Blog-Serie
Monat: November 2024
VEILDrive-Angriff: Microsoft-Dienste verwendet...
Jüngsten Medienberichten zufolge nutzt die laufende Angriffskampagne, die als VEILDrive bezeichnet wird, verschiedene Microsoft-Dienste. Häufige Beispiele für Dienste, die in der VEILDrive-Angriffskampagne verwendet werden, sind...
Microsoft Warnung: Chinesische Hacker missbrauchen...
Jüngsten Berichten zufolge wurde in einer Microsoft-Warnung erwähnt, dass ein chinesischer Bedrohungsakteur, der als Strom-0940 identifiziert wurde, ein Botnet namens CovertNetwork-1658 nutzt. Experten glauben, dass das Botnetz...
Fragen zu Open Source beantworten...
Starten Sie die Umfrage jetzt. Alle Linux-Anwender, Open-Source-Software-Enthusiasten und alle, die sich mit der Welt von Enterprise Linux beschäftigen, aufgepasst! TuxCare freut sich, Sie zur Teilnahme an unserer Jahresendumfrage einzuladen...
Navigieren in Ubuntu 18.04 End of...
Ubuntu 18.04 End of Life (EOL) bedeutet, dass es keine offiziellen Sicherheitspatches mehr gibt und die Systeme anfällig für Angriffe sind. Ein Upgrade auf eine neuere Ubuntu-Version oder die Nutzung des erweiterten Supports kann...
Sicherheit für die Show vs. Sicherheit...
Die Aussage "Cybersicherheit ist entscheidend" ist ein Anwärter auf die größte Untertreibung unserer Zeit. Dennoch geben viele Unternehmen der Einhaltung von Vorschriften immer noch den Vorrang vor echter Sicherheit und verwechseln die Einhaltung von Standards mit dem Schutz vor Bedrohungen. Die...
AlmaLinux ist jetzt ein empfohlener...
Linux hat sich zum dominierenden Betriebssystem auf Microsoft Azure entwickelt und wird von über 60 % der Kunden-Workloads genutzt. Dieser Anstieg der Linux-Akzeptanz unterstreicht die zunehmende Beliebtheit und Vielseitigkeit von Linux in Unternehmen...
TuxCare CentOS 7 Endless Lifecycle...
PALO ALTO, Kalifornien - 11. November 2024 - TuxCare, ein globaler Innovator im Bereich Cybersicherheit für Linux, gab heute bekannt, dass sein Endless Lifecycle Support (ELS) für CentOS 7 jetzt auch kritische...
Wie man die Integrität des Codes sicherstellt...
Machen wir eine kleine Reise in die Vergangenheit - bis in die Mitte der 1970er Jahre. Die Disco war in vollem Gange, die Leute trugen Schlaghosen, und der Weiße Hai jagte allen Angst ein...
Nordkoreanische Attacke: Hacker benutzen...
Jüngsten Medienberichten zufolge sind mehrere mit Nordkorea verbundene Bedrohungsakteure in die Verwendung einer bekannten Ransomware-Familie namens Play verwickelt. Berichten zufolge soll der nordkoreanische Angriff...
AWS-Sicherheitslücke: Benutzer in Gefahr...
Jüngsten Berichten zufolge haben Cybersicherheitsforscher kürzlich eine AWS-Schwachstelle im Cloud Development Kit (CDK) entdeckt. Wenn diese Schwachstelle ausgenutzt wird, könnte dies unter bestimmten Umständen zu Angriffen auf die...
Disaster Recovery in einer hybriden...
Cloud-Implementierungen sind für moderne Unternehmen zunehmend üblich geworden. Sie bieten die Flexibilität und Kosteneffizienz, die Unternehmen benötigen, um ihren Betrieb zu skalieren und gleichzeitig flexibel auf sich ändernde Anforderungen reagieren zu können. Umziehen...