
Blog-Serie
Monat: Dezember 2024

CVE und CVSS erklärt: Ihr...
CVE liefert eindeutige Kennungen für Schwachstellen und erleichtert so die Verfolgung und Kommunikation über verschiedene Plattformen hinweg. CVSS weist den Schwachstellen numerische Werte zu und hilft bei der Priorisierung nach Schweregrad. CVE und CVSS geben Linux-Administratoren die Möglichkeit,...
Russische APT-Hacker starten RDP...
Jüngsten Medienberichten zufolge wurden russische APT-Hacker dabei beobachtet, wie sie Dateien des Remote-Desktop-Protokolls (RDP) verwenden, um hochrangige Opfer anzugreifen. Experten behaupten, dass eine Red-Teaming-Angriffsmethodik...
Russische Spionageprogramme: Bedrohungsakteure zielen auf...
Jüngsten Medienberichten zufolge wurde ein russischer staatlich gesponserter Bedrohungsakteur mit der Verwendung von zwei Android-Spyware-Tools in Verbindung gebracht. Die von dem russischen Spyware-Hacker verwendeten Tools haben...
Was ist Jenkins? Hauptmerkmale,...
Jenkins ist ein vielseitiger Automatisierungsserver, der den Lebenszyklus der Softwareentwicklung rationalisiert. Mit mehr als 1.900 Plugins kann er auf spezifische Projektanforderungen zugeschnitten und in verschiedene Tools und Technologien integriert werden....
Linux Kernel 6.11 Ende der...
Die Linux-Kernel 6.11-Serie hat am 5. Dezember 2024 offiziell ihr Lebensende erreicht. Wie für einen kurzlebigen Kernel-Zweig zu erwarten, ist seine Reise zu einem Ende gekommen....
Die einflussreichsten Cybersecurity-Projekte 2024...
Wenn wir das Kapitel 2024 abschließen, wurde die Cybersicherheitslandschaft durch eine Reihe von öffentlichkeitswirksamen Vorfällen tiefgreifend geprägt, die nicht nur erhebliche finanzielle und rufschädigende Schäden verursacht haben...
RCE-Angriffe: Mehr als 300.000...
Jüngsten Medienberichten zufolge warnen Cybersecurity-Forscher davor, dass Tausende von Servern, auf denen das Überwachungs- und Alarmierungs-Toolkit Prometheus gehostet wird, gefährdet sind. Dieses Risiko besteht aufgrund der öffentlichen...
Russischer APT zielt auf Storm-0156 Server...
Jüngsten Berichten zufolge wurde eine mit Russland verbundene Advanced Persistent Threat (APT)-Gruppe bei einer Angriffskampagne beobachtet, die bisher nicht dokumentiert war. Turla, die russische APT, hat eine Angriffskampagne gestartet...
5 Cloud-Sicherheits-Frameworks zum...
Ein proaktiver Ansatz für das Schwachstellenmanagement ist für die Aufrechterhaltung einer starken Sicherheitslage unerlässlich. FedRAMP bietet einen standardisierten Rahmen für die Sicherung von Cloud-Diensten, die von Bundesbehörden genutzt werden. Durch die Implementierung...
Linux Kernel 6.13 RC1 und...
Der Linux-Kernel bereitet sich mit der Version 6.13 auf sein nächstes großes Update vor. Zum Auftakt der Testphase kündigte Linus Torvalds am 1. Dezember den ersten Release Candidate (RC1) an,...
Social-Engineering-Taktiken: Wie man...
Beim Social Engineering wird die menschliche Psychologie ausgenutzt, um Menschen dazu zu bringen, die Sicherheit zu gefährden. Zu den üblichen Taktiken gehören Phishing, Pretexting, Lockangebote und Tailgating, die alle darauf abzielen, zu täuschen und das Vertrauen auszunutzen. Zu den Warnzeichen gehören ungewöhnliche...