ClickCease Cybersicherheitsarchiv - Seite 2 von 24 - TuxCare

ChatGPT Plugin Sicherheitsschwachstellen ausgenutzt...

Im Bereich der Cybersicherheit ist ständige Wachsamkeit von größter Bedeutung, da Bedrohungsakteure ständig nach neuen Wegen suchen, um Schwachstellen auszunutzen. Jüngste Forschungen haben einen besorgniserregenden Trend aufgezeigt: das Potenzial...

Ausweichende Panda-Cyber-Angriffe: Bedrohung...

Cybersecurity-Experten von ESET sind auf eine bösartige Kampagne gestoßen, die es auf Tibeter in vielen Ländern abgesehen hat, indem sie die Website einer religiösen Versammlung ausnutzt. Ausweichende Panda-Cyberangriffe sind mit...

Pythonschlangen-Informationsdiebe verbreiten...

Aktuellen Berichten zufolge nutzen Bedrohungsakteure zunehmend Facebook-Nachrichten, um die Malware Python Snake Info Stealer zu verbreiten. Forscher haben festgestellt, dass die Bedrohungsakteure drei Varianten von...

Cisco VPN-Hijacking-Schwachstelle in...

Angesichts der jüngsten Ereignisse hat Cisco Patches für zwei Netzwerkschwachstellen mit hohem Schweregrad in seinem Secure Client veröffentlicht. Laut jüngsten Berichten sind Schwachstellen, die zur Cisco VPN-Hijacking-Schwachstelle führen...

Crypto Phishing Kit gibt sich als Login aus...

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist eine neue Bedrohung aufgetaucht, die mit einem ausgeklügelten Phishing-Kit auf Krypto-Enthusiasten abzielt. Dieses Krypto-Phishing-Kit ist Teil eines ausgeklügelten Angriffsschemas mit der Bezeichnung...

Avast FTC-Geldbuße: Antivirus-Anbieter...

Avast, das bekannte Unternehmen für Antiviren-Software, wurde von der Federal Trade Commission (FTC) mit einer Geldstrafe in Höhe von 16,5 Millionen Dollar belegt. Die FTC-Strafe gegen Avast wurde verhängt, nachdem die FTC aufgedeckt hatte, dass...

Neues SSH-Snake Wurm-ähnliches Tool bedroht...

Das Sysdig Threat Research Team (TRT) entdeckte, dass ein Bedrohungsakteur ein Open-Source-Netzwerk-Mapping-Tool namens SSH-Snake für bösartige Aktivitäten nutzt. Dieses Tool nutzt SSH-Anmeldeinformationen, die auf...

VMWare fordert Anwender zur Deinstallation auf...

VMware hat ein No-Patch-Advisory herausgegeben, in dem Anwender aufgefordert werden, das veraltete Enhanced Authentication Plug-in (EAP) schnell zu entfernen. EAP wurde vor fast drei Jahren, im März 2021, veraltet...

Android Linux Wi-Fi Schwachstellen: Schützen Sie...

Jüngste Cybersecurity-Forschungen haben kritische Schwachstellen in Open-Source-Wi-Fi-Software aufgedeckt, die sich auf eine Vielzahl von Geräten auswirken, darunter Android-Smartphones, Linux-Systeme und ChromeOS-Geräte. Diese Android-Sicherheitsschwachstellen, wenn...

Deepfakes Malware-Angriffe: GoldFactorys erweiterte...

In der sich ständig weiterentwickelnden Landschaft der mobilen Deepfakes-Malware-Angriffe ist ein berüchtigter Bedrohungsakteur namens GoldFactory aufgetaucht, der eine Spur von hochentwickelten Banking-Trojanern hinterlässt. Die Gruppe,...

Entfesseln Sie die Macht der ergebnisgesteuerten...

Haben Sie als CIO, Sicherheitsbeauftragter oder Compliance-Beauftragter schon das CARE-Modell übernommen? In Ihrer Funktion wissen Sie um die Bedeutung der Cybersicherheit. Sie haben in verschiedene Sicherheitstechnologien investiert...

Sperrung von Lockbit: Der Fall...

Zu dem Zeitpunkt, an dem ich dies schreibe, wurde Anfang dieser Woche eine bahnbrechende Geschichte über Cybersicherheit veröffentlicht, die ausnahmsweise einmal eine positive Wendung der Ereignisse darstellt. Ich spreche von der Operation...

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter