und Compliance

Debian 10 erreicht das Ende seiner Lebensdauer am 30. Juni 2023 Sicherheitslücken, die nach dem Ende der Lebensdauer gefunden werden, bleiben ungepatched TuxCare's ELS für...

pfSense-Schwachstellen

Netzwerke absichern: Adressierung von pfSense-Schwachstellen

Nach jüngsten Erkenntnissen von Sonar sind in der weit verbreiteten Open-Source-Firewall-Lösung Netgate pfSense kritische Sicherheitslücken aufgetaucht, die anfällige Appliances für unbefugte Befehle angreifbar machen...

Über 30% gefährdete Apps mit anfälligen Log4j-Versionen

Über 30% gefährdete Apps mit anfälligen Log4j-Versionen

Alarmierende 38 % der Anwendungen, die die Apache Log4j-Bibliothek verwenden, nutzen die Versionen, die für Sicherheitslücken anfällig sind. Eine davon ist eine kritische Sicherheitslücke,...

IoT-Live-Patching

Bedeutung von IoT-Live-Patching: Schutz für Ihre angeschlossenen Geräte

Bei der herkömmlichen Patching-Methode ist ein Neustart erforderlich. Beim Live-Patching ist ein Neustart des Systems nicht erforderlich. KernelCare IoT automatisiert das Patchen für Linux-basierte IoT-Geräte. ...

Cyberangriff auf Kyivstar: Ukrainischer Telekom-Betreiber lahmgelegt

Cyberangriff auf Kyivstar: Ukrainischer Telekom-Betreiber lahmgelegt

Der größte ukrainische Telekommunikationsbetreiber, Kyivstar, wurde vor kurzem abgeschaltet, nachdem er Opfer eines Cyberangriffs geworden war. Der Cyberangriff auf Kyivstar führte dazu, dass Millionen von Ukrainern keinen Zugang...

SLAM-Angriff: Neue Sicherheitslücke zielt auf Intel-, AMD- und Arm-CPUs

SLAM-Angriff: Neue Sicherheitslücke zielt auf Intel-, AMD- und Arm-CPUs

In einer bahnbrechenden Enthüllung haben Forscher der Vrije Universiteit Amsterdam einen gewaltigen Seitenkanalangriff aufgedeckt, der als SLAM bekannt ist und eine ernsthafte Bedrohung für die Sicherheit...

LogoFAIL Angriffe

UEFI-Versagen: Was man über LogoFAIL-Angriffe wissen sollte

Mehrere UEFI-Schwachstellen können zu Linux-, Windows- und Mac-Exploits führen LogoFAIL bleibt auch bei Neuinstallationen des Betriebssystems bestehen...

Verletzung der Lieferkette von Ledger

Einbruch in die Ledger-Lieferkette: Diebstahl von 600.000 Dollar aufgedeckt

Die jüngsten Ereignisse haben die Verletzung der Ledger-Lieferkette ans Licht gebracht, einen Vorfall von Cyberkriminalität, der zum Diebstahl von 600.000 Dollar an virtuellen Vermögenswerten geführt hat. Für...

Ubuntu-Sicherheitsupdates beheben Vim-Schwachstellen

Ubuntu-Sicherheitsupdates beheben Vim-Schwachstellen

Vim, ein leistungsfähiger und weit verbreiteter Texteditor, ist in letzter Zeit aufgrund mehrerer Schwachstellen, die die Systemsicherheit gefährden könnten, ins Visier geraten. In diesem...

IoT

Der Schnittpunkt von IoT und finanzieller Sicherheit: Expertentipps für den Schutz

Hochentwickelte Internet-of-Things-Technologien (IoT) haben die Cybersicherheitssysteme im Finanzdienstleistungsbereich verändert. Sie werden ständig weiterentwickelt und verbessert. Nehmen Sie Kreditkarten als Beispiel - Geschäftsbanken...

GambleForce Angriffe

GambleForce-Angriffe: APAC-Firmen mit SQL-Injektionen ins Visier genommen

Vor dem Hintergrund der jüngsten GambleForce-Angriffe ist ein neuer Bedrohungsakteur aufgetaucht, der es auf mehr als 20 Organisationen im asiatisch-pazifischen Raum abgesehen hat. Die Hackergruppe ist...

Blog-Nachlese

Wöchentliche Blog-Nachlese (18. Dezember - 21. Dezember 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Bitzlato Gründer Geldwäsche Cryptocurrency-Skandal

Bitzlato Gründer Geldwäsche Cryptocurrency-Skandal

In einer bedeutenden Entwicklung hat sich Anatoly Legkodymov, der russische Gründer der jetzt nicht mehr existierenden Kryptowährungsbörse Bitzlato, kürzlich schuldig bekannt, eine...

Neueste Android-Sicherheitsupdates: Dezember 2023 Highlights

Navigieren durch die neuesten Android-Sicherheitsupdates: Dezember 2023 Highlights

In der schnelllebigen Welt der Mobiltechnologie ist die Sicherheit unserer Geräte von größter Bedeutung. Google, das Unternehmen, das hinter dem Android-Betriebssystem steht, hat kürzlich...

QEMU-Emulation

Die Rolle von QEMU bei der Sicherheit der Linux-Systememulation verstehen

QEMU wird hauptsächlich für die Virtualisierung und Emulation auf Systemebene verwendet. QEMU arbeitet sowohl im Benutzermodus als auch im Systemmodus. Automatisieren Sie das Patchen mit dem QEMUCare...

Risiken durch Bluetooth-Schwachstellen

Schützen Sie Ihr Gerät: Entschärfung von Bluetooth-Schwachstellen-Risiken

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist eine bedeutende Bluetooth-Sicherheitslücke aufgetaucht, die eine Bedrohung für Geräte darstellt, die unter Android, Linux, macOS und iOS....

Krasue RAT-Malware: Eine neue Bedrohung für Linux-Systeme

Krasue RAT-Malware: Eine neue Bedrohung für Linux-Systeme

Auf dem Gebiet der Cybersicherheit ist eine mächtige und verdeckte Bedrohung namens Krasue aufgetaucht. Dieser Trojaner für den Fernzugriff infiltriert unbemerkt Linux-Systeme, vor allem...

Python 3.7 Ende der Lebensdauer

Der Umgang mit Python 3.7 End of Life: Ein Leitfaden für Entwickler

Python 3.7 hat am 27. Juni 2023 das Ende seiner Lebensdauer erreicht. Die aktuelle stabile Python-Version ist Python 3.12. Das Ausführen von End-of-Life-Software stellt die...

COLDRIVER Zugangsdaten-Diebstahl

Microsoft-Warnung: COLDRIVER Credential-Diebstahl nimmt wieder zu

In einer aktuellen Microsoft-Sicherheitswarnung wird darauf hingewiesen, dass der berüchtigte Bedrohungsakteur COLDRIVER seine Aktivitäten zum Diebstahl von Anmeldedaten ausgeweitet hat und es auf für Russland strategisch wichtige Einrichtungen abgesehen hat. ....

CISA berichtet über die Ausnutzung eines ColdFusion-Fehlers in einer Bundesbehörde

CISA berichtet über die Ausnutzung des Adobe ColdFusion-Fehlers in einer Bundesbehörde

In diesem dynamischen Bereich der Cybersicherheit gibt es eine anhaltende Bedrohung für Unternehmen, die Adobes ColdFusion-Anwendung verwenden. Trotz eines im März veröffentlichten Patches,...

Rückführung in die Cloud

Was ist Cloud-Repatriierung und warum machen Unternehmen das?

70 bis 80 Prozent der Unternehmen ziehen jedes Jahr zumindest einen Teil ihrer Daten aus der öffentlichen Cloud zurück. Bei...

Sierra Flaws Cyberangriff

Sierra Flaws Cyber-Angriff: Router-Schwachstellen enthüllt

Bei einer kürzlich durchgeführten Untersuchung von Sierra Wireless Routern haben die Vedere Labs von Forescout 21 neuartige Schwachstellen aufgedeckt, die zwar relativ einfach auszunutzen sind, aber eine historische Herausforderung für...

Ubuntu Linux Kernel Updates beheben mehrere Sicherheitslücken

Ubuntu Linux Kernel Updates beheben mehrere Sicherheitslücken

Die jüngsten Sicherheitsupdates für den Ubuntu-Linux-Kernel haben mehrere Schwachstellen im Linux-Kernel behoben. Diese Updates sind für Ubuntu 23.04 und Ubuntu...

Kernel-Patching

Entlarvende Mythen über Linux-Kernel-Patching

Automatisierte Tools vereinfachen den Patching-Prozess für den Linux-Kernel. Die meisten Distributionen stellen Patches über Systemaktualisierungen bereit. Durch Live-Patching entfällt die Notwendigkeit, den...

Update zur Code-Ausführung

Update zur Code-Ausführung: Verbesserung der WordPress-Sicherheit

In der sich ständig weiterentwickelnden Landschaft der digitalen Sicherheit hat WordPress vor kurzem ein kritisches Update für die Codeausführung veröffentlicht, Version 6.4.2, das eine potenzielle Bedrohung...

Blog-Nachlese

Wöchentliche Blog-Nachlese (11. Dezember - 14. Dezember 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Chrome-Sicherheitslücken gepatcht

Chrome Sicherheitslücken gepatcht, um Ihr Browsing zu sichern

Um die Sicherheit seines Chrome-Browsers zu erhöhen, hat Google sieben Sicherheitslücken geschlossen, darunter eine besonders bedrohliche Zero-Day-Schwachstelle. Diese kritische...

Patch Tuesday: Intel und AMD veröffentlichen über 130 Sicherheitslücken

Patch Tuesday: Intel und AMD veröffentlichen über 130 Sicherheitslücken

In der Welt der Cybersicherheit ist der zweite Dienstag eines jeden Monats ein wichtiges Datum, das durch die Veröffentlichung von Sicherheitsupdates gekennzeichnet ist, die als Patch Tuesday....

Finanzen

Jenseits der Übertreibung: Ein realistischer Blick auf die finanziellen Auszahlungen von Ransomware

Diskussionen über die Cybersicherheit werden oft in grandiosen und alarmierenden Erzählungen geführt: "große Auswirkungen", "kritisch", "gefährlichste Schwachstelle" - Phrasen, die für Schlagzeilen sorgen sollen. Das Gespräch schwebt...

US-Sanktionen gegen Sindbad Mixer

US-Sanktionen Sinbad Mixer: Störende Bedrohungen enthüllt

Das US-Finanzministerium hat kürzlich einen wichtigen Schritt im Kampf gegen die Cyberkriminalität unternommen, indem es Sanktionen gegen Sinbad verhängte. Es handelt sich um einen virtuellen Währungsmischer...

Kritische ownCloud-Schwachstellen erfordern dringendes Patching

Kritische ownCloud-Schwachstellen erfordern dringendes Patching

Kürzlich hat ownCloud, eine bekannte Open-Source-Software für die gemeinsame Nutzung von Dateien, drei kritische Sicherheitslücken bekannt gegeben, die sofortige Aufmerksamkeit erfordern. Dieser Artikel befasst sich mit den Besonderheiten dieser Sicherheitslücken...

Python 2 EOL

Python 2 EOL: Bewältigung von Herausforderungen bei Altsystemen

Python 2 wurde offiziell bis zum 1. Januar 2020 gepflegt und unterstützt. Ohne Python 2-Sicherheitsupdates wird das System hochgradig verwundbar. TuxCares ELS...

CACTUS Qlik Ransomware

CACTUS Qlik Ransomware: Schwachstellen ausgenutzt

Eine Cyberangriffskampagne mit dem Namen CACTUS Qlik Ransomware ist bei Ransomware-Angriffen auf BI-Systeme in den Vordergrund getreten. Forscher haben vor Bedrohungsakteuren gewarnt, die drei...

LogoFAIL-Angriff: Ein tiefer Einblick in UEFI-Schwachstellen

LogoFAIL-Angriff: Ein tiefer Einblick in UEFI-Schwachstellen

Eine neue Bedrohung ist aufgetaucht, die Schockwellen durch die Cybersicherheitsbranche sendet - der LogoFAIL-Angriff. Diese Schwachstelle zielt auf die Image-Parsing-Komponenten innerhalb des UEFI-Codes,...

SBOM

SBOMs verstehen

In den letzten Jahren ist der Einsatz von Open-Source-Software in der Entwicklung sprunghaft angestiegen und macht heute bis zu 90 % der entwickelten Software aus. Ihre Beliebtheit bei Unternehmen weltweit...

Lazarus Cryptocurrency Hacks

Lazarus Cryptocurrency Hacks auf 3 Milliarden Dollar geschätzt

Bedrohungsakteure aus Nordkorea haben seit 2017 zunehmend den Kryptowährungssektor als Einnahmequelle ins Visier genommen. Berichte haben behauptet, dass die...

Linux-Kernel-Schwachstellen in EOL Ubuntu-Systemen behoben

Linux-Kernel-Schwachstellen in EOL Ubuntu-Systemen behoben

Das Jahr 2023 neigt sich dem Ende zu und bis jetzt wurden 271 Sicherheitslücken im Linux-Kernel entdeckt. Vor kurzem wurden die drei auslaufenden Ubuntu...

Proxmox QEMU-Agent

Nutzung des Proxmox QEMU-Agenten für optimierte Virtualisierung

Lernen Sie den Proxmox QEMU-Agenten für den Informationsaustausch zwischen dem Host und den VMs kennen Entdecken Sie, wie Sie QEMU-Gastagentenbefehle im...

Russischer Hacker schuldig TrickBot

Russischer Hacker schuldig an TrickBot-Malware enttarnt

Der Russe Vladimir Dunaev hat seine Beteiligung an der Entwicklung und Verbreitung der berüchtigten Malware Trickbot gestanden. Trickbot,...

Blog-Nachlese

Wöchentliche Blog-Nachlese (4. Dezember - 7. Dezember 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Welltok-Datenverletzung

Welltok-Datenpanne: Informationen von 8,5 Millionen US-Patienten offengelegt

Welltok, ein führender Anbieter von Software-as-a-Service (SaaS) für das Gesundheitswesen, meldete kürzlich einen unbefugten Zugriff auf seinen MOVEit Transfer-Server, der die...

Bösartige Android-Apps, die auf indische Nutzer abzielen

Bösartige Android-Apps, die auf indische Nutzer abzielen

In jüngster Zeit wurde ein besorgniserregender Anstieg einer neuen Welle von Cyber-Bedrohungen bekannt, die speziell auf Android-Nutzer in Indien abzielen. Cyber-Angreifer...

Verstehen und Implementieren von QEMU in Virtualisierungsstrategien

QEMU ist ein beliebter Open-Source-Maschinenemulator. QEMU unterstützt Hardware-Virtualisierungserweiterungen (Intel VT-x und AMD-V). QEMUCare bietet eine Live-Patching-Lösung für...

Hallo Authentifizierungsschwachstellen

Schwachstellen in der Hallo-Authentifizierung entdeckt: Sicher bleiben

Im Bereich der Cybersicherheit hat eine aktuelle Studie eine Reihe von Schwachstellen in der Hello-Authentifizierung ans Licht gebracht, die die Windows Hello-Authentifizierung gefährden könnten...

Neue Ubuntu-Sicherheitsfixes für Linux-Kernel-Schwachstellen

Neue Ubuntu-Sicherheitsfixes für Linux-Kernel-Schwachstellen

Ubuntu hat kürzlich Sicherheitskorrekturen für Ubuntu 22.04 LTS und Ubuntu 23.04 veröffentlicht, die mehrere im Linux-Kernel gefundene Schwachstellen beheben. Das Ausnutzen dieser Schwachstellen könnte...

CentOS 7 mit Cron und Anacron

Automatisieren von Aufgaben in CentOS 7 mit Cron und Anacron

Im Bereich der Linux-Systemverwaltung ist die Aufgabenautomatisierung ein Eckpfeiler, ein zuverlässiger Verbündeter für Administratoren, die sich in der komplexen Landschaft der...

Kubernetes-Sicherheit

Kubernetes-Sicherheit: Sensible Geheimnisse aufgedeckt

Cybersecurity-Forscher warnen vor Sicherheitsproblemen bei Kubernetes, da Konfigurationsgeheimnisse preisgegeben wurden. Es wurde angenommen, dass eine solche Enthüllung Unternehmen gefährden könnte...

Umfrage zum Jahresende

TuxCare's Jahresend-Umfrage: Gewinnen Sie einen Preis, indem Sie Ihr Fachwissen teilen

Aufruf an alle professionellen Linux-Anwender, Open-Source-Software-Enthusiasten und alle, die wissen, was in Enterprise Linux passiert! TuxCare lädt Sie ein, sich an unserem Jahresrückblick zu beteiligen...

Sicherheit von RSA-Schlüsseln: Erkenntnisse aus SSH-Server-Signierfehlern

Sicherheit von RSA-Schlüsseln: Erkenntnisse aus SSH-Server-Signierfehlern

Im Bereich der sicheren Kommunikationsprotokolle spielen RSA-Schlüssel eine zentrale Rolle für den Schutz sensibler Informationen. Kürzlich hat eine Gruppe von Forschern aus prominenten Universitäten...

Einhaltung von Risiken in der IT

Nutzung der Automatisierung für die Einhaltung von Risiken in der IT

Unternehmen stehen oft vor der Herausforderung, komplexe technologische Ökosysteme zu verwalten und gleichzeitig Datensicherheit, Compliance und Risikomanagement zu gewährleisten. Ein entscheidender Aspekt dieser Herausforderung ist...

Konni-Malware

Konni-Malware-Alarm: Aufdeckung der russischsprachigen Bedrohung

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit wirft eine aktuelle Entdeckung Licht auf einen neuen Phishing-Angriff, der als Konni-Malware bezeichnet wird. Dieser Cyberangriff nutzt...

Blender DDoS-Angriffe: Das Verständnis der Bedrohungslandschaft

Blender DDoS-Angriffe: Das Verständnis der Bedrohungslandschaft

In der sich ständig weiterentwickelnden digitalen Landschaft gibt es immer wieder Herausforderungen für die Cybersicherheit, und DDoS-Angriffe (Distributed Denial of Service) stellen eine erhebliche Bedrohung dar. Kürzlich wurde Blender, eine renommierte 3D...

KVM-Hypervisor

Optimierung der Virtualisierung mit einem KVM-Hypervisor

KVM (Kernel-based Virtual Machine) ist eine leistungsstarke Open-Source-Virtualisierungstechnologie, die in den Linux-Kernel integriert ist. Sie ermöglicht den Betrieb von mehreren virtuellen Maschinen...

Mirai-Botnetz

Mirai-Botnet nutzt Zero-Day-Bugs für DDoS-Angriffe aus

InfectedSlurs, eine Mirai-Botnet-Malware, hat zwei Zero-Day-Schwachstellen zur Remotecodeausführung (RCE) ausgenutzt. Die Malware zielt auf Router und Videorekorder (NVR) ab, mit dem Ziel,...

Blog-Nachlese

Wöchentliche Blog-Nachlese (27. November - 30. November 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Zimbra Zero-Day Sicherheitslücke

Zimbra Zero-Day Sicherheitslücke enthüllt

Cyber-Bedrohungen in geschäftlichen E-Mail-Systemen sind in der heutigen digitalen Welt extrem häufig geworden. Kürzlich wurde eine kritische Zero-Day-Schwachstelle in dem weit verbreiteten Zimbra Collaboration System...

CacheWarp AMD-CPU-Angriff ermöglicht Root-Zugriff in Linux-VMs

CacheWarp AMD-CPU-Angriff ermöglicht Root-Zugriff in Linux-VMs

Kürzlich haben Sicherheitsforscher eine neue Angriffsmethode namens CacheWarp entdeckt. Dieser Angriff stellt eine Bedrohung für AMD SEV-geschützte virtuelle Maschinen dar und ermöglicht böswilligen Akteuren,...

Almalinux

AlmaLinux unter der Haube: Schlüsselfunktionen, die jeder Systemadministrator kennen sollte

Systemadministratoren stehen vor der ständigen Herausforderung, Zuverlässigkeit, Sicherheit und Effizienz in ihren IT-Umgebungen zu gewährleisten. Eine Lösung, die zunehmend an Zugkraft gewinnt, ist AlmaLinux....

DarkCasino WinRAR Exploit

DarkCasino WinRAR-Exploit: Eine neue APT-Bedrohung taucht auf

Im Rahmen einer kürzlich erfolgten Enthüllung im Bereich der Cybersicherheit ist eine gewaltige und äußerst raffinierte Cyber-Bedrohung aufgetaucht, die auf den Namen DarkCasino hört. Ursprünglich wurde sie als Phishing-Kampagne wahrgenommen...

Mehrere Cobbler-Schwachstellen in Ubuntu 16.04 behoben

Mehrere Cobbler-Schwachstellen in Ubuntu 16.04 behoben

Eine Reihe von Cobbler-Schwachstellen wurde in Ubuntu 16.04 ESM in den jüngsten Sicherheitsupdates behoben. Ubuntu 16.04 ESM (Expanded Security Maintenance) ist die...

Der Übergang zu CVSS v4.0 – Was Sie wissen müssen

Das Forum of Incident Response and Security Teams (FIRST) hat offiziell die Version 4.0 des Common Vulnerability Scoring System (CVSS) veröffentlicht. Diese neue Version kommt...

Patch für Intel Reptar-Fehler

Intel Reptar Flaw-Patch für CPU-Schwachstelle veröffentlicht

Intel hat kürzlich mehrere Korrekturen für eine hochgradige Sicherheitslücke namens Reptar veröffentlicht. Die CVE-2023-23583 hat einen CVSS-Score von 8,8 und hat, wenn sie ausgenutzt wird, das Potenzial...

Ddostf DDoS-Botnetz-Malware zielt auf MySQL-Server

Ddostf DDoS-Botnetz-Malware zielt auf MySQL-Server

Hüten Sie sich vor einer neuen Bedrohung in der Cyberwelt: Das Malware-Botnetz "Ddostf" ist auf der Jagd und hat es besonders auf MySQL-Server abgesehen. Dieses bösartige Botnet versklavt...

Rechenschaftspflicht in der Cybersicherheit

Ein weiterer Blick auf die Rechenschaftspflicht in der Cybersicherheit

Cybersicherheitsvorfälle sind mehr als nur Verfügbarkeitsprobleme Böswillige Akteure nutzen den Rechtsweg zu ihrem Vorteil Die persönliche Haftung für Fehlverhalten im Bereich der Cybersicherheit wird immer...

IPStrom nimmt russisches Superhirn fest

IPStrom-Takedown Russischer Drahtzieher bekennt sich schuldig

Am Dienstag, den 14. November 2023, leitete die Regierung der Vereinigten Staaten (US) die Zerschlagung von IPStrom ein, ein russischer Drahtzieher bekannte sich schuldig, der Kopf hinter der Operation zu sein....

PyPI Bösartige Pakete mit Tausenden von Downloads

Bösartige PyPI-Pakete mit Tausenden von Downloads zielen auf Python-Entwickler

In den letzten sechs Monaten hat ein nicht identifizierter Bedrohungsakteur bösartige Pakete in den Python Package Index (PyPI) eingeschleust, ein Repository für Python-Software....

SELinux-Richtlinien

SELinux-Richtlinien verwalten: Implementieren und Anpassen

Security-Enhanced Linux (SELinux) ist eine leistungsstarke Lösung zur Verbesserung der Sicherheitslage von Linux-basierten Systemen. Sie wurde von der National Security Agency (NSA) entwickelt und ist...

Rhysida-Ransomware-Bedrohung.

FBI und CISA warnen vor der Ransomware-Bedrohung Rhysida

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) und das Federal Bureau of Investigation (FBI) haben eine Warnung vor der Ransomware-Bedrohung Rhysida herausgegeben. Als...

Blog-Nachlese

Wöchentliche Blog-Nachlese (20. November - 23. November 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Linux 6.6 ist jetzt offiziell ein LTS-Release

Linux 6.6 ist jetzt offiziell ein LTS-Release

Der neueste Linux-Kernel 6.6, der Ende Oktober 2023 veröffentlicht wird, hat eine unerwartete Wendung genommen, indem er offiziell als Long Term Support (LTS) auf kernel.org....

SysAid Zero-Day-Schwachstelle

Lace Tempest nutzt SysAid-Zero-Day-Schwachstelle aus

SysAid, ein führender Anbieter von IT-Verwaltungssoftware, hat vor kurzem eine kritische Sicherheitsbedrohung aufgedeckt, die seine On-Premises-Software betrifft. Der Bedrohungsakteur, identifiziert als...

Cybersecurity-Strategie

Wie Sie Ihre erste Cybersecurity-Strategie für Ihr Unternehmen entwickeln

Die Cybersicherheit schützt die wichtigen Informationen Ihres Unternehmens vor Bedrohungen wie Malware und Datenschutzverletzungen. Eine Cybersicherheitsstrategie legt die aktuellen Risiken dar, denen...

Erster Linux-Kernel 6.7 Release Candidate bekannt gegeben

Erster Linux-Kernel 6.7 Release Candidate bekannt gegeben

Die nächste große Veröffentlichung, Linux-Kernel 6.7, ist auf dem Weg. Der erste Release Candidate (RC) ist jetzt für öffentliche Tests verfügbar. Laut Torvalds,...

BlazeStealer Malware-Pakete in Python

Enthüllung der BlazeStealer Malware Python-Pakete auf PyPI

Kürzlich wurde bekannt, dass eine Gruppe von bösartigen Python-Paketen in den Python Package Index (PyPI) eingedrungen ist und eine erhebliche Bedrohung für die Systeme von Entwicklern darstellt, indem...

IoT-Geräte-Management

Effektives IoT-Geräte-Management mit Linux: Ein umfassender Leitfaden

IoT-Gerätemanagement bezieht sich auf den Prozess der Fernüberwachung, -konfiguration, -überwachung und -wartung von Geräten des Internets der Dinge (IoT). Dazu gehören Aufgaben wie Bereitstellung, Firmware...

Kritische Schwachstellen in Veeam ONE behoben

Kritische Schwachstellen in Veeam ONE behoben

Veeam hat kürzlich wichtige Updates veröffentlicht, um vier Sicherheitslücken in seiner Überwachungs- und Analyseplattform Veeam ONE zu schließen. Zwei davon sind kritisch, und...

Anonymous Sudan DDoS-Angriff Cloudflare

Anonymous Sudan DDoS-Attacke Cloudflare entschlüsselt

Im Rahmen der jüngsten Welle von Störungen im Internet hat die schwer fassbare Hackergruppe Anonymous Sudan, die sich selbst als Storm-1359 bezeichnet, die Verantwortung für die Durchführung eines DDoS-Angriffs (Distributed Denial of Service)...

Was ist Web-Sicherheit: Warum die Erhöhung der Web-Sicherheit für kleine Unternehmen die höchste Priorität hat

Sie sind wahrscheinlich mit den Sicherheitsrisiken im Internet vertraut. Wenn Sie ein kleines Unternehmen betreiben, sei es online, stationär oder beides, haben Sie hoffentlich eine Art...

AlmaLinux 9.3 ist jetzt verfügbar: Finden Sie, was neu ist

AlmaLinux 9.3 ist jetzt verfügbar: Finden Sie, was neu ist

Die AlmaLinux OS Foundation hat soeben die neueste Version ihres Open-Source-Betriebssystems veröffentlicht - und die hat es in sich. Sagen Sie Hallo zu AlmaLinux OS 9.3,...

SLP-Schwachstelle KEV

Die SLP-Schwachstelle KEV-Alarm von CISA

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat ein bemerkenswertes Update herausgegeben, das eine hochgradig gefährliche Schwachstelle im Service Location Protocol (SLP) in die bekannte...

Debian 10

TuxCare führt erweiterte Lebenszyklus-Unterstützung für Debian 10 ein

Es ist das zehnte aktive ELS-Programm des Unternehmens und positioniert TuxCare als klaren Innovator beim Schutz von End-of-Life-Angeboten PALO ALTO, Kalifornien - 20. November...

OracleIV DDoS Botnet Alert: Sichern Sie Ihre Docker Engine APIs

OracleIV DDoS Botnet Alert: Sichern Sie Ihre Docker Engine APIs

Achtung Docker-Nutzer: Eine neue Bedrohung namens OracleIV ist auf dem Vormarsch und zielt auf öffentlich zugängliche Docker Engine API-Instanzen ab. Forscher von Cado haben eine neue...

Blog-Nachlese

Wöchentliche Blog-Nachlese (13. November - 16. November 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Vorsicht vor bösartigen npm-Paketen, die Reverse Shells bereitstellen

Vorsicht vor 48 bösartigen npm-Paketen, die Reverse Shells bereitstellen

Vor kurzem wurden 48 bösartige npm-Pakete im npm-Repository entdeckt. Diese trickreichen Pakete haben die Macht, eine...

WDM- und WDF-Modelle anfällig

34 WDM- und WDF-Modelle verwundbar: Schützen Sie Ihre Geräte

Sicherheitsexperten haben eine beträchtliche Anzahl von Windows Driver Model (WDM)- und Windows Driver Frameworks (WDF)-Treibern mit potenziellen Sicherheitslücken aufgedeckt...

Bedrohungen in OpenSSL

Von Heartbleed bis heute: Sich entwickelnde Bedrohungen in OpenSSL und wie man sich vor ihnen schützen kann

Im Jahr 2014 wurde die Cybersicherheitsgemeinschaft Zeuge einer kritischen OpenSSL-Schwachstelle, "Heartbleed", die die Wahrnehmung der digitalen Sicherheit weltweit veränderte. Sie gilt als eine der...

Aktive Ausnutzung einer SLP-Schwachstelle mit hohem Schweregrad

Aktive Ausnutzung einer SLP-Schwachstelle mit hohem Schweregrad

Die CISA hat ein Schlaglicht auf eine hochgefährliche Sicherheitslücke im Service Location Protocol (SLP) geworfen. Die CISA hat diese Schwachstelle in den Katalog der bekannten Sicherheitslücken (Known Exploited Vulnerabilities) aufgenommen. Warum...

CentOS 7

TuxCare kündigt frühen Zugang zu CentOS 7 Extended Lifecycle Support an

PALO ALTO, Kalifornien - 15. November 2023 - TuxCare, ein globaler Innovator im Bereich der Cybersicherheit für Linux, hat heute angekündigt, dass es ab sofort einen frühen Zugang zu...

Apache ActiveMQ Sicherheitslücke

Schutz vor der Apache ActiveMQ-Schwachstelle

In der Welt der Cybersicherheit tauchen ständig neue Bedrohungen auf, und es ist für Unternehmen unerlässlich, wachsam zu sein. Kürzlich wurde eine kritische Sicherheitslücke, bekannt als CVE-2023-46604,...

Open-Source-Bedrohungen in der Lieferkette bewältigen: Schutz für Ihr Software-Ökosystem

In der heutigen Geschäftswelt sind die Unternehmen entschlossen, Software schneller als je zuvor zu entwickeln. Die Entwickler stehen unter dem immensen Druck, den Kunden schnell Produkte zu liefern....

Atlassian warnt vor der Ausnutzung der Confluence-Schwachstelle

Atlassian warnt vor der Ausnutzung der Confluence-Schwachstelle

Atlassian hat eine Warnung bezüglich einer Confluence-Schwachstelle herausgegeben, die Ihr System für Angriffe zur Datenvernichtung anfällig machen könnte. Diese Schwachstelle, identifiziert als CVE-2023-22518, ist eine...

Atlassian Confluence Datenlöschungsalarm

Atlassian Confluence Datenlöschungsalarm

In der heutigen digitalen Landschaft ist die Gewährleistung der Sicherheit und Integrität Ihrer Daten von größter Bedeutung. Atlassian, ein bekanntes Softwareunternehmen, hat kürzlich einen wichtigen Hinweis auf...

Cybersecurity

Den Kreislauf durchbrechen: Den Wandel in der Cybersicherheitspraxis annehmen

Als ich vor ein paar Tagen meinen Cybersecurity-Newsfeed überprüfte, wies ein Account, der Geschichten aus vergangenen Jahren (wieder-)veröffentlichte, auf eine Ende 2000 (eigentlich...

Kinsing-Akteure zielen auf Cloud-Umgebungen und nutzen Looney Tunables aus

Kinsing-Akteure zielen auf Cloud-Umgebungen und nutzen Looney Tunables aus

Kürzlich gab es eine beunruhigende Entwicklung in der Welt der Cloud-Sicherheit. Eine Gruppe von Bedrohungsakteuren, die mit Kinsing in Verbindung steht, zielt aktiv auf...

Mozi IoT-Botnet: Kill Switch stoppt Operationen

Mozi IoT-Botnet: Kill Switch stoppt Operationen

Im August 2023 erlebte das Mozi-Botnet einen plötzlichen und signifikanten Rückgang der bösartigen Aktivitäten, was eine überraschende Wende darstellte. Dieser unerwartete Rückgang war...

CentOS Stream 8

Das bevorstehende Auslaufen von CentOS Stream 8: Navigieren in die Zukunft

Das sich abzeichnende Ende des Lebenszyklus (EOL) von CentOS Stream 8 - angesetzt für den 31. Mai 2024 - stellt für Entwickler, Administratoren,...

firewalld in centos 7

Firewalld in CentOS 7: Vereinfachung der Firewall-Verwaltung

Wenn es um die Absicherung eines CentOS-Servers geht, ist Firewalld eines der wichtigsten Werkzeuge, die Ihnen zur Verfügung stehen. Firewalld ist standardmäßig in CentOS verfügbar,...

Mehrere xrdp-Schwachstellen in Ubuntu behoben

Mehrere xrdp-Schwachstellen in Ubuntu behoben

xrdp ist ein freies und quelloffenes Projekt, das eine grafische Anmeldung bei entfernten Systemen ermöglicht, indem es das Microsoft Remote Desktop Protocol (RDP) nutzt. Die Ubuntu...

Flicken

Keine Patches, keine Sicherheit

Im Bereich der Cybersicherheit gehen wir oft davon aus, dass die regelmäßige Suche nach und Anwendung von Updates unsere Systeme sicher macht. Eine feine Nuance wird jedoch häufig übersehen....

Blog-Nachlese

Wöchentliche Blog-Nachlese (6. November - 9. November 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Citrix Bleed Exploit: Schützen Sie Ihre NetScaler-Konten

Citrix Bleed Exploit: Schützen Sie Ihre NetScaler-Konten

In letzter Zeit gab es in der Tech-Welt viel Wirbel um ein potenzielles Sicherheitsrisiko, das als "Citrix Bleed"-Schwachstelle bekannt ist und offiziell die Bezeichnung CVE-2023-4966 trägt. Diese...

BIG-IP Warnung vor Sicherheitslücken

BIG-IP-Schwachstellenalarm: Risiko der Remotecode-Ausführung

Vor kurzem hat F5 eine kritische Sicherheitswarnung bezüglich einer bedeutenden BIG-IP-Schwachstelle herausgegeben, die ein ernstes Risiko für ihre BIG-IP-Systeme darstellt. Diese...

Linux-Kernel-Patches

Bewertung der Auswirkungen von Linux-Kernel-Patches auf die Systemleistung

Kernel-Patches sind Code-Änderungen, die auf den Linux-Kernel angewendet werden, um Fehler und Sicherheitsprobleme zu beheben und die Hardware-Unterstützung zu verbessern....

Mehrere Node.js-Schwachstellen in Ubuntu behoben

Mehrere Node.js-Schwachstellen in Ubuntu behoben

Ubuntu 22.04 LTS hat Sicherheitsupdates erhalten, die mehrere Node.js-Schwachstellen beheben, die ausgenutzt werden könnten, um einen Denial-of-Service oder die Ausführung von beliebigem Code zu verursachen....

Die Schwachstelle von NextGen: Schutz von Gesundheitsdaten

Im Bereich des Gesundheitswesens sind die Sicherheit und Integrität von Patientendaten von größter Bedeutung. Eine kürzlich gemachte Entdeckung hat jedoch eine kritische Schwachstelle ans Licht gebracht...

TuxCare

Neues TuxCare-Partnerprogramm stattet Systemintegratoren mit modernisierten Linux-Sicherheitsangeboten aus

PALO ALTO, Kalifornien - 8. November 2023 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute die Einführung eines neuen Partnerprogramms...

Sicherheitsschwachstellen

Vermeiden von häufigen Linux-Konfigurationsfehlern, die zu Sicherheitslücken führen

Die robusten Sicherheitsfunktionen von Linux machen es zur bevorzugten Wahl für viele Unternehmen. Wie bei jedem anderen Betriebssystem können jedoch auch hier Sicherheitslücken auftreten...

Firefox- und Chrome-Updates schließen hochgradige Sicherheitslücken

Firefox- und Chrome-Updates schließen hochgradige Sicherheitslücken

Mozilla und Google haben kürzlich wichtige Sicherheitsupdates für ihre Webbrowser Firefox und Chrome veröffentlicht. Diese Updates enthalten Patches für mehrere Sicherheitslücken, darunter einige...

Roundcube Zero-Day-Exploits

Winter Vivern's Roundcube Zero-Day Exploits

Vor kurzem hat ein schwer fassbarer Bedrohungsakteur namens Winter Vivern die beliebte Webmail-Software Roundcube ins Visier genommen und erfolgreich eine Zero-Day-Lücke ausgenutzt...

CVSS-Bewertungen

Mehr als CVSS-Scores für die Priorisierung von Schwachstellen

Seit 2016 hat sich die Zahl der jährlich neu gemeldeten Sicherheitslücken fast verdreifacht. Mit der steigenden Zahl der entdeckten Schwachstellen müssen Unternehmen Prioritäten setzen, welche davon...

Linux-Kernel 6.6 ist da: Erfahren Sie, was neu ist

Linux-Kernel 6.6 ist da: Erfahren Sie, was neu ist

Die neueste Version des Linux-Kernels, Version 6.6, ist soeben erschienen, und sie enthält eine ganze Reihe großartiger Updates. Ob Sie nun ein Linux...

Microsoft Warnung vor verstreuten Spinnen

Microsoft Scattered Spider Warnung: Ransomware-Warnung

In der sich ständig weiterentwickelnden Welt der Internetkriminalität ist ein furchterregender Gegner auf dem Vormarsch - Octo Tempest, eine Gruppe englischsprachiger Hacker, die sich...

Aufdeckung von Betrug

Welche Rolle spielt die künstliche Intelligenz bei der Betrugsaufdeckung?

Trotz der Fortschritte bei der Betrugserkennung sind viele Privatpersonen und Unternehmen immer noch mit den Auswirkungen von Finanzkriminalität konfrontiert. Tatsächlich sind die Verluste durch Betrug bei Online-Zahlungen im elektronischen Handel...

CISA und HHS-Toolkit zur Cybersicherheit im Gesundheitswesen für HPH-Sektoren

CISA und HHS-Toolkit zur Cybersicherheit im Gesundheitswesen für HPH-Sektoren

CISA und HHS haben sich zusammengetan, um die Herausforderungen im Bereich der Cybersicherheit zu erörtern, mit denen das US-amerikanische Gesundheitswesen und die öffentliche Gesundheit (HPH) konfrontiert sind. Diese Diskussion zielt darauf ab, die...

Blog-Nachlese

Wöchentliche Blog-Nachlese (30. Oktober - 2. November 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Hochgradige Sicherheitslücken in Ubuntu 18.04 behoben

Hochgradige Sicherheitslücken in Ubuntu 18.04 behoben

Das Ubuntu-Sicherheitsteam hat neue Updates für Ubuntu 16.04 und Ubuntu 18.04 veröffentlicht, mit denen mehrere schwerwiegende Sicherheitslücken im Linux-Kernel geschlossen werden. Seit...

WinRAR-Fehler entlarvt russische und chinesische Bedrohungsakteure

In letzter Zeit haben Sicherheitsexperten eine Zunahme von Cyber-Bedrohungen festgestellt, die mit der Ausnutzung einer bekannten Sicherheitslücke (CVE-2023-38831) in WinRAR, einem weit verbreiteten...

QEMU

QEMU beherrschen: Ein Leitfaden zur schnellen Emulation

Die Möglichkeit, verschiedene Betriebssysteme zu verwenden, sei es für die Entwicklung, für Tests oder einfach nur zum Experimentieren, ist nicht länger ein Luxus, sondern eine Notwendigkeit....

Dringend: Atlassian Confluence jetzt patchen - CISA & FBI-Hinweis

Dringend: Atlassian Confluence jetzt patchen - CISA & FBI-Hinweis

CISA, FBI und MS-ISAC raten Netzwerkadministratoren dringend dazu, umgehend Patches auf ihre Atlassian Confluence-Server aufzuspielen, um sich vor der aktiven Ausnutzung von...

DarkGate-Malware schlägt in UK, USA und Indien zu

In jüngster Zeit haben Cybersicherheitsexperten eine Reihe von Cyberangriffen aufgedeckt, die von Vietnam ausgingen und auf den digitalen Marketingsektor im Vereinigten Königreich, in...

TuxCare

TuxCare kündigt erweiterten Lifecycle-Support für CentOS Stream 8 an

  PALO ALTO, Kalifornien - 1. November 2023 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, hat heute bekannt gegeben, dass es jetzt Extended Lifecycle...

AlmaLinux Probleme

Fehlersuche bei häufigen AlmaLinux Problemen: Ein umfassender Leitfaden

Obwohl AlmaLinux so konzipiert ist, dass es stabil und zuverlässig ist, können wie bei jedem anderen Betriebssystem auch hier allgemeine Probleme auftreten. AlmaLinux ist ein beliebtes Open-Source-Linux...

Kritische Sicherheitslücke in VMware vCenter Server behoben

Kritische Sicherheitslücke in VMware vCenter Server behoben

VMware hat kürzlich wichtige Sicherheitsupdates herausgegeben, um eine kritische Schwachstelle in seinem vCenter Server zu beheben, der eine wichtige Komponente für das Management der virtualisierten Infrastruktur ist....

Information Stealer Cyberwaffe

ExelaStealer: Aufstrebende Information Stealer Cyberwaffe

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheitsbedrohungen ist ein neuer Informationsdieb aufgetaucht, der als ExelaStealer bekannt ist. Dieser jüngste Neuzugang in der Reihe der bösartigen Software...

Lieferkette

Angriffe auf die Lieferkette - Risikowahrnehmung und Realität

Angriffe auf die Lieferkette haben in den letzten Jahren stark zugenommen und entwickeln sich allmählich zu einer ernstzunehmenden Bedrohung für die Cybersicherheit. Doch trotz ihrer zunehmenden Verbreitung scheint es...

Cisco IOS XE Security Alert: Zero-Days-Schwachstelle gepatcht

Cisco IOS XE Security Alert: Zero-Days-Schwachstelle gepatcht

Cisco hat zwei Sicherheitslücken mit den Bezeichnungen CVE-2023-20198 und CVE-2023-20273 geschlossen, die von Hackern aktiv ausgenutzt werden, um Tausende von Geräten zu kompromittieren. Der Patch wurde für die...

JetBrains TeamCity-Fehler

Schützen Sie Ihre Server: JetBrains TeamCity-Fehlerwarnung

In den letzten Tagen hat Microsoft eine Warnung vor einer Schwachstelle in JetBrains TeamCity herausgegeben, die von nordkoreanischen Bedrohungsakteuren ausgenutzt wird. Diese Angriffe, die mit dem...

post-quantum

Post-Quantum-Kryptographie: Steht eine Krypto-Apokalypse bevor?

Der Bereich der Kryptographie steht an der Schwelle zu einer bahnbrechenden Entwicklung. Während die klassischen Verschlüsselungsmethoden für ihre Widerstandsfähigkeit gegen Brute-Force-Verfahren bekannt sind,...

Mehrere Vim-Schwachstellen in Ubuntu behoben

Mehrere Vim-Schwachstellen in Ubuntu behoben

Hallo, Ubuntu-Benutzer! Wir haben einige wichtige Neuigkeiten über euren Lieblingstexteditor Vim. Die neuesten Sicherheitsupdates wurden veröffentlicht, um die...

Blog-Nachlese

Wöchentliche Blog-Nachlese (23. Oktober - 26. Oktober 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

FFmpeg-Schwachstellen in Ubuntu behoben

FFmpeg-Schwachstellen in Ubuntu behoben

Mehrere FFmpeg-Schwachstellen wurden in den neuesten Ubuntu-Sicherheitsupdates behoben. Diese Updates sind für Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu 16.04 verfügbar...

Microsoft Patch-Veröffentlichungen

Microsoft Patch-Veröffentlichungen: Absicherung gegen Schwachstellen

Microsoft hat seine monatlichen Patch Tuesday Updates im Oktober 2023 veröffentlicht und damit insgesamt 103 Sicherheitslücken auf seinen Plattformen geschlossen. In freier Wildbahn wurden zwei dieser...

INCEPTION Anfälligkeit

Die INCEPTION-Schwachstelle, die AMDs Zen 3 und Zen 4 CPUs betrifft (CVE-2023-20569)

Einige Informationen in diesem Blog-Post stammen aus einem AMD-Sicherheitsbulletin sowie aus einem Phoronix-Artikel über einen spekulativen Seitenkanal...

Mehrere Linux-Kernel-Schwachstellen in Ubuntu behoben

Mehrere Linux-Kernel-Schwachstellen in Ubuntu behoben

Die folgenden Sicherheitslücken im Linux-Kernel wurden in Ubuntu-Sicherheitsupdates für verschiedene Linux-Kernel-Pakete in Ubuntu 20.04 LTS und Ubuntu 18.04 ESM geschlossen. ...

LinkedIn Smartlinks Angriffe

LinkedIn Smartlinks-Angriffe zielen auf Microsoft-Konten

In der sich ständig weiterentwickelnden Landschaft der Cybersecurity-Bedrohungen haben Hacker wieder einmal eine gerissene Strategie angewandt, indem sie die Smart Links von LinkedIn für Phishing-Angriffe ausnutzten, um...

QEMU-Hypervisoren

Nutzung von QEMU-Hypervisoren: Ein umfassender Leitfaden

Virtualisierung ist ein Eckpfeiler der modernen IT-Landschaft und ermöglicht es Unternehmen, Server-Workloads zu konsolidieren, die Sicherheit zu verbessern und eine effizientere Infrastruktur zu fördern. Auf der...

Mehrere Sicherheitslücken im Linux-Kernel Intel IoTG behoben

Mehrere Sicherheitslücken im Linux-Kernel Intel IoTG behoben

Mit den jüngsten Ubuntu-Sicherheitsupdates wurden Patches für mehrere Intel IoTG-Schwachstellen im Betriebssystem Ubuntu 22.04 LTS veröffentlicht. Es ist unbedingt erforderlich, die...

NuGet-Paket SeroXen RAT

Warnung: NuGet-Paket SeroXen RAT Bedrohung für .NET-Entwickler

In einem kürzlich aufgetretenen Sicherheitsproblem bedroht ein betrügerisches NuGet-Paket .NET-Entwickler mit der Bereitstellung des SeroXen RAT, einem schädlichen Trojaner für den Fernzugriff. Weil...

CentOS 7 in der modernen Wolke

Die Zukunft von CentOS 7 in modernen Cloud-Infrastrukturen

Die Cloud-Infrastruktur ist die zugrundeliegende Basis von Hardware- und Softwareelementen, die die Bereitstellung von Cloud-Computing-Diensten über das Internet ermöglichen. Sie bietet die...

Fehler in der libcue-Bibliothek macht GNOME-Linux-Systeme anfällig für RCE-Angriffe

Fehler in der libcue-Bibliothek macht GNOME-Linux-Systeme anfällig für RCE-Angriffe

Eine Speicherkorruptionsschwachstelle in der Open-Source-Bibliothek libcue erlaubt Angreifern die Ausführung von beliebigem Code auf Linux-Systemen, auf denen die GNOME-Desktop-Umgebung läuft. Die libcue...

Balada Injector WordPress Kompromiss

Der Balada Injector WordPress Kompromiss

In der sich ständig weiterentwickelnden Welt der Cybersicherheit ist Wachsamkeit entscheidend für den Schutz Ihrer Website. Eine neue Bedrohung, bekannt als Balada Injector, wirft einen dunklen Schatten...

Angriffe auf die Lieferkette

Die gefährlichen Zahlen hinter den Angriffen auf die Lieferkette

Angriffe auf die Lieferkette haben in den letzten Jahren stark zugenommen und sich zu einer gewaltigen Bedrohung für die Cyberlandschaft entwickelt. Wenn Unternehmen zunehmend auf...

Ubuntu 23.10 "Mantic Minotaur" veröffentlicht: Finden Sie, was neu ist

Ubuntu 23.10 "Mantic Minotaur" veröffentlicht: Finden Sie, was neu ist

Die am meisten erwartete Ubuntu-Zwischenversion, Ubuntu 23.10, ist endlich mit dem Linux-Kernel 6.5, GNOME 45 und vielen anderen Verbesserungen eingetroffen. Codename "Mantic Minotaur",...

Blog-Nachlese

Wöchentliche Blog-Nachlese (16. Oktober - 19. Oktober 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Debian 12.2 ist mit 52 Sicherheitsaktualisierungen und 117 Fehlerkorrekturen eingetroffen

Debian 12.2 ist mit 52 Sicherheitsaktualisierungen und 117 Fehlerkorrekturen eingetroffen

Debian 12.2 wurde am 7. Oktober 2023 veröffentlicht. Diese Aktualisierung kam zweieinhalb Monate nach der vorherigen Debian 12.1-Veröffentlichung und behebt hauptsächlich...

QakBot-Bedrohungsakteure

QakBot-Bedrohungsakteure: Ransom Knight und Remcos RAT-Angriffe

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen hat sich ein vertrauter Gegner wieder einmal zu Wort gemeldet. QakBot, ein bekannter Malware- und Botnet-Betreiber mit einer...

OS

Die Gefahren von Appliance OS Upgrades

Man könnte annehmen, dass die Aktualisierung eines Betriebssystems (OS) eine unkomplizierte Aufgabe ist. Dies könnte jedoch nicht weiter von der Wahrheit entfernt sein, insbesondere wenn es um...

Mehrere Samba-Schwachstellen in Ubuntu behoben

Mehrere Samba-Schwachstellen in Ubuntu-Updates behoben

Mehrere Samba-Schwachstellen wurden in verschiedenen Ubuntu-Versionen behoben, darunter Ubuntu 23.04, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS. Allerdings führten die Updates eine Regression ein...

Supermicro IPMI-Firmware-Schwachstellen

Supermicro IPMI-Firmware-Schwachstellen aufgedeckt

In den Baseboard Management Controllern (BMCs) von Supermicro wurden kürzlich mehrere Sicherheitslücken entdeckt. Diese Supermicro IPMI-Firmware-Schwachstellen in der Intelligent Platform Management...

Eingebettetes Linux IoT

Patching der Illusion: Absicherung von Embedded Linux IoT

Der Markt für das Internet der Dinge (IoT) wächst rasant. Die Investitionen in das IoT-Ökosystem werden 2026 die Marke von 1 Billion Dollar überschreiten, so eine...

Ubuntu Livepatch behebt mehrere Sicherheitslücken im Linux-Kernel

Ubuntu Livepatch behebt mehrere Sicherheitslücken im Linux-Kernel

Der Ubuntu Livepatch Service behebt hochgradige und kritische Sicherheitslücken im Linux-Kernel und macht einen Neustart nach dem Patching überflüssig. Der Dienst ist in der...

Cisco-Patch für Notfallhelfer

Cisco Emergency Responder Patch: Behebung eines kritischen Fehlers

Cisco hat kürzlich eine Reihe wichtiger Sicherheitsupgrades bereitgestellt, die darauf abzielen, eine bemerkenswerte Schwachstelle in seinem Cisco Emergency Responder (CER) zu beheben...

Sicherung von Linux-Netzwerken

Absicherung von Linux-Netzwerken: Eine Checkliste für IT-Sicherheitsteams

Da Linux überall eingesetzt wird, von Servern über eingebettete Systeme und mobile Geräte bis hin zu kritischen Infrastrukturen, ist es ein bevorzugtes Ziel für Angreifer. Angesichts dieser unglücklichen...

Vim-Sicherheitslücken in Ubuntu-Sicherheitsupdates behoben

Vim-Sicherheitslücken in Ubuntu-Sicherheitsupdates behoben

Die jüngsten Ubuntu-Sicherheitsupdates haben 13 Sicherheitslücken im Vim-Paket geschlossen. Canonical hat Updates für verschiedene Ubuntu-Versionen veröffentlicht, darunter Ubuntu 22.04 LTS,...

Doppelter Ransomware-Angriff

FBI-Warnung: Doppelte Ransomware-Angriffswelle

In jüngster Zeit haben sich die Bedrohungen für die Cybersicherheit und die doppelten Ransomware-Vorfälle weiterentwickelt, von denen Unternehmen weltweit betroffen sind. Das Federal Bureau of Investigation (FBI) hat eine Warnung über...

Looney Tunables

CVE-2023-4911 Looney Tunables - D-d-das ist nicht alles, Leute

Schwachstelle: Pufferüberlauf bei der Analyse der Umgebungsvariablen GLIBC_TUNABLES durch die glibc CVE ID: CVE-2023-4911 CVSS Score: 7.8 Den Status des Extended LifeCycle Supports von TuxCare finden Sie in...

Linux-Kernel-KVM-Schwachstellen in Ubuntu 18.04 behoben

Linux-Kernel-KVM-Schwachstellen in Ubuntu 18.04 behoben

Die Ubuntu-Sicherheitsupdates für Ubuntu 18.04 haben mehrere KVM-Schwachstellen im Linux-Kernel behoben. In diesem Blog werden wir KVM und die entdeckten Schwachstellen besprechen, wie...

Cyber-Risiko

Die sensationelle Rückkehr von Cyber Risk an den Arbeitsplatz

Ah, der süße Rest des Sommerurlaubs! Es ist die Zeit, in der IT-Fachleute, nachdem sie (hoffentlich) genug Sonne getankt haben, sich widerwillig zurück in ihre...

Arbeit in der Linux-Sicherheit

Werden Sie Mitglied bei CloudLinux & TuxCare: Spannende Möglichkeiten, im Bereich Linux-Sicherheit zu arbeiten

Sie sind technikbegeistert und möchten in der Welt der Linux-Sicherheit, der Cybersicherheit oder der Open-Source-Software etwas bewirken? Dann suchen Sie nicht weiter!...

Blog-Nachlese

Wöchentliche Blog-Nachlese (9. Oktober - 12. Oktober 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Debian-Sicherheitsaktualisierung behebt 5 Mosquitto-Verwundbarkeiten

Debian-Sicherheitsaktualisierung behebt 5 Mosquitto-Verwundbarkeiten

Das Debian-Team hat kürzlich eine Sicherheitsaktualisierung veröffentlicht, die fünf Schwachstellen behebt, die in Mosquitto entdeckt wurden. Mosquitto ist ein Open-Source MQTT-kompatibler Message Broker. Diese Verwundbarkeiten haben...

GitHub-Repositorien

GitHub-Repositories Opfer eines Angriffs auf die Lieferkette                

In einer digitalen Landschaft voller Schwachstellen ist kürzlich ein beunruhigendes Phänomen ans Licht gekommen. GitHub-Repositories, die Grundlage zahlreicher Softwareprojekte, haben...

TuxCare

TuxCare erweitert seine Enterprise Support Services für AlmaLinux OS um erweiterte Sicherheitsupdates und mehr Flexibilität

PALO ALTO, Kalifornien - 12. Oktober 2023 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, hat heute die Einführung eines neuen...

Mehrere Django-Schwachstellen in Ubuntu behoben

Mehrere Django-Schwachstellen in Ubuntu behoben

Django ist ein leistungsfähiges, in Python geschriebenes Open-Source-Web-Framework. Es soll den Prozess der Erstellung von Webanwendungen vereinfachen und beschleunigen, indem es...

CVE

CVE-2023-4863: Wie tief geht das Kaninchenloch?

Sicherheitsanfälligkeit: Heap-Pufferüberlauf in libwebp CVE ID: CVE-2023-4863 CVSS Score: 8.8 (Obwohl ein anderes CVE, das mit diesem zusammengelegt wurde, mit 10.0 bewertet wurde. Die 8.8...

Fortschrittliche Hotfixes

Fortschrittliche Hotfixes: Schnelle Maßnahmen gegen Schwachstellen

Progress Software hat schnell gehandelt, um die Sicherheit seiner Softwareangebote zu verbessern, indem es eine Reihe von Hotfixes herausgegeben hat. Diese Progress-Hotfixes sollen die...

Debian Kernel Sicherheitsaktualisierungen flickten 26 Sicherheitslücken

Debian Kernel Sicherheitsaktualisierungen flickten 26 Sicherheitslücken

Im Linux-Kernel wurden mehrere Schwachstellen entdeckt, die zu einem Denial-of-Service oder einer lokalen Privilegienerweiterung führen können. Da die Schwachstellen zu ernsthaften...

Linux für IoT

Linux für das IoT: Wichtige Vorteile und Überlegungen

IoT steht für Internet der Dinge. Es bezieht sich auf Produktionsanlagen, Fahrzeuge, Haushaltsgeräte und andere Geräte, die mit Sensoren, Software und Kommunikationseinrichtungen ausgestattet sind...

Mehrere Node.js-Schwachstellen in Ubuntu behoben

Mehrere Node.js-Schwachstellen in Ubuntu behoben

Die jüngsten Ubuntu-Sicherheitsupdates haben mehrere Node.js-Schwachstellen behoben, darunter Fehler mit hohem und kritischem Schweregrad in verschiedenen Ubuntu-Versionen. Diese Probleme könnten zu...

Bing Chat Malware

Bing Chat Malware-Warnung: Bleiben Sie sicher vor bösartigen Websites

Eine besorgniserregende Entwicklung ist, dass betrügerische Werbung in den KI-Chatbot Bing Chat von Microsoft eingedrungen ist, wodurch ahnungslose Nutzer möglicherweise auf mit Malware infizierte Websites geleitet werden. Diese Bing Chat-Malware-Funde...

Almalinux

AlmaLinux absichern: Ein praktischer Leitfaden für IT-Sicherheitsteams

Für IT-Sicherheitsteams ist die Umstellung von einer Linux-Distribution auf eine andere oft eine komplizierte Aufgabe, die eine sorgfältige Planung und Ausführung erfordert. Mit der Umstellung von CentOS auf...

Ubuntu behebt Sicherheitslücken im Linux-Kernel des Raspberry Pi

Ubuntu behebt Sicherheitslücken im Linux-Kernel des Raspberry Pi

Die jüngsten Ubuntu-Sicherheitsupdates haben mehrere Sicherheitslücken im Linux-Kernel des Raspberry Pi für Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu...

Google Zero-Day Sicherheitslücke

Google Zero-Day Sicherheitslücke: 5. Exploit gepatcht

Google hat kürzlich in der Welt der Cybersicherheit für Aufsehen gesorgt, indem es eine neue Zero-Day-Schwachstelle in seinem Chrome-Browser schnell behoben hat, die aggressiv ausgenutzt wurde. Dies ist die fünfte...

Blog-Nachlese

Wöchentliche Blog-Nachlese (2. Oktober - 5. Oktober 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Ubuntu-Sicherheitsupdates beheben hochgefährliche Sicherheitslücken

Ubuntu-Sicherheitsupdates beheben hochgefährliche Sicherheitslücken

Die jüngsten Ubuntu-Sicherheitsupdates beheben mehrere hochgradige Sicherheitslücken in verschiedenen Ubuntu-Betriebssystemen, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM, Ubuntu 20.04...

GitLab Sicherheits-Patches

GitLab Sicherheits-Patches: Schutz für Ihre Daten

GitLab hat kürzlich kritische Sicherheitsupgrades veröffentlicht, um die Sicherheit seines weit verbreiteten Open-Source-Code-Repositorys und seiner DevOps-Plattform für die gemeinsame Softwareentwicklung zu verbessern....

TuxCare gewinnt Gold bei den 2023 Merit Awards für Technologie

TuxCare gewinnt Gold bei den 2023 Merit Awards für Technologie

KernelCare Enterprise Live Patching Services für Innovation im Informationsbereich ausgezeichnet...

Java-Entwickler's

Das Toolkit für sichere Java-Entwickler

Java ist nach wie vor eine der beliebtesten und am weitesten verbreiteten Programmiersprachen. Es geht aber nicht nur um das Schreiben und Ausführen von Java-Programmen. Ein typischer Java-Entwickler...

Mehrere OpenSSL-Schwachstellen behoben

Mehrere OpenSSL-Schwachstellen behoben

Im Jahr 2023 wurden insgesamt 17 Sicherheitslücken in OpenSSL, einer beliebten Kryptographie-Bibliothek, geschlossen. Sie stellen ein erhebliches Risiko dar, da sie potenziell...

WinRAR-Schwachstelle

Vorsicht! WinRAR Sicherheitslücke PoC aufgedeckt

Ein Hacker hat vor kurzem ein gefälschtes Proof-of-Concept (PoC) Exploit für eine zuvor gepatchte WinRAR-Schwachstelle veröffentlicht, was eine beunruhigende Enthüllung ist. Das Ziel dieses böswilligen...

Linux-Überwachung

Die Kunst der Linux-Überwachung: Expertentipps für Systemadministratoren

Die Überwachung von Linux-Servern bringt eine Reihe von Herausforderungen mit sich, die Sie bei anderen Betriebssystemen nicht finden werden. Sie erfordert ein tieferes technisches Niveau...

Firefox 118 behebt mehrere Sicherheitsschwachstellen

Firefox 118 behebt mehrere Sicherheitsschwachstellen

Firefox 118 wurde letzte Woche veröffentlicht und enthält die am meisten erwartete integrierte Übersetzungsfunktion, die ursprünglich für Firefox 117 geplant war. Diese neue Funktion ermöglicht es Benutzern...

Bumblebee-Malware-Angriffe

Bumblebee-Malware-Angriffe: WebDAV-Bedrohung enthüllt

Die beängstigenden Bumblebee-Malware-Angriffe sind mit Nachdruck in den Bereich der Cybersicherheit zurückgekehrt und stellen eine große Bedrohung für die digitale Sicherheit von Unternehmen dar. Nach einem...

Heartbleed-Schwachstelle

Heartbleed-Schwachstelle und Risiko-Compliance: Die wichtigsten Auswirkungen für IT-Sicherheitsteams

Die Heartbleed-Schwachstelle, die im April 2014 bekannt wurde, hatte erhebliche Auswirkungen auf die Einhaltung von IT-Risiken und deckte die Schwachstellen in den Sicherheitssystemen vieler Unternehmen auf...

LibreOffice Sicherheitsupdates beheben kritische WebP-Schwachstelle

LibreOffice Sicherheitsupdates beheben kritische WebP-Schwachstelle

LibreOffice, entwickelt von The Document Foundation, ist eine freie und quelloffene Suite von Office-Produktivitätssoftware. Kürzlich veröffentlichte The Document Foundation die LibreOffice-Sicherheitsupdates...

Nagios XI Netzwerk-Überwachungssoftware mit Mängeln

Nagios XI Netzwerküberwachungssoftware: Schwachstellen aufgedeckt

Vor kurzem wurde eine Reihe von Schwachstellen in der Netzwerküberwachungssoftware Nagios XI entdeckt. Diese Schwachstellen haben das Potenzial, zu einer Ausweitung der Rechte und...

glibc-Schwachstelle

Schutz vor einer glibc-Schwachstelle: Ein Sicherheitsleitfaden

Die GNU C Library, auch glibc genannt, ist eine grundlegende Komponente der Linux-basierten Betriebssysteme. Sie bietet wesentliche Funktionen, die Programme benötigen, um zu funktionieren...

Lokale Sicherheitslücken zur Eskalation von Privilegien im Linux-Kernel behoben

Mehrere lokale Schwachstellen zur Eskalation von Privilegien im Linux-Kernel behoben

Vor kurzem wurden im Linux-Kernel mehrere Use-after-free-Schwachstellen gefunden, die zur lokalen Privilegienerweiterung ausgenutzt werden können. Das bedeutet, dass ein Angreifer oder...

Blog-Nachlese

Wöchentliche Blog-Nachlese (25. September - 28. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Ubuntu 23.10 "Mantic Minotaur" bringt Linux-Kernel 6.5

Ubuntu 23.10 "Mantic Minotaur" bringt Linux-Kernel 6.5

Wie erwartet, enthält Ubuntu 23.10 "Manitic Minotaur" nun die neueste Kernel-Serie Linux 6.5. Es wird auch der Standard-Kernel auf der endgültigen Version sein....

WiKI-Abend-Angriff

WiKI-Eve-Angriff stiehlt numerische Passwörter mit 90-prozentiger Treffsicherheit

Im Zeitalter der technischen Innovation ist unsere Abhängigkeit von Wi-Fi-Netzen enorm gestiegen. Doch mit der Innovation kommen auch neue Bedrohungen. Dieser Blog befasst sich mit der...

Ransomware-Angriffe

Wenn das Haus verliert: Lehren aus den jüngsten Ransomware-Angriffen auf Casinos in Las Vegas

...oder wie man 15 Millionen USD aus einem Kasino stiehlt, ohne zu "Ocean's Eleven"-ähnlichen Tricks zu greifen. Wenn Datenschutzverletzungen und Ransomware-Angriffe zu...

Free Download Manager Linux-Benutzer-Alarm: Angriff auf die Lieferkette

Free Download Manager Linux-Benutzer-Alarm: Angriff auf die Lieferkette

Securelist hat eine besorgniserregende Enthüllung für Linux-Benutzer veröffentlicht: Ein Debian-Paket, das mit dem weit verbreiteten "Free Download Manager" verknüpft ist, enthält Malware, die...

Kubernetes-Schwachstellen

Kritische Kubernetes-Schwachstellen: Informiert bleiben

In der sich ständig verändernden Landschaft der Cybersicherheit ist Wachsamkeit von entscheidender Bedeutung, insbesondere wenn es um komplizierte und häufig verwendete Systeme wie Kubernetes geht. Ein Trio von hochgradig gefährlichen...

Linux-Systemhärtung

Linux-System-Härtung: Die 10 wichtigsten Sicherheitstipps

Es gibt zahlreiche Tools und Methoden, um Linux-Server vor unbefugtem Zugriff und anderen Cyber-Bedrohungen zu schützen. Die meisten Benutzer halten Linux für ein hervorragendes System mit...

Kritische Heap-Pufferüberlaufschwachstelle in Firefox behoben

Kritische Heap-Pufferüberlaufschwachstelle in Firefox und Thunderbird behoben

Die neueste Version von Mozilla Firefox, Firefox 117, erschien letzten Monat mit neuen Funktionen und verschiedenen Sicherheitsbehebungen. Jetzt, in dem neueren Update, patcht Mozilla...

Fehler in der Ncurses-Bibliothek

Kritischer Fehler in der Ncurses-Bibliothek von Microsoft aufgedeckt

Die Sicherheitsforscher von Microsoft haben eine Reihe von kritischen Speicher-Sicherheitslücken im Patch für die ncurses-Bibliothek entdeckt. Ncurses ist die Kurzform von new curses....

Lieferkette

Angriff auf die Lieferkette - Einleitung

Es gibt viele Formen von Angriffen auf die Lieferkette - Repository-Hacking, von Entwicklern initiierte Angriffe, Manipulation von Bibliotheken, Domain-Hijacking, die Liste ist lang - aber ein...

Linux Kernel 6.4 EOL: Umstellung auf Linux 6.5 für Updates

Linux Kernel 6.4 EOL: Umstellung auf Linux 6.5 für Updates

Der vor drei Monaten veröffentlichte Linux-Kernel 6.4 hat offiziell seinen End of Life (EOL) Status erreicht. Das bedeutet, dass er keine Updates mehr erhalten wird...

Windows 11 RCE-Fehler

Gefährdete Workstations: Enthüllung des RCE-Bugs

Kürzlich wurde die Welt auf eine große Sicherheitslücke aufmerksam gemacht, die in Windows-Themes lauert und als CVE-2023-38146 gekennzeichnet ist. Diese Sicherheitslücke mit der Bezeichnung "ThemeBleed" hat einen hohen Schweregrad...

Almalinux-Umgebung

Verständnis für die Einhaltung von Risiken in einer AlmaLinux-Umgebung

AlmaLinux ist ein weit verbreitetes Betriebssystem für Unternehmen und hat sich zu einer ausgezeichneten Wahl für CentOS-Alternativen entwickelt, da CentOS den End-of-Life-Status erreicht hat. Dieses von der Gemeinschaft...

Mehrere Netfilter-Schwachstellen im Linux-Kernel gefunden

Mehrere Netfilter-Schwachstellen im Linux-Kernel gefunden

Im Jahr 2023 wurden insgesamt 233 Sicherheitslücken im Linux-Kernel gefunden, mit einer durchschnittlichen CVE-Basis (Common Vulnerability and Exposure)...

Blog-Nachlese

Wöchentliche Blog-Nachlese (18. September - 21. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken

Chrome 116 Update behebt 4 hochgradig gefährliche Sicherheitslücken

Kürzlich hat Google ein Update für Chrome 116 veröffentlicht, das Sicherheitsbehebungen für vier hochgradig gefährliche Schwachstellen enthält, die von externen Forschern entdeckt wurden. In diesem Blogbeitrag werden die...

Pandora-Malware auf Android TV

Pandora-Malware auf Android TV: Sichern Sie sich heute ab

Die für das Medienstreaming beliebten kostengünstigen Android TV-Set-Top-Boxen sind einer neuen Bedrohung ausgesetzt: einer Form des Mirai-Malware-Botnetzes, das kürzlich...

glibc-Schwachstelle

Konfrontation mit einer glibc-Schwachstelle: Auswirkungen und Abhilfestrategien

Linux-Sicherheitslücken treten häufig auf und haben oft schwerwiegende Auswirkungen. Ein solches Problem ist die glibc-Schwachstelle. Die GNU C Library (glibc) ist eine gemeinsam genutzte Bibliothek...

Manjaro 23 "Uranos" wird von Linux-Kernel 6.5 angetrieben

Manjaro 23 "Uranos" wird von Linux-Kernel 6.5 angetrieben

Die neueste Version von Manjaro OS, Manjaro 23 "Uranus", wird von der neuesten Kernel-Serie Linux 6.5 angetrieben, die erst vor ein paar Wochen erschienen ist....

Zero-Day-Sicherheitslücken

Zero-Day-Exploits: Cybersecurity-Forscher unter Beschuss

Bedrohungsakteure mit Verbindungen zu Nordkorea haben in den letzten Wochen Cybersecurity-Experten ins Visier genommen und Zero-Day-Exploits verursacht. Diese Angreifer dringen in die Netzwerke der Forscher ein, indem sie die...

Sicherheitsrisiken eindämmen

Bewährte Praktiken zur Minderung von Sicherheitsrisiken bei der Benutzerzugriffskontrolle unter Linux

Linux ist für seine robusten Sicherheitsfunktionen bekannt, und die Benutzerzugriffskontrolle ist eine der Säulen der Linux-Sicherheit. Die Verwaltung von Benutzerberechtigungen ist entscheidend für...

LibreOffice 7.5.6 mit über 50 Fehlerkorrekturen eingetroffen

LibreOffice 7.5.6 mit über 50 Fehlerkorrekturen eingetroffen

LibreOffice 7.5.6, das neueste und sechste Update der stabilen Open-Source-Office-Suite, ist ab sofort mit insgesamt 53 Fehlerkorrekturen verfügbar. Die...

Malvertising auf dem Mac

Malvertising auf dem Mac: Atomic Stealer gefährdet Mac-Benutzer

Eine besorgniserregende Malvertising-On-Mac-Kampagne ist soeben aufgetaucht, die eine verbesserte Variante der berüchtigten macOS-Stealer-Malware namens Atomic Stealer oder einfach...

Heartbleed-Fehler

Der Heartbleed-Bug: Lektionen für Systemadministratoren

Der Heartbleed-Bug, eine kritische Schwachstelle in der OpenSSL-Bibliothek, führte zu einem schwerwiegenden Cybersecurity-Ereignis, von dem Millionen von Systemen auf der ganzen Welt betroffen waren. Dies...

Erster Linux-Kernel 6.6 Release Candidate bekannt gegeben

Erster Linux-Kernel 6.6 Release Candidate bekannt gegeben

Zwei Wochen nach der Veröffentlichung von Linux-Kernel 6.5 ist das Merge-Fenster für Linux-Kernel 6.6 offiziell geschlossen worden. Der erste Release Candidate ist also...

Ausnutzung der MSSQL-Datenbank

MSSQL Datenbank Ausnutzung: Hacker verbreiten FreeWorld

Im sich ständig verändernden Spektrum der Cyber-Bedrohungen haben sich schlecht gesicherte Microsoft SQL (MSSQL)-Server als Hauptziele für Hacker, insbesondere für Ransomware-Gruppen, herauskristallisiert. In einem...

Linux-Netzwerksicherheit

Absicherung von Linux-Netzwerken: Verstehen von Angriffsvektoren und Gegenmaßnahmen

Linux-Betriebssysteme erfreuen sich bei Webentwicklern großer Beliebtheit, da sie Anwendungen für Server, Router, Mobiltelefone und sogar einige Desktop-Computer entwickeln. Diese Betriebssysteme...

Zwei kritische PHP-Schwachstellen behoben

Zwei kritische PHP-Schwachstellen behoben

Kürzlich wurden zwei kritische Sicherheitslücken in PHP geschlossen, die es einem Angreifer ermöglichen könnten, vertrauliche Informationen zu stehlen, einen Systemabsturz zu verursachen und...

Blog-Nachlese

Wöchentliche Blog-Nachlese (11. September - 14. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Linux-Kernel 6.5 veröffentlicht: Neue Funktionen und Verbesserungen

Linux-Kernel 6.5 veröffentlicht: Neue Funktionen und Verbesserungen

Nach einer siebenwöchigen Testphase mit Release Candidates ist Linux-Kernel 6.5 jetzt mit neuen spannenden Funktionen wie Wi-Fi 7-Unterstützung, der Integration...

Barracuda Zero-Day-Schwachstelle

Barracuda Zero-Day-Schwachstelle: Risiken für Regierung und Militär

Eine mutmaßliche Hacker-Organisation mit Verbindungen nach China hat kürzlich eine neu entdeckte Zero-Day-Schwachstelle in Barracuda Networks Email Security Gateway (ESG) Geräten ausgenutzt. Diese...

HIPAA UND HITECH

Veraltete medizinische Geräte im Gesundheitswesen Sicherheit: Sicherstellung der Einhaltung von HIPAA und HITECH

Die Abhängigkeit des Gesundheitswesens von der Technologie, um eine effiziente Patientenversorgung zu gewährleisten, hat zu einem weit verbreiteten Einsatz von vernetzten medizinischen Geräten geführt. Diese Geräte sind jedoch oft...

Firefox 117 behebt 4 Schwachstellen in der Speicherverwaltung

Firefox 117 behebt 4 Schwachstellen in der Speicherverwaltung

Während seiner Beta-Phase führte Firefox 117 eine aufregende neue Funktion ein, die bereits in anderen Browsern vorhanden war - eine integrierte Website-Übersetzungsmaschine, die...

FBI-Razzia gegen Internetkriminalität

Das FBI geht gegen Cyberkriminalität vor: 700K Computer-Malware vernichtet

Das FBI hat in einer groß angelegten Operation erfolgreich Malware gestoppt, die in über 700.000 Computer weltweit eingedrungen war, um eine kritische Komponente des...

CentOS 7 Probleme

Fehlersuche bei häufigen CentOS 7-Problemen: Ein Leitfaden für Systemadministratoren

CentOS 7 wurde erstmals 2014 veröffentlicht und ist immer noch ein beliebtes und weit verbreitetes Betriebssystem. Viele Unternehmen bevorzugen CentOS wegen seiner Stabilität, Zuverlässigkeit,...

Mageia 9 veröffentlicht: Linux 6.4, neue Funktionen und mehr

Mageia 9 veröffentlicht: Linux 6.4, neue Funktionen und mehr

Mageia 9 steht ab sofort zum Download bereit und stellt ein bedeutendes Upgrade dieser auf Mandriva Linux basierenden Distribution dar, das eine Reihe neuer Technologien, innovativer Funktionen und...

Paramount Pictures Datenpanne

Datenpanne bei Paramount Pictures: Persönliche Daten offengelegt

Der renommierte amerikanische Unterhaltungsriese Paramount Global gab vor kurzem eine erhebliche Datenpanne bekannt, durch die seine Netzwerke kompromittiert und persönliche Informationen preisgegeben wurden. Dieser Blog befasst sich mit...

SSL-Patching öffnen

Sichern Sie Ihre Systeme: Bewährte Praktiken für OpenSSL-Patching

Die Patch-Verwaltung ist ein Bereich, der nicht vernachlässigt werden darf, insbesondere wenn es um Sicherheitsbibliotheken wie OpenSSL geht. OpenSSL bietet die grundlegenden Strukturen für sichere...

Zwei kritische OpenSSH-Schwachstellen behoben

Zwei kritische OpenSSH-Schwachstellen behoben

Vor kurzem wurden zwei kritische Sicherheitslücken in OpenSSH behoben, die Remotecodeausführung (RCE) ermöglichen. Sie werden als CVE-2023-28531 und CVE-2023-38408 identifiziert und beide haben...

Meißel Cyberangriff Ukraine

Chisel Cyberattacke Ukraine: US-Agentur enthüllt berüchtigte Bedrohung

Geheimdienste aus den Vereinigten Staaten (USA), Kanada, Australien, Neuseeland und dem Vereinigten Königreich (UK) haben kürzlich zusammengearbeitet, um Licht in die Chisel-Cyberattacke zu bringen...

IoT-Geräteverwaltung Linux

Optimierung der IoT-Geräteverwaltung unter Linux: Strategien und Tools

In der riesigen Welt des Internets der Dinge (IoT) haben sich Linux-basierte Betriebssysteme aufgrund ihrer Robustheit, Flexibilität und...

GNU Linux-Libre 6.5 Kernel veröffentlicht: 100% Freiheit für Ihren PC

GNU Linux-Libre 6.5 Kernel veröffentlicht: 100% Freiheit für Ihren PC

Da der Linux-Kernel 6.5 bereits auf dem Markt ist, blieb das GNU Linux-libre Projekt nicht zurück und veröffentlichte seine modifizierte Version, GNU Linux-libre 6.5-gnu. Die...

Blog-Nachlese

Wöchentliche Blog-Nachlese (4. September - 7. September 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Kali Linux 2023.3 bringt 9 neue Tools und Linux-Kernel 6.3

Kali Linux 2023.3 bringt 9 neue Tools und Linux-Kernel 6.3

Die dritte Version der aktuellen Kali Linux 2023-Serie, Kali Linux 2023.3, ist jetzt verfügbar und enthält 9 neue Tools und eine überarbeitete interne Infrastruktur....

Tesla Datenpanne

Tesla Datenpanne: Daten von 75.000 Nutzern aufgedeckt

Das renommierte Elektrofahrzeugunternehmen Tesla hat Informationen über ein Sicherheitsproblem bekannt gegeben: Die persönlichen Daten der Tesla-Benutzer wurden kompromittiert...

Linux-Kernel-Patching

Automatisiertes Linux-Kernel-Patching: Tools und Techniken

Linux-Kernel-Patching bedeutet die Anwendung von Sicherheitsupdates auf den Kernel, um bekannte Schwachstellen zu beheben. Da der Kernel eine Kernkomponente von Linux ist, ist er...

KDE Gear 23.08 veröffentlicht: Finden Sie, was neu ist

KDE Gear 23.08 veröffentlicht: Finden Sie, was neu ist

Das KDE Projekt hat mit der Veröffentlichung von KDE Gear 23.08 am 24. August 2023 eine neue Serie von Open-Source KDE Gear gestartet. KDE Gear...

SaaS-Vorfälle

SaaS-Vorfälle: 79% CISOs gestehen in neuem Bericht

In der sich ständig verändernden Welt der Cybersicherheit hat der neue Bericht von AppOmni über den Stand des Sicherheitsmanagements von Software as a Service (SaaS) die wachsende Bedeutung der...

Linux-Kernel-Patching

Entschärfung einer Sicherheitsbedrohung durch rechtzeitiges Linux-Kernel-Patching

Linux-Kernel-Patching ist ein Prozess, der die Anwendung von Sicherheits-Patches auf den Linux-Kernel umfasst, um die bekannten Schwachstellen zu beheben, die das System schädigen könnten....

QEMU 8.1 Veröffentlichung: Neues PipeWire Audio Backend und mehr

QEMU 8.1 Veröffentlichung: Neues PipeWire Audio Backend und weitere Funktionen

Nach vier Monaten erhält Qemu 8.0 mit Qemu 8.1 das erste signifikante Update seiner Serie mit mehreren Funktionen und Verbesserungen. Eine der bemerkenswerten...

Lazarus-Hacker haben Krypto gestohlen

FBI-Bericht: Lazarus-Hacker stahlen Krypto-Bargeld aus Erwartete

Das FBI und die US-Regierung haben eine eindringliche Warnung vor der von Lazarus-Hackern gestohlenen Krypto-Auszahlung herausgegeben. Die nordkoreanische Gruppe hat Ambitionen, von...

DISA STIG

Entmystifizierung der Patching-Anforderungen von DISA STIG und wie Live-Patching perfekt dazu passt

Die Defense Information Systems Agency (DISA) ist eine Behörde des US-Verteidigungsministeriums (DoD), die für die Planung, Entwicklung und Ausführung von Kommunikations- und...

OpenMandriva ROME 23.08 mit Linux-Kernel 6.4 veröffentlicht

OpenMandriva ROME 23.08 mit Linux-Kernel 6.4 veröffentlicht

OpenMandriva ROME 23.08, die neueste Version der Rolling-Release-Edition der OpenMandriva Association, wurde mit dem Linux-Kernel 6.4 und mehreren...

Datenschutzverletzung bei Medibank

Medibank-Datenpanne: Kosten steigen auf $80 Mio. aufgrund des Vorfalls von 2022

Für Medibank ist es ein schwerer Schlag, denn die Folgen einer Datenpanne im Jahr 2022 sind lang anhaltend: Der Krankenversicherer rechnet mit Ausgaben in Höhe von...

sicherer Linux-Server

Wie man einen sicheren Linux-Server von Grund auf neu erstellt

  Ein Linux-Server ist ein Server, der auf einem beliebigen Linux-basierten Betriebssystem aufgebaut ist. Er wird hauptsächlich für Webserver und Datenbankserver verwendet....

Bodhi Linux 7.0 auf Basis von Ubuntu 22.04 LTS veröffentlicht

Bodhi Linux 7.0 auf Basis von Ubuntu 22.04 LTS veröffentlicht

Endlich ist eine neue Version von Bodhi Linux eingetroffen, nachdem die Vorgängerversion, Bodhi Linux 6, mehr als 2 Jahre auf dem Buckel hat...

Blog-Nachlese

Wöchentliche Blog-Nachlese (28. August - 31. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

In Erinnerung an Bram Moolenaar: Das Vermächtnis des Vim-Schöpfers

In Erinnerung an Bram Moolenaar: Das Vermächtnis des Vim-Schöpfers

Am 3. August 2023 ist der Schöpfer von Vim, Bram Moolenaar, im Alter von 62 Jahren verstorben. Ein Familienmitglied gab die Nachricht bekannt, dass Bram...

Zimbra-Kampagne zum Diebstahl von Zugangsdaten

Zimbra im Visier einer neuen Kampagne zum Diebstahl von Zugangsdaten

Kürzlich wurde eine massive Social-Engineering-Kampagne durchgeführt, die auf die Benutzer des Zimbra Collaboration-E-Mail-Servers abzielte, nämlich die Zimbra-Kampagne zum Diebstahl von Zugangsdaten. Obwohl der Ursprung der Kampagne noch...

FedRamp

Ausgleich zwischen FedRAMP-Schwachstellen-Patching und Hochverfügbarkeitsanforderungen

Die zunehmende Verbreitung von Cloud-Diensten hat die Landschaft des modernen Computings verändert und ermöglicht es Unternehmen und Behörden, ihre Tätigkeiten effizient zu skalieren. Doch dies...

Devuan Daedalus 5.0 auf Basis von Debian 12 veröffentlicht

Devuan Daedalus 5.0 auf Basis von Debian 12 veröffentlicht

Devuan GNU+Linux 5.0 "Daedalus" ist jetzt als neueste stabile Version basierend auf Debian 12 mit Linux-Kernel 6.1 verfügbar. Devuan GNU+Linux ist eine Abspaltung...

HiatusRAT-Schadprogramme

Taiwanische Firmen und US-Militär unter Beschuss: HiatusRAT-Malware taucht wieder auf

Erneut wird die Malware HiatusRAT als ernsthafte Bedrohung für amerikanische und taiwanesische Unternehmen identifiziert. Bedrohungsakteure haben begonnen, zusätzliche Aufklärungs- und...

Sicherheitslücken auf Hardware-Ebene

Die wahren Kosten von Sicherheitslücken auf Hardware-Ebene: Geld, Leistung und Vertrauen

Schwachstellen auf Hardware-Ebene sind ein Alptraum in der IT-Welt und jagen Fachleuten und Unternehmen gleichermaßen Angst ein. Von frühen Beispielen bis hin zu aktuellen...

LoongArch 'Loong64' Architektur zu Debian Ports hinzugefügt

LoongArch 'Loong64' Architektur zu Debian Ports hinzugefügt

Zusätzlich zum neuesten RISC-V-Eintrag in Debians offizieller Architektur begrüßt Debian nun die LoongArch' Loong64' CPU-Architektur und plant, diese vollständig zu unterstützen...

WinRAR Sicherheitslücke

Hacker können über eine WinRAR-Schwachstelle die Kontrolle über Ihren PC übernehmen

Eine neue WinRAR-Sicherheitslücke gefährdet mehr als eine halbe Milliarde Benutzer des WinRAR-Archivierungsprogramms. Das Öffnen eines von den Angreifern erzeugten RAR-Archivs ermöglicht...

PHP5

PHP 5 Ende des Lebens: Den Übergang meistern

Vor allem bei Unternehmen, die Software-Sprachen verwenden, die in der Regel aktualisiert werden, ist es nicht einfach, auf dem neuesten Stand der Technik zu bleiben...

LibreOffice 7.6 veröffentlicht: Finden Sie, was neu ist

LibreOffice 7.6 veröffentlicht: Finden Sie, was neu ist

Die neueste Version einer freien und quelloffenen Office-Suite, LibreOffice 7.6, wurde mit verschiedenen neuen Funktionen und Verbesserungen veröffentlicht. Einige neue Ergänzungen in...

Downfall Intel CPU-Schwachstelle Antwort

Wie reagieren Unternehmen auf die 'Downfall' Intel CPU-Schwachstelle

Der Downfall Intel CPU Schwachstelle Reaktion ist ein ernstes Problem, das Aufmerksamkeit von Unternehmen benötigt. Es ist die neue Sicherheitslücke, die Intel-CPUs betrifft, mit...

Java Lieferkette

Angriffe auf die Lieferkette: Ein Java-Abhängigkeits-Albtraum, der zur Realität wurde

Die digitale Welt lebt von der Vernetzung, und nirgendwo wird dies deutlicher als in dem riesigen Netz von Abhängigkeiten, die das Rückgrat der modernen Welt bilden...

30 Jahre Debian: Das Erbe von Debian zelebrieren

30 Jahre Debian: Das Erbe von Debian zelebrieren

Das Debian-Projekt, das das Debian GNU/Linux-System entwickelt hat, ist 30 Jahre alt geworden. Können Sie das glauben? Damals, 1993, hat der verstorbene Ian Murdock...

Blog-Nachlese

Wöchentliche Blog-Nachlese (21. August - 24. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Nitrux 2.9.1 veröffentlicht: Linux Kernel 6.4 & KDE Plasma Aktualisierungen

Nitrux 2.9.1 veröffentlicht: Linux Kernel 6.4 & KDE Plasma Aktualisierungen

Die erste Punktversion des Nitrux 2.9 Betriebssystems ist nach einem Monat mit den neuesten Software-Updates, Fehlerbehebungen und Leistungsverbesserungen eingetroffen. Trotz...

Datenschutzverletzung bei Discord.io

Discord.io Datenpanne: Betrieb aufgrund von Sicherheitsbedenken gestoppt

Discord.io ist eine Drittanbieter-Plattform, die für ihre maßgeschneiderten Einladungsdienste bekannt ist. Sie hat vor kurzem entschiedene Maßnahmen ergriffen, um ihren Betrieb nach dem...

Patch-Verwaltung

Die Kunst der Patch-Verwaltung unter Linux: Ausgleich zwischen Cybersicherheit und Systemstabilität

Ein weit verbreiteter Irrglaube in der Linux-Welt ist, dass die Patch-Verwaltung ein unkomplizierter Prozess ist - dass man, sobald man sein Linux-System...

NetworkManager 1.44: Neue Funktionen und Verbesserungen

NetworkManager 1.44: Neue Funktionen und Verbesserungen

Ein Software-Tool namens NetworkManager soll die Nutzung von Computernetzwerken für Linux-Kernel-basierte und andere Unix-ähnliche Betriebssysteme vereinfachen. Fast ein halbes Jahr später,...

MOVEit-Datenschutzverletzung

Massive MOVEit Datenpanne: Persönliche Daten von 4 Millionen Amerikanern kompromittiert

Das Colorado Department of Health Care Policy and Financing (HCPF) hat eine massive Datenverletzung aufgedeckt, die durch einen kürzlichen Cyberangriff auf die MOVEit-Plattform verursacht wurde. Diese...

Risikokonformität mit CentOS 7

Erreichen der Risikokonformität mit CentOS 7: Ein umfassender Leitfaden

CentOS 7 ist eine bei Systemadministratoren beliebte RHEL-basierte Linux/GNU-Distribution und wird in kleinen bis großen Unternehmen aktiv eingesetzt. Da viele Organisationen immer noch auf...

Firefox 117 Beta: Integrierte Übersetzung und neue Funktionen

Firefox 117 Beta: Integrierte Übersetzung und neue Funktionen

Nachdem Firefox 116 im Stable-Channel zur Verfügung gestellt wurde, hat Mozilla Firefox 117, die folgende Hauptversion, in den Beta-Channel verschoben und die...

NIST Cybersecurity für EV-Ladestationen

NIST-Richtlinien zur Cybersicherheit für EV-Ladestationen

Die Regierung Biden hat sich zum Ziel gesetzt, die Zukunft des Ladens von Elektrofahrzeugen zu sichern. Diese Ziele sollen mit Hilfe von Rahmenregelungen erreicht werden...

CMMC

Erreichen der Sicherheitskonformität mit FedRAMP und CMMC: Live-Patching als Lösung

Die Cybersecurity Maturity Model Certification (CMMC) steht im Mittelpunkt der Sicherheitsgespräche innerhalb der Lieferkette des Verteidigungsministeriums (DoD). Der Schwerpunkt dieser...

Ubuntu Store: Neuer Software-Store auf Flutter-Basis

Ubuntu Store: Neuer Software-Store auf Flutter-Basis

Ubuntu plant einen neuen Store, der eine Verbesserung sowohl gegenüber dem bestehenden Flutter-Store als auch gegenüber dem klassischen Software-Center darstellen soll....

US Cyberboard Microsoft-E-Mail-Eindringen

US-Cyberboard untersucht Eindringen in E-Mail-Systeme der Regierung, die von Microsoft bereitgestellt wurden

Das jüngste Eindringen in Microsoft-E-Mails löst eine Untersuchung des US-Cyberboards aus. Das United States Cyber Security Review Board (CSRB) hat diese Untersuchung in einem wichtigen Schritt eingeleitet...

Unternehmenssoftware

Wie Sie Ihre Unternehmenssoftware gegen Cyber-Bedrohungen absichern können

Unternehmenssoftware ist ein mächtiges Werkzeug für große Unternehmen, das sie zu einem bevorzugten Ziel für Unbekannte macht, die Ihre Daten stehlen wollen. Um das zu vermeiden...

Rhino Linux: Eine neue Ubuntu-basierte Rolling-Release-Distribution

Rhino Linux: Eine neue Ubuntu-basierte Rolling-Release-Distribution

Mit der ersten stabilen Veröffentlichung am 8. August 2023 verließ Rhino Linux die Betaphase und führte die Version 2023.1 ein. Es ist das Nachfolgeprojekt...

Blog-Nachlese

Wöchentliche Blog-Nachlese (14. August - 17. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Arch Linux 2023.08.01 verfügbar mit Linux-Kernel 6.4

Arch Linux 2023.08.01 Verfügbar mit Linux Kernel 6.4 und Archinstall 2.6

Die neue Version von Arch Linux ISOs, 2023.08.01, ist jetzt öffentlich verfügbar, um von der offiziellen Website herunterladen. Freigegeben am 2023 August 1, diese Version...

Android-Malware schlüpft in den Google Play Store

Enthüllung, wie Android-Malware in den Google Play Store eingeschleust wird

Das Google Cloud-Sicherheitsteam hat vor kurzem ein häufiges Problem aufgedeckt, bei dem sich Android-Malware in den Google Play Store einschleicht. Diese Methode wird verwendet...

Einhaltung von Risiken

Risikokonformität während des Kernel-Patch-Prozesses

Unternehmen müssen die Gesetze und Vorschriften der Branche einhalten, um mit Risiken umzugehen und sie zu mindern. Dies wird als Risiko-Compliance bezeichnet. Sie kann die Identifizierung potenzieller Risiken,...

MX Linux 23 basiert auf Debian 12 und wird von Linux 6.4 unterstützt

MX Linux 23 basiert auf Debian 12 und wird von Linux 6.4 unterstützt

MX Linux, eine auf Debian basierende Distribution, hat seine neue stabile Version MX-23 veröffentlicht, die auf Debian 12 "Bookworm" basiert. MX-23 "Libretto" ist in drei verschiedenen Desktop-Versionen verfügbar...

Cloudflare missbrauchen

Hacker missbrauchen Cloudflare-Tunnel zur Umgehung von Firewalls und zum Aufbau langfristiger Fußstapfen

In der Welt der Cybersicherheit ist ein beunruhigender neuer Trend zu beobachten. Hacker haben einen Weg gefunden, Cloudflare-Tunnel zunehmend für ihre bösartigen Absichten zu missbrauchen....

Die Schwachstelle "Downfall" (Sammeln von Datenproben)

Die Sicherheitslücke Downfall (Gather Data Sampling) auf Intel-CPUs (CVE-2022-40982)

Einige Informationen in diesem Blogbeitrag stammen aus einem Red Hat Advisory, Intels Gather Data Sampling Technical Paper und dem Intel Security Advisory...

Ubuntu 22.04.3 LTS ist hier mit Linux-Kernel 6.2

Ubuntu 22.04.3 LTS ist hier mit Linux-Kernel 6.2

Ursprünglich am 21. April 2022 veröffentlicht, kam Ubuntu 22.04 LTS mit Linux 5.15 LTS-Kernel, der später durch Linux-Kernel 5.19 ersetzt wurde...

Intel Downfall AVX2/AVX-512 Sicherheitslücke

Neue Intel Downfall AVX2/AVX-512-Sicherheitslücke und ihre enormen Auswirkungen auf die Leistung

Eine neue spekulative Ausführungsschwachstelle namens Downfall, auch bekannt als GDS (Gather Data Sampling), die mehrere Generationen von Intel-Prozessoren betrifft, wurde kürzlich entdeckt....

CentOS 7

Nutzung von SELinux für verbesserte Sicherheit in CentOS 7

Für Unternehmen, die sich auf Linux-basierte Systeme verlassen, insbesondere auf die beliebte CentOS 7-Distribution, ist ein effektives Sicherheitsmanagement ein wichtiges Anliegen. Um die Sicherheit in CentOS zu stärken...

Fedora Asahi Remix ist die neue Flaggschiff-Distribution von Asahi Linux

Fedora Asahi Remix ist die neue Flaggschiff-Distribution von Asahi Linux

Fedora Asahi Remix wurde als die neue Asahi Linux Flaggschiff-Distribution angekündigt. Mit dieser Distribution will das Asahi Linux Team ein ausgefeiltes System anbieten, das...

Krypto-Betrugswarnung

Krypto-Betrugs-Warnung: FBI warnt vor Krypto-Betrügern, die sich als NFT-Enthusiasten ausgeben

Eine aktuelle Warnung des Federal Bureau of Investigation (FBI) in den Vereinigten Staaten vor Krypto-Betrug wirft ein Licht auf einen besorgniserregenden Trend, bei dem sich Cyberkriminelle als...

Patching für Konformität

Warum Patches zur Einhaltung von Vorschriften nicht ausreichen: Die Sicherheitslücke verstehen

Die Erfüllung von Compliance-Anforderungen bedeutet, dass Einzelpersonen oder Organisationen die einschlägigen Gesetze und Vorschriften einhalten. Sie sind unerlässlich für die Aufrechterhaltung der Rechenschaftspflicht und den Schutz des Unternehmens...

Das Fensterverwaltungssystem wird unter GNOME überarbeitet

Das Fensterverwaltungssystem wird unter GNOME überarbeitet

Die Fensterverwaltungsfunktionalität von GNOME ist seit geraumer Zeit weitgehend unverändert geblieben und hat ihre Einfachheit bewahrt. Daher hat der GNOME-Entwickler Tobias Bernard während der GUADEC 2023-Konferenz...

Blog-Nachlese

Wöchentliche Blog-Nachlese (7. August - 10. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

RISC-V-Architektur erhält offizielle Debian-Unterstützung

RISC-V-Architektur erhält offizielle Debian-Unterstützung

Das Debian-Betriebssystem hat kürzlich die bemerkenswerte Liste der unterstützten Architekturen erweitert, indem die RISC-V-Architektur als offizielle Debian-Architektur hinzugefügt wurde. Reduced Instruction...

IT

Schrumpfende Zeit - alles wird schneller

Das digitale Zeitalter ist von einer unumstößlichen Wahrheit geprägt: dem Wandel. Ob es die rasanten Fortschritte bei der künstlichen Intelligenz sind, die verblüffende Entdeckung neuer Sicherheitslücken,...

Ubuntu 22.10 "Kinetic Kudu" erreicht das Ende der Lebensdauer am 20. Juli 2023

Ubuntu 22.10 "Kinetic Kudu" erreicht das Ende der Lebensdauer am 20. Juli 2023

Vor fast zehn Monaten, am 20. Oktober 2022, kündigte Ubuntu die Veröffentlichung seiner Version 22.10 an. Unter dem Namen "Kinetic Kudu" von Canonical, Ubuntu...

Sicherheit des Linux-Kernels

Entmystifizierung der Linux-Kernel-Sicherheit: Die Notwendigkeit von Linux-Kernel-Patching

Der Linux-Kernel ist das Herzstück des Linux-Betriebssystems und dient als Brücke zwischen der Computerhardware und den Softwareprogrammen, die darauf laufen...

Neptun 8.0 "Juna" Basierend auf Debian 12 "Bookworm" OS

Neptun 8.0 "Juna" Basierend auf Debian 12 "Bookworm" OS

Die neue stabile Version des Neptune-Betriebssystems, Neptune 8.0 "Juna", wurde auf Basis von Debian 12 "Bookworm" veröffentlicht. Angetrieben von Linux-Kernel 6.1,...

Echtzeit-Ubuntu optimiert für Intel Core Prozessoren

Echtzeit-Ubuntu optimiert für Intel Core Prozessoren

Bereits im Februar dieses Jahres hatte Canonical mit der Veröffentlichung des Echtzeit-Ubuntu 22.04 LTS für Nutzer, die Ubuntu abonniert haben, für Schlagzeilen gesorgt...

Schwachstelle in der Java-Lieferkette

Navigieren durch die Java-Schwachstelle in der Lieferkette: Der Log4j-Vorfall

Das moderne Ökosystem der Softwareentwicklung ist untrennbar mit Bibliotheken und Abhängigkeiten verwoben. Diese Verflechtung fördert zwar die Effizienz und Produktivität, kann aber auch Schwachstellen mit sich bringen, wie z. B....

Risiken eines verzögerten Patchings

Die Risiken verspäteter Patches: Lehren aus prominenten Cyberangriffen

Die Cybersicherheit ist in der heutigen digitalen Welt zu einem wichtigen Thema geworden, da die Technologie die Grundlage der meisten Unternehmen und...

Zorin OS 16.3, basierend auf Ubuntu 22.04 LTS, veröffentlicht

Zorin OS 16.3, basierend auf Ubuntu 22.04 LTS, veröffentlicht

Zorin OS 16.3 ist nur neun Monate nach der Veröffentlichung von Zorin OS 16.2 erschienen. Diese neueste Version enthält alle aktuellen Updates aus dem...

Blog-Nachlese

Wöchentliche Blog-Nachlese (31. Juli - 3. August 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Debian 12.1 mit 89 Fehlerkorrekturen und 26 Sicherheitsaktualisierungen eingetroffen

Debian 12.1 mit 89 Fehlerkorrekturen und 26 Sicherheitsaktualisierungen eingetroffen

Die erste Aktualisierung der neuesten stabilen Debian 12 "Bookworm"-Serie, Debian 12.1, kam mit insgesamt 89 Fehlerbehebungen und 26 Sicherheitsaktualisierungen....

Linux-Server-Probleme

5 Häufige Linux-Server-Probleme und ihre Behebung

Probleme mit Linux-Servern führen zu ungeplanten Ausfallzeiten, die Serviceunterbrechungen und Produktivitätsverluste verursachen. Es kann den Geschäftsbetrieb, die Zufriedenheit der Kunden und die Umsatzentwicklung beeinträchtigen, wenn wichtige...

VirtualBox 7.0.10 mit anfänglicher Unterstützung für Linux-Kernel 6.4 und 6.5

VirtualBox 7.0.10 mit anfänglicher Unterstützung für Linux-Kernel 6.4 und 6.5

Oracle hat die neueste stabile Version, VirtualBox 7.0.10, etwa drei Monate nach der vorherigen Version, VirtualBox 7.0.8, veröffentlicht. Die neue Version bringt mehrere Funktionen und...

Heartbleed

Schützen Sie Ihre Infrastruktur vor Heartbleed: Ein umfassender Leitfaden

Nach einer Reihe aufsehenerregender Sicherheitsverletzungen ist sich die Tech-Welt der Notwendigkeit effektiver, durchgängiger Strategien zum Schutz der Infrastruktur bewusst geworden. Dieses Bewusstsein...

SparkyLinux 2023.07 Rolling enthält Pakete von Debian 13

SparkyLinux 2023.07 Rolling enthält Pakete von Debian 13

Die neueste Semi-Rolling-Distribution von SparkyLinux, SparkyLinux 2023.07, ist mit aktualisierten Paketen aus dem kommenden Debian 13-Release und den Sparky-Testing-Repos verfügbar. Eine neue...

Kernel-Patching

Linux-Kernel-Patching verstehen: Ein umfassendes Handbuch für Systemadministratoren

Selbst erfahrene Fachleute brauchen hin und wieder eine Auffrischung. Vielleicht sind einige Konzepte nicht klar definiert, oder sie wurden nur überflogen, ohne...

Firefox 116 mit HW-beschleunigter Videodekodierung für Raspberry Pi 4

Firefox 116 mit HW-beschleunigter Videodekodierung für Raspberry Pi 4

Firefox 116 ist die kommende Nightly-Version des beliebten Webbrowsers Mozilla Firefox. Während es viele Funktionen und Verbesserungen gibt, die in...

Linux-Malware infiziert 70.000 Router

Linux-Malware infiziert 70.000 Router

Eine heimliche Linux-Malware namens AVrecon wurde verwendet, um über 70.000 Linux-basierte Small Office/Home Office (SOHO)-Router zu infizieren, so ein Bericht von Lumen's...

IT

Leben in der IT-Blase: Die Gefahren und die Perspektive

Wir befinden uns mitten im Hochsommer, der in der IT-Branche auch gerne als "silly season" bezeichnet wird, und die Dinge haben sich merklich verlangsamt. Halbstarke Teams...

Neue NVIDIA 535.86.05 behebt mehrere Fehler für Linux

Neue NVIDIA 535.86.05 behebt mehrere Fehler für Linux

Die neue Wartungsversion eines Linux-Grafiktreibers, NVIDIA 535.86.05, behebt mehrere Fehler und Probleme. Diese Version kam über einen Monat nach der...

Blog-Nachlese

Wöchentliche Blog-Nachlese (24. Juli - 27. Juli 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

SysAdmins

Wertschätzung für SysAdmins: Die unbesungenen Helden in einer sich ständig weiterentwickelnden Landschaft

Anlässlich des System Administrator Appreciation Day möchten wir allen SysAdmins auf der ganzen Welt unseren herzlichen Dank aussprechen. Ihr Engagement, Ihr Können und Ihre...

Linux-Kernel 6.3 hat das Ende seiner Lebensdauer erreicht

Linux-Kernel 6.3 hat das Ende seiner Lebensdauer erreicht: Upgrade auf Linux-Kernel 6.4

Sie haben vielleicht bemerkt, dass die Linux-Kernel 6.3-Serie auf der kernel.org-Website als End of Life (EOL) gekennzeichnet wurde. Das bedeutet, dass dieser Kernel...

Zimbra warnt vor kritischer Zero-Day-Schwachstelle, die aktiv ausgenutzt wird

Zimbra warnt vor kritischer Zero-Day-Schwachstelle, die aktiv ausgenutzt wird

Zimbra hat vor einer kritischen Zero-Day-Sicherheitslücke in seiner E-Mail-Software gewarnt, die bereits aktiv ausgenutzt wurde. Die Sicherheitslücke, die bereits...

Patching für Konformität

Patching für die Einhaltung von Vorschriften: Wie regelmäßiges Patching Unternehmen helfen kann, gesetzliche Anforderungen zu erfüllen

Compliance bedeutet die Einhaltung bestimmter Gesetze, Normen und Vorschriften, die von gesetzgebenden Organisationen festgelegt wurden. Diese Regeln sollen die Verfügbarkeit, Vertraulichkeit und Integrität von sensiblen Informationen schützen...

Erster Linux Kernel 6.5 Release Candidate angekündigt

Erster Linux Kernel 6.5 Release Candidate angekündigt

Linux Torvalds hat vor kurzem die Verfügbarkeit des ersten Release Candidate (RC) Entwicklungsmeilensteins für die kommende Linux Kernel 6.5 Serie bekannt gegeben. Die zweiwöchige Zusammenführung...

Uptycs warnt vor gefälschtem Proof-of-Concept-Repository auf GitHub

Uptycs warnt vor gefälschtem Proof-of-Concept-Repository auf GitHub

Ein gefälschtes Proof-of-Concept (PoC)-Repository wurde von Uptycs auf GitHub entdeckt, das sich als legitimer PoC für CVE-2023-35829 ausgibt, einem kürzlich bekannt gewordenen hochgradig...

Zenbleed

Die Zenbleed-Schwachstelle: Wie Sie Ihre Zen 2-CPUs schützen können

Einige Informationen in diesem Blogbeitrag stammen aus einem Artikel von Tom's Hardware sowie aus einem Beitrag von Tavis Ormandy, der...

AlmaLinux OS aufgegebene 1:1-Kompatibilität mit RHEL

AlmaLinux OS aufgegebene 1:1-Kompatibilität mit RHEL

AlmaLinux OS, bekannt für sein Engagement, einen nahtlosen Übergang von CentOS zu einer freien und quelloffenen RHEL-Alternative zu ermöglichen, hat vor kurzem eine bahnbrechende...

Microsoft deckt Spionageversuch einer chinesischen Hackergruppe auf

Microsoft deckt Spionageversuch einer chinesischen Hackergruppe auf

Microsoft hat aufgedeckt, dass eine in China ansässige Hackergruppe mit dem Namen Storm-0558 hinter dem kalkulierten Versuch stand, E-Mail-Systeme zum Zwecke der geheimdienstlichen Erfassung zu infiltrieren. Die Gruppe...

Gefälschter PoC für Linux-Sicherheitslücke enthält Malware

Gefälschter PoC für Linux-Sicherheitslücke enthält Malware

Ein gefälschtes Proof-of-Concept-Exploit (PoC), das auf Cybersecurity-Forscher abzielt, ist aufgetaucht, das Malware installiert, um Linux-Passwörter zu stehlen. Die Analysten von Uptycs stolperten über diesen...

TuxCare

TuxCare ernennt Michael Canavan zum Chief Revenue Officer

Jim Jackson bleibt Präsident von TuxCare PALO ALTO, Kalifornien - 25. Juli 2023 - TuxCare, weltweiter Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute bekannt, dass...

SonicWall veröffentlicht Patch für Sicherheitslücken in GMS/Analytics

SonicWall veröffentlicht Patch für Sicherheitslücken in GMS

SonicWall hat ein dringendes Patch für kritische Schwachstellen in den Software-Suiten Global Management System (GMS) und Analytics Network Reporting Engine herausgegeben, nachdem diese...

Java Lieferkette

Sichern Sie Ihre Java-Lieferkette

Das Ökosystem der Softwareentwicklung ist stärker vernetzt als je zuvor. Mit unzähligen Sprachen, Bibliotheken und Abhängigkeiten wird es unglaublich schwierig, sie alle effektiv zu verwalten,...

Linux Mint 21.2 "Victoria" auf Basis von Ubuntu 22.04 LTS veröffentlicht

Linux Mint 21.2 "Victoria" auf Basis von Ubuntu 22.04 LTS veröffentlicht

Das Mint-Team hat die neue Version ihres Betriebssystems, Linux Mint 21.2, mit dem Codenamen "Victoria" angekündigt. Diese Version ist eine langfristige Support-Version, die...

Blog-Nachlese

Wöchentliche Blog-Nachlese (17. Juli - 20. Juli 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Mastodon behebt kritische Sicherheitslücke

Mastodon behebt kritische Sicherheitslücke

Die Entwickler der Open-Source-Software, die das soziale Netzwerk Mastodon betreibt, haben ein Sicherheitsupdate veröffentlicht, das eine kritische Sicherheitslücke behebt, die...

Neues stabiles Q4OS 5.2 ist auf Basis von Debian 12 verfügbar

Neues stabiles Q4OS 5.2 ist auf Basis von Debian 12 verfügbar

Nachdem Debian 12 "Bookworm" vor einem Monat veröffentlicht wurde, haben viele Debian-basierte Linux-Distributionen ihre Basis auf Debian 12 aktualisiert. Die letzte stabile Version von...

Heartbleed

Aufschlüsselung der Cybersecurity-Risiko-Compliance für Linux-Administratoren: Heartbleed - Eine Postmortem-Analyse der OpenSSL-Katastrophe

In einer Welt, die immer stärker digital vernetzt ist, hat die Einhaltung von Cybersecurity-Risiken für alle Unternehmen oberste Priorität. Dies gilt insbesondere für Linux...

Meduza-Malware zielt auf Browser und Passwort-Manager

Meduza-Malware zielt auf Browser und Passwort-Manager

Eine neue Malware mit dem Namen "Meduza Stealer" wurde entdeckt, die auf Windows-Betriebssysteme abzielt und als Dieb von Informationen aus einem großen...

Solus 4.4 "Harmony" erhält neue Updates mit Linux-Kernel 6.3.8

Solus 4.4 "Harmony" erhält neue Updates mit Linux-Kernel 6.3.8

Die neueste Version des Solus-Betriebssystems, Solus 4.4, wurde mit neuen Updates der Desktop-Umgebung, neuer Software und Hardware-Enablement veröffentlicht. Solus 4.4, mit dem Codenamen...

CentOS 7 Umgebung

Absicherung Ihrer CentOS 7-Umgebung: Eine Schritt-für-Schritt-Anleitung

Es ist allgemein bekannt, dass die Sicherheit für jedes Unternehmen, das mit sensiblen Informationen arbeitet, von entscheidender Bedeutung ist, und das gilt heutzutage für fast jedes Unternehmen. Wenn wir...

Neue TrueBot-Malware-Variante greift US-amerikanische Organisationen an

Neue TrueBot-Malware-Variante greift US-amerikanische Organisationen an

Eine neue Variante der TrueBot-Malware wurde bei Angriffen auf Organisationen in den Vereinigten Staaten und Kanada eingesetzt. Die Malware wird über...

StackRot-Schwachstelle im Linux-Kernel ermöglicht Privilegienausweitung

StackRot-Schwachstelle im Linux-Kernel ermöglicht Privilegienausweitung

Der Sicherheitsforscher Ruihan Li entdeckte eine neue Schwachstelle namens StackRot im Speicherverwaltungssubsystem des Linux-Kernels. Die fehlerhafte Behandlung von Sperren für...

Gegen Ransomware-Angriffe.

Linux-Patching zum Schutz vor Ransomware-Angriffen

Cyberangriffe, bei denen Lösegeldforderungen gestellt werden, sind in der heutigen digitalen Umgebung eine häufige und ernsthafte Gefahr für Organisationen aller Art. Für Organisationen ist es entscheidend,...

AI-Stimmenklon-Betrug auf dem Vormarsch

AI-Stimmenklon-Betrug auf dem Vormarsch

Laut dem IdentityIQ 2022 Scam Report des IDIQ gibt es einen Anstieg von AI-Sprachbetrug, der durch AI-Sprachtechnologie ermöglicht wird. Betrüger sind jetzt in der Lage...

blendOS v3 mit Unterstützung für 7 Desktop-Umgebungen veröffentlicht

blendOS v3 mit Unterstützung für 7 Desktop-Umgebungen veröffentlicht

blendOS v3, Codename "Bhatura", wurde am 6. Juli 2023 mit zahlreichen neuen Funktionen und Verbesserungen veröffentlicht. Bhatura ist ein Name für ein beliebtes Brot in...

Linux-Kernel-Patching

Sichern Sie Ihre Systeme: Die Rolle des Linux-Kernel-Patchings für die IT-Sicherheit

Da immer mehr Unternehmen eine digitale Transformation durchlaufen, ist die Sicherung ihrer IT-Systeme von größter Bedeutung. Die Integrität und Sicherheit dieser Systeme sind entscheidend...

BlackByte 2.0 Ransomware-Angriffe auf dem Vormarsch

BlackByte 2.0 Ransomware-Angriffe auf dem Vormarsch

Ein neuer Bericht des Incident Response Teams von Microsoft hat ergeben, dass es einen Anstieg von BlackByte 2.0 Ransomware-Angriffen gegeben hat. Diese Angriffe sind gekennzeichnet durch...

Blog-Nachlese

Wöchentliche Blog-Nachlese (10. Juli - 13. Juli 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Inky deckt bösartige QR-Codes auf, die für Phishing-Angriffe verwendet werden

Inky deckt bösartige QR-Codes auf, die für Phishing-Angriffe verwendet werden

Nach Angaben der Inky Technology Corp. werden bildbasierte E-Mails mit integrierten Quick Response (QR)-Codes für Phishing-Angriffe verwendet. Um Empfänger leichter zu täuschen und...

Nitrux 2.9 OS ist mit dem neuen Update-Tool verfügbar

Nitrux 2.9 OS ist mit dem neuen Update-Tool verfügbar

Die neueste stabile Version von Nitrux OS, Nitrux 2.9, wurde letzte Woche mit einem neuen Update Tool System, KDE Plasma 5.27.6 LTS, und Linux...

SolarWinds

Rechtlicher Hinweis der SEC an SolarWinds-Führungskräfte: Rechenschaftspflicht bei der Cybersicherheit

Die US-Börsenaufsichtsbehörde SEC (Securities and Exchange Commission) hat in einem Schritt, der Schockwellen in der Cybersicherheitsbranche ausgelöst hat, Wells Notices an...

Samsung-Smartphones sind von sechs Sicherheitslücken betroffen

Samsung-Smartphones sind von sechs Sicherheitslücken betroffen

Sechs Sicherheitslücken, die Samsung-Mobilgeräte betreffen, wurden in den Katalog bekannter Sicherheitslücken der U.S. Cybersecurity and Infrastructure Security Agency (CISA) aufgenommen. Samsung hat alle...

Peppermint OS hat neue ISO-Images auf Basis von Debian 12 veröffentlicht

Peppermint OS hat neue ISO-Images auf Basis von Debian 12 veröffentlicht

Peppermint OS, eine beliebte leichtgewichtige Distribution, die Linux-Enthusiasten eine benutzerfreundliche Erfahrung bieten soll, hat kürzlich die Verfügbarkeit neuer ISO-Images angekündigt. Diese...

Risikokonformität

Cybersecurity-Risiko-Compliance für Linux-Admins aufschlüsseln: Der Leitfaden eines Linux-Spezialisten

Da die IT-Umgebungen immer komplexer werden, wird die Einhaltung von Vorschriften immer wichtiger, insbesondere im Bereich der Cybersicherheit. Dies ist...

Der zunehmende Einsatz von KI-Tools/SaaS-basierten Lösungen verändert die Art und Weise, wie Unternehmen arbeiten. Diese KI-Tools/SaaS-basierten Lösungen

Gewährleistung einer sicheren und verantwortungsvollen Nutzung von KI-Tools

Der zunehmende Einsatz von KI-Tools/SaaS-basierten Lösungen verändert die Art und Weise, wie Unternehmen arbeiten. Diese KI-Tools/SaaS-basierten Lösungen, die es den Nutzern ermöglichen, KI-Tools ohne...

Fedora Workstation 39 kann Anaconda Web UI Installer einführen

Fedora Workstation 39 kann Anaconda Web UI Installer einführen

Das Anaconda-Team des Fedora-Projekts hat fleißig an der Entwicklung eines neuen webbasierten Installationsprogramms namens Anaconda WebUI gearbeitet, das eine deutlich verbesserte und...

TSMC-Zulieferer wird von LockBit-Ransomware-Gruppe gehackt

TSMC-Zulieferer wird von LockBit-Ransomware-Gruppe gehackt

Der weltweit größte Chiphersteller, die Taiwan Semiconductor Manufacturing Company (TSMC), hat bekannt gegeben, dass einer seiner Zulieferer, Kinmax Technology, von der LockBit-Ransomware-Organisation angegriffen wurde....

Neue Sicherheitsupdates für den Ubuntu-Kernel flicken 3 Schwachstellen

Neue Sicherheitsupdates für den Ubuntu-Kernel flicken 3 Schwachstellen

Canonical hat die Veröffentlichung neuer Sicherheitsupdates für den Ubuntu-Kernel angekündigt, um drei von Sicherheitsforschern gefundene Schwachstellen zu beheben. Die Ubuntu Kernel Sicherheitsupdates...

Java Lieferkette

Die Komplexität aufdecken: Eine eingehende Studie über die Java-Supply-Chain-Infrastruktur

In der heutigen Softwareentwicklungslandschaft ist das Verständnis der Java-Lieferketteninfrastruktur nicht nur eine Option - es ist eine Notwendigkeit. Als Java-Entwickler interagieren wir...

MITRE enthüllt die 25 gefährlichsten Software-Schwachstellen.

MITRE enthüllt die 25 gefährlichsten Software-Schwachstellen

MITRE hat seine Liste der 25 gefährlichsten Software-Schwachstellen bekannt gegeben, die die Industrie in den letzten zwei Jahren heimgesucht haben, nachdem...

Blog-Nachlese

Wöchentliche Blog-Nachlese (3. Juli - 7. Juli 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Linux SSH-Server im Visier des Tsunami DDoS-Botnetzes

Linux SSH-Server im Visier des Tsunami DDoS-Botnetzes

Forscher des AhnLab Security Emergency Response Center (ASEC) haben eine laufende Hacking-Aktivität entdeckt, die darauf abzielt, das Tsunami DDoS-Botnet, allgemein bekannt als Kaiten, auf...

Ubuntu 23.10 "Mantic Minotaur" jetzt mit Linux-Kernel 6.3

Ubuntu 23.10 "Mantic Minotaur" jetzt mit Linux-Kernel 6.3

Die kommende Ubuntu-Version, Ubuntu 23.10, begann ihre Entwicklung Ende April und wurde zunächst von Linux-Kernel 6.2 angetrieben. Wie wir alle wissen, ist Linux...

TuxCare Support-Portal

Wir stellen Ihnen das TuxCare-Support-Portal vor: Ihre One-Stop-Lösung für TuxCare-Wissen

Wir freuen uns, den Start unseres neuen TuxCare Support-Portals bekannt zu geben, einer umfassenden Informationsquelle, die Ihnen den Zugang zu allen Informationen erleichtert...

RDStealer zum Stehlen von Daten von Remote-Desktop-Servern verwendet

RDStealer zum Stehlen von Daten von Remote-Desktop-Servern verwendet

Eine Cyberspionage-Kampagne namens RedClouds nutzt Malware namens RDStealer, um Daten von Laufwerken zu stehlen, die über Remote-Desktop-Verbindungen freigegeben wurden. Die Kampagne hat es auf...

Neuer GNU Linux-libre 6.4 Kernel ist verfügbar

Neuer GNU Linux-libre 6.4 Kernel steht zum Download bereit

Die neue Version des GNU Linux-libre 6.4 Kernels wurde vom GNU Linux-libre Projekt zur Verfügung gestellt. Diese neueste Version richtet sich an Personen, die...

Sicherheitslücken im Linux-Kernel

Linux-Kernel-Schwachstellen, die Sie kennen sollten (und die Sie ohne Neustart beheben können)

Mit der Open-Source-Community von Linux haben Sie die Möglichkeit, die Codebasis zu erweitern sowie Funktionen und Leistung zu verbessern. Allerdings ist dies...

Reddit wird von BlackCat Ransomware-Gruppe gehackt

Reddit wird von BlackCat Ransomware-Gruppe gehackt

Reddit hat enthüllt, dass es im Februar 2023 von der Ransomware-Organisation BlackCat angegriffen wurde. Nach Angaben der Bande haben sie 80 GB an Material von...

Proxmox VE 8.0 auf Basis von Debian 12 "Bookworm" veröffentlicht

Proxmox VE 8.0 auf Basis von Debian 12 "Bookworm" veröffentlicht

Die Proxmox Server Solutions GmbH hat die neue stabile Version von Proxmox Virtual Environment, Proxmox VE 8.0, basierend auf dem neuesten Debian 12 "Bookworm" Release veröffentlicht....

Linux-Kernel

Neue und künftige Linux-Kernel-Funktionen, die Sie interessieren sollten

Dies sind einige der sicherheitsrelevanten Funktionen, die in aktuellen (und sogar noch in der Testphase befindlichen) Linux-Kernel-Versionen zum Einsatz kommen. Sie sollen die inhärente Sicherheit...

Verlassene S3-Buckets werden zur Verbreitung von Malware genutzt

Verlassene S3-Buckets werden zur Verbreitung von Malware genutzt

Cybersecurity-Forscher von Checkmarx haben davor gewarnt, dass verlassene Amazon Simple Storage Service (S3) Buckets zur Verbreitung von Malware genutzt werden können. Es begann alles mit einem...

Linux Kernel 6.4 endlich veröffentlicht: Neue Funktionen ausprobieren

Linux Kernel 6.4 endlich veröffentlicht: Neue Funktionen ausprobieren

Wie wir wissen, wurde der Linux Kernel 6.4 letzte Woche am 25. Juni 2023 veröffentlicht. Diese neueste Version kam fast zwei Monate nach der vorherigen...

Kernel-Patching

Kernel-Patching: Minimierung von Ausfallzeiten in kritischen IT-Infrastrukturen

Die lebenswichtigen Geschäftsabläufe Ihres Unternehmens hängen weitgehend von der Zuverlässigkeit und Zugänglichkeit Ihrer IT-Infrastruktur ab. Inmitten dieser weitläufigen Struktur ist der Kernel...

Über 101.100 ChatGPT-Kontodaten im Dark Web verkauft

Über 101.100 ChatGPT-Kontodaten im Dark Web verkauft

Laut Group-IB wurden über 101.100 ChatGPT-Kontodaten entwendet und stehen auf kriminellen Dark-Web-Marktplätzen zum Verkauf. Das gehackte ChatGPT-Konto...

Blog-Nachlese

Wöchentliche Blog-Nachlese (26. Juni - 29. Juni 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

ChamelGang nutzt ein undokumentiertes Implantat für Linux-Systeme aus

ChamelGang nutzt ein undokumentiertes Implantat für Linux-Systeme aus

Cybersecurity-Forscher von Stairwell haben einen als ChamelGang bekannten Bedrohungsakteur identifiziert, der ein bisher unbekanntes Implantat verwendet, um Hintertüren in Linux-Systeme einzubauen. Dieses neue...

Distrobox 1.5 mit NVIDIA GPU-Unterstützung für Container veröffentlicht

Distrobox 1.5 mit NVIDIA GPU-Unterstützung für Container veröffentlicht

Distrobox dient als Container-Wrapping-Schicht, die es den Benutzern ermöglicht, mühelos containerisierte Versionen von Linux-Distributionen bereitzustellen, die sich vom Host unterscheiden, während...

Wir freuen uns, Ihnen heute einen brandneuen Service vorstellen zu können, an dem wir fleißig gearbeitet haben - unseren Technical Account Manager (TAM) Service.

Neuer Service Alert: TuxCare Technical Account Manager

Willkommen zurück zum offiziellen Blog von TuxCare! Heute freuen wir uns, Ihnen einen brandneuen Service vorstellen zu können, an dem wir fleißig gearbeitet haben - unseren Technical Account Manager...

Neuer Android GravityRAT zielt auf WhatsApp-Backups

Neuer Android GravityRAT zielt auf WhatsApp-Backups

Sicherheitsforscher von ESET haben eine aktualisierte Version der Android-Spionagesoftware GravityRAT entdeckt, die sich nun auf die Infiltration von WhatsApp-Backups konzentriert. GravityRAT, ein Fernzugriff...

ONLYOFFICE Docs 7.4 freigegeben: Das sind die Neuerungen

ONLYOFFICE Docs 7.4 freigegeben: Das sind die Neuerungen

ONLYOFFICE ist eine kostenlose und großartige Alternative zu Microsoft Office, was es zu einer beliebten Wahl unter den Benutzern macht. Eine neue Version, ONLYOFFICE Docs 7.4, wurde...

Barracuda

Von fischig bis furchterregend: Ein aktualisierter Blick auf die Barracuda ESG Zero-Day-Schwachstelle

In einem kürzlich erschienenen Beitrag mit dem Titel "Fishy Zero Day Exploits" haben wir über die Entdeckung eines beunruhigenden Zero-Day-Exploits für das Barracuda Email Security Gateway (ESG) berichtet,...

Akamai zeigt Anstieg der Angriffe auf E-Commerce-Websites

Akamai zeigt Anstieg der Angriffe auf E-Commerce-Websites

Laut einem Akamai-Bericht mit dem Titel "Entering through the Gift Shop: Attacks on Commerce" (Angriffe auf den Handel), der eine 15-monatige Auswertung ab Januar 2022 umfasst, werden Angriffe auf...

Azurblau

Infrastruktur als Code: Ein zweischneidiges Schwert

In einer sich ständig weiterentwickelnden Technologielandschaft ist der Umgang mit komplexen Umgebungen alles andere als ein Kinderspiel. Von größeren und teureren Betriebsteams bis hin zu strengerer Hardware...

SparkyLinux 7.0 "Orion Belt" wird auf Basis von Debian 12 veröffentlicht

SparkyLinux 7.0 "Orion Belt" wird auf Basis von Debian 12 veröffentlicht

SparkyLinux 7.0, Codename Orion Belt, ist auf der Basis der jüngsten Debian-Veröffentlichung, Debian 12 "Bookworm", erschienen. Während SparkyLinux 7.0 kommt mit dem stabilen Linux 6.1...

Desinformation als Bedrohung für die Cybersicherheit

Desinformation als Bedrohung für die Cybersicherheit

Das Aufkommen von Desinformation hat viele Elemente der Gesellschaft in Frage gestellt und stellt auch eine große Gefahr für die Cybersicherheit dar. Desinformation ist die...

Ubuntu 22.10 erreicht das Ende seiner Lebensdauer am 20. Juli 2023

Ubuntu 22.10 erreicht das Ende seiner Lebensdauer am 20. Juli 2023

Vor fast neun Monaten, am 20. Oktober 2022, kündigte Ubuntu die Veröffentlichung seiner Version 22.10 an. Unter dem Namen "Kinetic Kudu" von Canonical, Ubuntu...

KernelCare

Welche Distributionen und Kernel werden von KernelCare unterstützt?

KernelCare Enterprise ist ein vollautomatisches Live-Patching-System, das Schwachstellen im Linux-Kernel ohne Systemneustart, Ausfallzeiten oder geplante Wartungsarbeiten automatisch patcht...

Gemeinsamer Ratschlag zur Cybersicherheit warnt vor LockBit Ransomware-Bedrohung

Gemeinsamer Ratschlag zur Cybersicherheit warnt vor LockBit Ransomware-Bedrohung

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA), das FBI, das Multi-State Information Sharing and Analysis Center (MS-ISAC) und Cybersicherheitsbehörden aus Australien, Kanada, den...

Blog-Nachlese

Wöchentliche Blog-Nachlese (19. Juni - 22. Juni 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Eisai leidet unter Ransomware-Angriff

Eisai leidet unter Ransomware-Angriff

Das japanische Pharmaunternehmen Eisai gab bekannt, dass es am Samstag, den 3. Juni, Opfer eines Ransomware-Angriffs geworden ist. Ziel des Hacks waren die Computer des Unternehmens...

LibreOffice 7.5.4 mit über 80 Fehlerkorrekturen veröffentlicht

LibreOffice 7.5.4 mit über 80 Fehlerkorrekturen veröffentlicht

Die Document Foundation hat LibreOffice 7.5.4 veröffentlicht, das jüngste Wartungsupdate für die Open-Source- und freie Office-Suite-Serie. Diese Version bringt zahlreiche Fehlerkorrekturen...

Chromecast

Das Unternehmensrisiko durch Googles Chromecast-End-of-Life

Google hat kürzlich das Ende der Lebensdauer seines Chromecast-Geräts der ersten Generation angekündigt. Dieser Schritt setzt im Wesentlichen den letzten Nagel auf Updates, Sicherheits-Patches und technische...

Cl0p-Ransomware-Bande nutzt SQL-Injektionsfehler bei der MOVEit-Übertragung aus

Cl0p-Ransomware-Bande nutzt SQL-Injektionsfehler bei der MOVEit-Übertragung aus

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) und das Federal Bureau of Investigation (FBI) haben in Zusammenarbeit einen gemeinsamen Hinweis auf...

Mit ChatGPT erstellte Malware umgeht Antivirus, EDR

Mit ChatGPT erstellte Malware umgeht Antivirus, EDR

Die Verwendung von ChatGPT hat zur Entwicklung von bösartiger Software geführt, die in der Lage ist, die Erkennung und Reaktion herkömmlicher Antiviren- und Endpunkt-Erkennungsprogramme zu umgehen...

Aktuelle Sicherheitslücken im Linux-Kernel

Aktuelle Sicherheitslücken im Linux-Kernel

Im Linux-Kernel wurden mehrere Sicherheitsschwachstellen mit mittlerem bis hohem Schweregrad gefunden. Dieser Artikel untersucht verschiedene entdeckte Schwachstellen und erforscht die...

TuxCare_OpenSource-Werkzeuge

Die 5 wichtigsten Open-Source-Tools, die jeder Linux-Administrator kennen sollte

Hinter den Kulissen jeder gut funktionierenden IT-Infrastruktur steht ein Linux-Administrator, der für einen reibungslosen Betrieb sorgt. Die Rolle erfordert vielfältige Fähigkeiten und ein...

NXP veröffentlicht i.MX 91 Anwendungsprozessor-Familie

NXP veröffentlicht i.MX 91 Anwendungsprozessor-Familie

NXP Semiconductors hat vor kurzem seine i.MX 91 Applikationsprozessor-Familie angekündigt, die speziell für die sich entwickelnden Anforderungen der nächsten Generation von Linux-basierten...

Cyberangreifer zielen auf Experten in Nordkorea

Cyberangreifer zielen auf Experten in Nordkorea

Laut SentinelLabs führt eine nordkoreanische APT-Organisation mit dem Namen Kimsuky einen Social-Engineering-Angriff auf Spezialisten für nordkoreanische Themen durch. Der Angriff...

Eingebettetes Linux

Was ist mit Embedded Linux gemeint? Elemente von eingebettetem Linux

Embedded Linux bezieht sich auf ein Szenario, in dem ein eingebettetes System ein Betriebssystem verwendet, das den Linux-Kernel nutzt. Diese Linux-Distribution wird speziell für...

Debian 12 "Bücherwurm": Die beste Debian-Veröffentlichung aller Zeiten?

Debian 12 "Bücherwurm": Die beste Debian-Veröffentlichung aller Zeiten?

Das Debian-Projekt hat die mit Spannung erwartete Veröffentlichung von Debian 12 "Bookworm" angekündigt, ein bedeutender Meilenstein mit einer Vielzahl von neuen Funktionen, aktualisierten Komponenten,...

SchwarzSui

Die Entwicklung von Bedrohungslandschaften: Ein königlicher BlackSuit und Hacking-as-a-Service

In der sich ständig wandelnden Arena der Cybersicherheitsbedrohungen deuten jüngste Erkenntnisse auf einen entscheidenden Wandel in den Strategien der Bedrohungsakteure hin. Eine wichtige Entwicklung...

Ransomware

Ransomware, Datenschutzverletzungen und Datendiebstahl - Die CyberSicherheits-Krankheiten, die Gesundheitsorganisationen befallen

Einrichtungen des Gesundheitswesens sind heute zunehmend von Cyberangriffen bedroht, wobei Ransomware, Datenschutzverletzungen und Datendiebstahl immer häufiger vorkommen. Die Komplexität der Gesundheitsinfrastrukturen, die...

Bidens Cybersicherheitsstrategie soll generative KI-Bedrohungen angehen

Bidens Cybersicherheitsstrategie soll generative KI-Bedrohungen angehen

Kemba Walden, der amtierende nationale Cyber-Direktor im Weißen Haus, hat enthüllt, dass die nationale Cybersicherheitsstrategie der Regierung Biden darauf abzielt, Bedrohungen durch...

MOVEit Transfer wird durch Zero-Day-Exploit angegriffen

MOVEit Transfer wird durch Zero-Day-Exploit angegriffen

Sicherheitsforscher von Rapid7 haben entdeckt, dass Bedrohungsakteure eine Zero-Day-Schwachstelle in Progress Softwares MOVEit Transfer-Produkt ausnutzen, das von vielen...

Blog-Nachlese

Wöchentliche Blog-Nachlese (12. Juni - 16. Juni 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Unveränderlicher Ubuntu-Desktop basierend auf Ubuntu Core

Unveränderlicher Ubuntu-Desktop basierend auf Ubuntu Core

In einem kürzlich erschienenen Blog-Beitrag teilte Oliver Smith von Canonical Neuigkeiten über den kommenden unveränderlichen Ubuntu-Desktop mit Ubuntu Core mit. Canonical begann die Arbeit an Ubuntu...

CentOS 7

Beherrschung von CentOS 7: Die wichtigsten Funktionen, die jeder Systemadministrator kennen sollte

CentOS 7, eine leistungsstarke Linux-Distribution, die von Systemadministratoren häufig verwendet wird, bietet eine Vielzahl von Funktionen, die für Sysadmins...

Neue RomCom-Malware von TrendMicro aufgedeckt

Neue RomCom-Malware von TrendMicro aufgedeckt

Trend Micro hat eine neue Kampagne mit einer Malware namens RomCom entdeckt, die Benutzer zum Herunterladen von Schadsoftware verleitet, indem sie sich als bekannte oder fiktive Websites ausgibt....

Neue Arch Linux-ISO mit Linux-Kernel 6.3 veröffentlicht

Neue Arch Linux-ISO mit Linux-Kernel 6.3 veröffentlicht

Arch Linux basiert auf einem Rolling-Release-Modell. Es enthält zahlreiche fortschrittliche Funktionen, die auf die Bedürfnisse von GNU/Linux-Benutzern zugeschnitten sind, wie z. B. systemd...

Datenlecks

Datenlecks und Cybersicherheitslücken

In den letzten Jahren haben sich Datenlecks und -verletzungen als erhebliche Risiken für Unternehmen erwiesen, insbesondere für solche, die sich bei der Speicherung und Nutzung von Daten auf Cloud-Dienste...

Python Package Index (PyPI) Ziel eines Angriffs auf die Lieferkette

Python Package Index (PyPI) Ziel eines Angriffs auf die Lieferkette

ReversingLabs hat einen neuartigen Angriff auf den Python Package Index (PyPI) aufgedeckt. Bei dieser Angriffsmethode wird Malware in kompilierten Code integriert und die direkte Ausführung von...

Die Veröffentlichung von GNOME 45 ist für den 20. September 2023 geplant.

Die Veröffentlichung von GNOME 45 ist für den 20. September 2023 geplant.

Die GNOME-Entwickler haben bereits den Veröffentlichungszeitplan für die kommende Version, GNOME 45, bekannt gegeben. Dieser beinhaltet den sechsmonatigen Entwicklungszyklus und die offizielle Veröffentlichung...

Lieferkette für Open-Source-Software

Die Risiken einer Open-Source-Software-Lieferkette

Open-Source-Software hat sich zu einem wichtigen Bestandteil des Ökosystems der Softwareentwicklung entwickelt. Aufgrund ihrer Vorteile hat sie unter den Entwicklern weltweit weite Verbreitung gefunden...

Kaspersky warnt vor "Operation Triangulation" iMessage-Angriff

Kaspersky warnt vor "Operation Triangulation" iMessage-Angriff

Kaspersky hat vor einem laufenden Angriff namens Operation Triangulation auf Apples iMessage gewarnt. Die Angriffe, die im Jahr 2019 begannen, nutzen eine Zero-Klick-Schwachstelle...

Kali Linux 2023.2 bietet Hyper-V und PipeWire

Offensive Security hat für den 30. Mai 2023 das zweite Rolling Release von Kali Linux, Kali Linux 2023.2, angekündigt. Kali Linux 2023.2 bringt zahlreiche...

TuxCare

TuxCare führt SecureChain für Java ein, um die Sicherheit der Software-Lieferkette durch einen kontinuierlich gesicherten und kostenlosen Repository-Service zu erhöhen

Die Kunden profitieren von unabhängig geprüften und schwachstellenfreien Java-Paketen und einer gesicherten Software Bill of Materials (SBOM), die ihnen Sicherheit, höhere Effizienz und bessere Compliance bietet...

BlackCat-Ransomware nutzt signierte Windows-Kernel-Treiber aus

BlackCat-Ransomware nutzt signierte Windows-Kernel-Treiber aus

Trend Micro hat Details über einen Ransomware-Angriff bekannt gegeben, bei dem der ALPHV/BlackCat-Virus zum Einsatz kam. Bei dem Angriff wurde eine ausgeklügelte Technik eingesetzt, die die Verwendung von...

Blog-Nachlese

Wöchentliche Blog-Nachlese (5. Juni - 8. Juni 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

Western Digital veröffentlicht Update für SanDisk Extreme Pro SSDs

Western Digital veröffentlicht Update für SanDisk Extreme Pro SSDs

Western Digital, die Muttergesellschaft von SanDisk, hat diskret aufgedeckt, dass ihre äußerst beliebten tragbaren SanDisk Extreme Pro Solid-State-Laufwerke (SSDs) fehlerhaft waren, und hat eine...

Neue Sicherheitsschwachstellen im Linux-Kernel entdeckt

Neue Sicherheitsschwachstellen im Linux-Kernel entdeckt

Der Linux-Kernel weist eine Reihe von neu entdeckten Sicherheitslücken auf, die dazu genutzt werden können, lokale Privilegien zu erweitern oder das System zum Absturz zu bringen. Diese Schwachstellen...

nutzt

Fischige Zero-Day-Exploits

Die Agentur für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA) führt eine regelmäßig aktualisierte Liste bekannter ausgenutzter Schwachstellen (Known Exploited Vulnerabilities, KEV), um ein besseres Verständnis für...

Vorteile und Bedenken von ChatGPT in der Cybersicherheit

Vorteile und Bedenken von ChatGPT in der Cybersicherheit

Der Einfluss von ChatGPT auf die Cybersicherheit, die Bedrohungslandschaft und die Gesellschaft im Allgemeinen hat viele Debatten und Diskussionen ausgelöst. Es gibt Bedenken über die Gefahren, die...

Red Hat verbessert die Sicherheit der Software-Lieferkette

Red Hat verbessert die Sicherheit der Software-Lieferkette

Red Hat hat eine Lösung namens Red Hat Trusted Software Supply Chain eingeführt, die den Schutz vor Schwachstellen in der Software-Lieferkette erhöht. Diese Innovation...

Linux-Kernel-Aktualisierungen

Die Linux-Kernel-Updates 2023 im Detail

Die Aufrechterhaltung eines sicheren und zuverlässigen Systems erfordert die ständige Beachtung der neuesten Linux-Kernel-Updates auf der Aufgabenliste des Systemadministrators. Updates für den Linux-Kernel...

Hudson deckt Bedrohung der Finanzsysteme durch Quantencomputer auf

Hudson deckt Bedrohung der Finanzsysteme durch Quantencomputer auf

Ein ausführliches Papier von Experten des Hudson-Instituts beleuchtet die schwerwiegenden Folgen des Quantencomputings für das globale Finanzsystem. Die Anfälligkeit der...

Firefox 115: Neue Funktionen und Updates

Firefox 115: Neue Funktionen und Updates

Firefox 115 ist die neueste Nightly-Version von Firefox, die am 04. Juli 2023 veröffentlicht werden soll. Nightly dient als instabile Plattform, die zum Testen...

Lösegeld-Offenlegung

Was ist aus dem Gesetz über die Offenlegung von Lösegeldern - und Ihren Verpflichtungen - geworden?

Ja, das Leben mit der Einhaltung von Vorschriften wird immer komplizierter, da eine Branche nach der anderen mit neuen Vorschriften überhäuft wird. Das alles hat einen guten Grund...

Camaro Dragon nutzt TP-Link-Router aus

Camaro Dragon nutzt TP-Link-Router aus

Check Point Research hat einen Bericht über die Aktivitäten von Camaro Dragon veröffentlicht, einer vom chinesischen Staat gesponserten Advanced Persistent Threat (APT)-Gruppe, die eine angepasste...

PyPI auf Vorladung: US-Regierung fordert Nutzerdaten an

PyPI auf Vorladung: US-Regierung fordert Nutzerdaten an

Der Python Package Index (PyPI) mit einer umfangreichen Sammlung von mehr als 450.000 Python-Paketen ist ein sehr beliebtes Repository unter Entwicklern. Diese Pakete sind...

TuxCare

TuxCare's KernelCare Enterprise unterstützt jetzt Red Hat EUS Kernel

PALO ALTO, Kalifornien - 5. Juni 2023 - TuxCare, ein globaler Innovator für unternehmensgerechte Cybersicherheit für Linux, gab heute bekannt, dass sein KernelCare Enterprise jetzt...

Dish Network benachrichtigt Maine AG über Ransomware-Angriff

Dish Network benachrichtigt Maine AG über Ransomware-Angriff

Dish Network hat den Generalstaatsanwalt von Maine über eine Datenpanne informiert, die im Februar aufgetreten ist, und mitgeteilt, dass etwa 296.000 Personen von der...

Blog-Nachlese

Wöchentliche Blog-Nachlese (29. Mai - 1. Juni 2023)

Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse zur Cybersecurity-Strategie, Linux-Sicherheit und zur Vereinfachung der...

BatLoader-Kampagne fördert falsche ChatGPT-Downloads

BatLoader-Kampagne fördert falsche ChatGPT-Downloads

Die Experten der eSentire Threat Response Unit (TRU) haben eine laufende BatLoader-Kampagne entdeckt, die Google-Suchanzeigen nutzt, um ahnungslose Verbraucher auf gefälschte Webseiten zu leiten...

Verbesserte PPA-Verwaltung in Ubuntu 23.01

Verbesserte PPA-Verwaltung in Ubuntu 23.01 für mehr Sicherheit

Canonical bestätigte, dass sie eine neue Methode zur Verwaltung von PPAs (Personal Packaging Archives) in der nächsten Ubuntu 23.10 (Mantic Minotaur) Version entwickelt haben. Die...

Ransomware

Ransomware-Gruppe bedroht Endanwender wie im Wilden Westen

Ransomware-Angreifer entwickeln immer wieder innovative Strategien, um ihre Opfer zu zwingen, ihre Forderungen zu erfüllen. Doch in den meisten Fällen zielen die Drohungen auf diejenigen ab, die...

UNC3944 zielt auf Microsoft Azure-Administratorkonten

UNC3944 zielt auf Microsoft Azure-Administratorkonten

UNC3944 nutzte fortschrittliche Phishing- und SIM-Swapping-Methoden, um auf Microsoft Azure-Administratorkonten zuzugreifen, virtuelle Maschinen (VMs) zu infiltrieren und die Kontrolle über kompromittierte...

Tails 5.13 bringt neue Funktionen und Updates

Tails 5.13 bringt neue Funktionen und Updates

Tails 5.13, eine auf Privatsphäre fokussierte Debian-basierte GNU/Linux-Distribution, wurde mit wichtigen Änderungen für verbesserte Anonymität und Dateisicherheit veröffentlicht. Das Amnesic Incognito Live System, oder...

CISA, FBI, gibt Hinweise auf die Ransomware-Gruppe BianLian heraus

CISA, FBI, gibt Hinweise auf die Ransomware-Gruppe BianLian heraus

Im Rahmen der #StopRansomware-Kampagne haben die US-amerikanische und die australische Regierung sowie die Cybersecurity and Infrastructure Security Agency (CISA), das FBI und die australische...

Risikomanagement für CISOs

Welchen Platz nimmt das Risikomanagement bei CISOs ein - warum ist es so wichtig?

CISOs werden immer stärker in Unternehmen eingebunden, was eine zunehmende Konzentration auf das Risikomanagement mit sich bringt, und zwar nicht nur aus der Perspektive der Bedrohung - sondern...