ClickCease Januar 2023 - TuxCare

Neue Hook-Malware für Android...

Die Cybersicherheitsforscher von ThreatFabric haben eine neue Art von Android-Malware namens "Hook" entdeckt. Hacker können mit dieser Malware die Fernsteuerung eines infizierten Geräts übernehmen und sensible Daten stehlen...

Strategien für das Management von Operationen am Lebensende...

Das Ende der Lebensdauer von Software ist eine Tatsache in unserem schnelllebigen Technologieleben. Technikteams wissen, dass sie den Lebenszyklus von Software verwalten müssen. Die Teams wissen auch, dass sie vermeiden müssen, dass der Support ausläuft...

Wie können GPT-Modelle...

Laut CyberArk-Forschern können GPT-basierte Modelle wie ChatGPT zur Erstellung polymorpher Malware verwendet werden, da sie große Mengen an einzigartigem und unterschiedlichem Text erzeugen können. Die Forscher behaupten, dass...

Entwickler-Tutorial: Live-Patching von Debian...

Live-Patching ist eine Methode zur Aktualisierung eines Linux-Kernels, ohne dass der Kernel neu gestartet werden muss - und somit ohne die Notwendigkeit, den Rechner neu zu starten. Live-Patching wird oft verwendet, um...

Angreifer nutzen aktiv ungepatchte Kontrolle aus...

Böswillige Hacker haben damit begonnen, eine kritische Sicherheitslücke (CVE-2022-44877) in ungepatchten Versionen des Control Web Panels auszunutzen, einer beliebten kostenlosen, quelloffenen Web-Hosting-Schnittstelle. Die Sicherheitslücke ermöglicht die Ausführung von Remotecode ohne...

Welche Normen zur Einhaltung der Cybersicherheit gelten...

Vorschriften und Standards sind der Wegweiser für Unternehmen zu einer einheitlichen Reaktion im Bereich der Cybersicherheit. Selbst wenn sie nur eine minimale Grundlage darstellen, sind Regelwerke doch eine Verbesserung dessen, was manchmal...

Angreifer verbreiten Malware über bösartige...

Deep Instinct-Forscher berichteten, dass RATs wie StrRAT und Ratty in einer Kampagne im Jahr 2022 über Polyglot- und JAR-Dateien eingesetzt wurden. Beide Bedrohungen scheinen sich an dieselbe...

Cybersicherheit auf dem Vormarsch...

In einer fiktiven Fernsehsendung, die seit letztem Jahr ausgestrahlt wird, ist ein Spion in Ungnade gefallen, weil er in einem öffentlichen Zug geheime Geheimdienstunterlagen vergessen hat. Die besagten Papiere enthielten eine...

CircleCI arbeitet mit AWS zusammen, um die...

Laut Rob Zuber, CTO von CircleCI, arbeitet CircleCI mit Amazon Web Services zusammen, um Kunden zu benachrichtigen, die über AWS-Token verfügen, die möglicherweise von der Sicherheitslücke vom 4. Januar betroffen sind...

Wie Live-Patching Ihnen hilft...

Jeder, der sich zu einem Five-Nines-Mandat verpflichtet hat, fürchtet sich vor dem Gedanken an eine Verletzung der Cybersicherheit. Es ist ein schneller Weg, die Servicekontinuität zu verlieren, und es kann zu einer...

Cisco warnt vor Umgehung der Authentifizierung...

Ein entfernter Angreifer könnte mehrere Schwachstellen in vier Cisco Small Business Routern ausnutzen, um die Authentifizierung zu umgehen oder beliebige Befehle auf einem betroffenen Gerät auszuführen. Die Schwachstellen, die auch Cisco Small Business Router betreffen...

Wie man den Linux-Kernel anwendet...

Linux-Kernel-Updates sind eine Tatsache des Lebens. Sie sind so langweilig wie Steuern und machen ungefähr so viel Spaß wie ein Besuch beim Zahnarzt. Aber Sysadmins müssen ständig patchen: neu entdeckte...

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter