Blog-Serie
Monat: Dezember 2022
IBM Cloud Supply Chain Anfälligkeit...
Wiz-Sicherheitsforscher entdeckten Hell's Keychain, eine erstmalige Schwachstelle in der Lieferkette von Cloud-Dienstleistern, in IBM Cloud Databases for PostgreSQL. Dies geschah, während die Forscher eine Routineprüfung von IBM Cloud-Datenbanken durchführten...
Warum IT-Experten überdenken sollten...
"Wir sind dabei, uns selbst in einen Anachronismus zu verwickeln, indem wir Praktiken beibehalten, die keine rationale Grundlage haben, abgesehen von ihren historischen Wurzeln in einer früheren Periode...
Neue Go-basierte Malware zielt auf anfällige...
Aqua Nautilus, ein Cloud-Sicherheitsunternehmen, hat eine neue Go-basierte Malware entdeckt, die auf Redis (Remote Dictionary Server), eine Open-Source-In-Memory-Datenbank und einen Cache, abzielt. Der Angriff wurde gegen einen...
Bahamut setzt gefälschte VPN-Anwendungen ein...
ESET-Forscher entdeckten eine laufende Kampagne der Bahamut APT-Gruppe, einer berüchtigten Cyber-Schergengruppe, die seit 2016 aktiv ist und Android-Nutzer mit gefälschten VPN-Apps und...
Wie man das Risiko in...
Ein digitaler Zwilling (DT) ist eine virtualisierte Darstellung eines tatsächlichen Geräts und wird häufig im Zusammenhang mit Betriebstechnik (OT), industriellen Steuerungssystemen (ICS) oder Geräten mit physischen...
Windows Server Updates verursachen LSASS...
Ein Speicherleck im Local Security Authority Subsystem Service (LSASS), einem Dienst, der es Benutzern ermöglicht, lokale Sicherheit, Benutzeranmeldungen und Berechtigungen zu verwalten, wird derzeit von Microsoft untersucht. Es...
1.650 bösartige Docker Hub-Images...
Nach der Entdeckung bösartiger Verhaltensweisen in 1.652 von 250.000 nicht verifizierten Linux-Images, die auf Docker Hub öffentlich zugänglich sind, haben Sicherheitsforscher Entwickler vor den Risiken der Verwendung gemeinsam genutzter Container-Images gewarnt. Kryptowährung...
Fehler im Mali-GPU-Treiber von Arm...
Trotz der vom Chiphersteller veröffentlichten Korrekturen bleiben fünf Sicherheitslücken mittlerer Schwere im Mali-GPU-Treiber von Arm auf Android-Geräten von Samsung, Oppo, Xiaomi und anderen Herstellern ungepatched...
Live-Patching Integration in CI/CD...
Kontinuierliche Integration (CI) bezieht sich auf das Testen von Codeänderungen vor der Bereitstellung in der Produktion. Bei der kontinuierlichen Bereitstellung (Continuous Delivery, CD) werden Code-Änderungen automatisch und ohne manuelles Eingreifen in die Produktionssysteme eingespeist. Unternehmen können...
RansomExx-Malware bietet neue Funktionen...
Die APT-Gruppe DefrayX hat eine neue Version ihrer RansomExx-Malware mit der Bezeichnung RansomExx2 auf den Markt gebracht. Dabei handelt es sich um eine Variante für Linux, die in der Programmiersprache Rust umgeschrieben wurde, möglicherweise um eine Entdeckung zu vermeiden...
Was ist das Gartner IIoT...
Wenn es um das industrielle Internet der Dinge (IIoT) geht, bietet das alte Purdue-Modell nicht länger ein angemessenes Maß an Sicherheitsprojektion - da neuere IIoT-Geräte zu...