Blog-Serie
Cybersicherheit
The Untapped Potential of Diverse...
Diverse teams in cybersecurity are better equipped to tackle complex problems from multiple angles. Diverse teams bring varied perspectives that enhance threat detection, problem-solving, and adaptability to complex cyber threats....
CISA Security Requirements: Protecting Sensitive...
The U.S Cybersecurity and Infrastructure Security Agency (CISA) recently announced proposed security requirements designed to prevent adversarial nations from gaining access to American’s personal and government-related information. These proposed guidelines...
Sedexp Malware: Die heimliche Linux...
Eine neue, ausgeklügelte Linux-Malware namens "sedexp" wurde entdeckt, die sich seit 2022 unbemerkt der Entdeckung entzieht. Seine einzigartige Persistenztechnik, die sich udev-Regeln zunutze macht, hat es ihm ermöglicht, unter dem Radar zu operieren,...
Die Risiken der Führung eines...
Auslaufende Betriebssysteme erhalten keine kritischen Sicherheitsupdates mehr, was sie sehr anfällig für sich entwickelnde Cybersecurity-Bedrohungen macht. Ausgediente Betriebssysteme haben oft Schwierigkeiten, moderne Software und Hardware auszuführen, was zu Kompatibilitätsproblemen...
0.0.0.0 Tag: 18-Jahre alter Browser-Fehler...
Das Forschungsteam von Oligo Security hat kürzlich eine kritische Sicherheitslücke mit dem Namen "0.0.0.0 Day" aufgedeckt, die die Browser Chromium, Firefox und Safari auf macOS- und Linux-Systemen betrifft. Diese Schwachstelle ermöglicht es bösartigen Websites,...
Windows-Backdoor: Bedrohungsakteure nutzen die...
Jüngsten Berichten zufolge haben die Cybersecurity-Forscher von Elastic Security Labs eine neue Windows-Backdoor entdeckt. Sie nutzt eine eingebaute Funktion namens "Background Intelligent Transfer Service" (BITS) und verwendet sie...
Die verzerrte Wahrnehmung von Sicherheit:...
Vor kurzem wurde eine Umfrage veröffentlicht, in der untersucht wurde, wie verschiedene Organisationen die Datensicherheit wahrnehmen. Insbesondere eine Frage brachte überraschende und zugleich wenig überraschende Ergebnisse: Eine große Mehrheit der Befragten äußerte Vertrauen in...
Python-Entwickler werden über gefälschte...
Jüngsten Berichten zufolge haben Cybersicherheitsexperten eine beunruhigende Entwicklung im Python Package Index (PyPI) aufgedeckt - einer Plattform, die von vielen Entwicklern genutzt wird, um Python-Pakete zu finden und zu verteilen. A...
Commando Cat Docker Cryptojacking: Alert...
Jüngste Berichte haben eine besorgniserregende Cyber-Bedrohung enthüllt, die von einer Gruppe namens Commando Cat ausgeht. Dieser Bedrohungsakteur hat sich aktiv an Kryptojacking-Kampagnen beteiligt und dabei Schwachstellen in Docker ausgenutzt...
Kali Linux 2024.2 veröffentlicht mit...
Am 5. Juni 2024 veröffentlichte Kali Linux die Version 2024.2 und damit das zweite Update des Jahres. Mit achtzehn neuen Tools und bedeutenden Verbesserungen erweitert Kali Linux weiterhin seine Fähigkeiten...
Knight Ransomware-Angriff: Unternehmen und...
Ein neues Phänomen in der Cyberkriminalität ist ein Ransomware-Stamm namens RansomHub, der als Nachfolger des berüchtigten Ransomware-Angriffs Knight aufgetaucht ist. Ursprünglich als Cyclops identifiziert...