Blog-Serie
Monat: Januar 2023
Okta verzeichnet Diebstahl von Quellcode...
Okta hat aufgedeckt, dass ein böswilliger Nutzer seine Quellcode-Repositories auf GitHub Anfang des Monats gehackt und repliziert hat, nachdem er zuvor über eine Kompromittierung durch südamerikanische Hacker...
Live Patching Your Way to...
Das National Institute of Standards and Technology (NIST) rät Organisationen, einschließlich des Gesundheitswesens, der Bundes- und Landesregierungen sowie Finanzdienstleistern, Software-Updates über unternehmensweite Patch-Management-Tools zu verteilen...
Microsoft erklärt die neue Zerobot-Malware...
Die in diesem Blog-Beitrag besprochene Zerobot-Malware hat nichts mit ZeroBot.ai zu tun, einem GPT-3.5-betriebenen verbalen Chatbot mit demselben Namen, und auch nichts mit dem ZeroBot Raspberry Pi Zero...
Vice Society verwendet maßgeschneiderte Ransomware...
SentinelOne-Forscher entdeckten, dass die Gruppe Vice Society PolyVice veröffentlicht hat, eine maßgeschneiderte Ransomware, die ein zuverlässiges Verschlüsselungsschema verwendet, das auf den Algorithmen NTRUEncrypt und ChaCha20-Poly1305 basiert. Die PolyVice ist...
Haben Sie Probleme mit MTTP? Schauen Sie sich...
In der Cybersicherheit bieten Metriken eine Möglichkeit, die Cybersicherheitsleistung zu messen und aufzuzeigen, wie erfolgreich Sie Ihre technologischen Ressourcen verteidigen. Die mittlere Zeit bis zum Patching (MTTP) ist ein wichtiger Indikator...
Die Bugs hinter den Schwachstellen...
Dies ist der dritte Teil unserer fünfteiligen Blogserie, in der wir uns mit den Code-Fehlern befassen, die zu den täglich auftauchenden Sicherheitslücken führen. In diesem Teil befassen wir uns mit den Fehlern #15 bis...
Schwachstellen in Ghost Newsletter gefunden...
Laut Cisco Talos gibt es in der Newsletter-Abonnement-Funktion von Ghost Foundation Ghost 5.9.4 zwei Schwachstellen im Newsletter-Abonnement-System von Ghost CMS: CVE-2022-41654 und CVE-2022-41697. Externe Benutzer können...
Besorgt über CX-Ergebnisse? Erhalten Sie...
Kundenbindungsraten, NPS, Kundenbewertung... Wenn Sie in der IT-Abteilung eines Telekommunikationsunternehmens oder in einem anderen kundenorientierten Team arbeiten, kennen Sie die Kundenmetriken, die zur Bewertung...
Xfinity-Konten wurden trotz...
In einer groß angelegten Kampagne zur Umgehung der Zwei-Faktor-Authentifizierung wurden mehrere Comcast Xfinity E-Mail-Konten gehackt, und die gestörten Konten wurden zum Zurücksetzen von Passwörtern für andere Dienste verwendet. Dies geschieht kurz nach...
Wie kann Anwendungs-Patching von Drittanbietern...
Wussten Sie, dass 75 % der Bedrohungen der Cybersicherheit auf Schwachstellen in Anwendungen von Drittanbietern zurückzuführen sind? In diesem Blog erörtern wir, warum die Patch-Verwaltung ein wichtiger...