ClickCease November 2022 - TuxCare

Öffentlich zugänglicher Amazon Cloud Service...

Tausende von Datenbanken, die auf dem Relationalen Datenbankdienst (RDS) von Amazon Web Services gehostet werden, geben personenbezogene Daten preis, was eine Goldgrube für Bedrohungsakteure sein könnte. Die...

Angreifer nutzen bösartige Python-Pakete...

Sicherheitsforscher von Checkmarx haben einen laufenden Angriff auf die Lieferkette aufgedeckt, bei dem die Malware W4SP Stealer verbreitet wird. W4SP Stealer ist eine Diskord-Malware, die sich alle...

Die vielen Gesichter der...

Um Ihre Systeme auf dem neuesten Stand zu halten, gibt es viele verschiedene Möglichkeiten, die jeweils ihre Vor- und Nachteile haben. Einige sogenannte "Patching"-Methoden sind gar kein Patching....

Hacker nutzen DLL-Hijacking-Schwachstelle aus...

Angreifer nutzen Phishing-Taktiken, um QBot zu verbreiten, eine Windows-Malware, die als Banking-Trojaner begann, sich aber zu einem vollwertigen Malware-Dropper entwickelte. Laut den Sicherheitsforschern von ProxyLife,...

Warum sind betriebstechnische Geräte...

Die Zeiten, in denen die Betriebstechnologie (OT) deutlich von der IT getrennt war, sind vorbei. Mit dem Bedarf an ständiger Überwachung und Verfolgung der physischen Anlagen hat sich die OT zu einer...

Apple patcht iOS und macOS...

Apple hat Sicherheitsupdates für iOS, iPadOS und macOS Ventura veröffentlicht, die zwei Schwachstellen in der Remote-Code-Ausführung (RCE) beheben, die es Angreifern aus der Ferne oder dem Internet ermöglichen, bösartigen Code in...

Was sind die Risiken von...

Fachleute für Cybersicherheit müssen sich neuer Bedrohungen bewusst sein und sofort Maßnahmen ergreifen, damit wir das Risiko künftiger Vorfälle minimieren können. Vieles davon kann erreicht werden...

Worok, die Malware, die sich versteckt...

Die Worok-Malware macht die Runde, indem sie mehrstufige Malware einsetzt, die darauf abzielt, Daten zu stehlen und hochrangige Opfer wie Regierungsbehörden im Nahen Osten, Südostasien und Südafrika zu kompromittieren,...

Was ist Linux Kernel Live...

Durchbrüche in der Cybersicherheit kommen nicht oft vor, aber wenn einer gelingt, kann er eine echte Wunderwaffe sein. Linux-Kernel-Live-Patching, d. h. die Möglichkeit, einen Linux-Kernel...

IceXLoader-Malware zielt auf Haushalte und...

IceXLoader, eine aktualisierte Version eines Malware-Loaders, steht im Verdacht, Tausende von Windows-Rechnern von Privatanwendern und Unternehmen in aller Welt zu infizieren. IceXLoader ist eine kommerziell erhältliche Malware, die...

Patches statt Upgrades für ältere...

Operationelle Technologie (OT) ist Ausrüstung und Computersoftware, die für die Analyse von Versorgungskontrollprozessen für kritische Infrastrukturen verwendet werden, während industrielle Kontrollsysteme (ICS) die digitalen Geräte sind, die in...

Hacker nutzen Sicherheitslücke in...

Der Sicherheitsforscher David Schütz hat ein Kopfgeld in Höhe von 70.000 Dollar erhalten, nachdem er versehentlich einen Hack zur Umgehung der Bildschirmsperre des Google Pixel entdeckt hat, der ein ernsthaftes Sicherheitsproblem auf allen Pixel...

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter