ClickCease Cybersicherheitsarchiv - Seite 21 von 24 - TuxCare

Worok, die Malware, die sich versteckt...

Die Worok-Malware macht die Runde, indem sie mehrstufige Malware einsetzt, die darauf abzielt, Daten zu stehlen und hochrangige Opfer wie Regierungsbehörden im Nahen Osten, Südostasien und Südafrika zu kompromittieren,...

IceXLoader-Malware zielt auf Haushalte und...

IceXLoader, eine aktualisierte Version eines Malware-Loaders, steht im Verdacht, Tausende von Windows-Rechnern von Privatanwendern und Unternehmen in aller Welt zu infizieren. IceXLoader ist eine kommerziell erhältliche Malware, die...

Patches statt Upgrades für ältere...

Operationelle Technologie (OT) ist Ausrüstung und Computersoftware, die für die Analyse von Versorgungskontrollprozessen für kritische Infrastrukturen verwendet werden, während industrielle Kontrollsysteme (ICS) die digitalen Geräte sind, die in...

Hacker nutzen Sicherheitslücke in...

Der Sicherheitsforscher David Schütz hat ein Kopfgeld in Höhe von 70.000 Dollar erhalten, nachdem er versehentlich einen Hack zur Umgehung der Bildschirmsperre des Google Pixel entdeckt hat, der ein ernsthaftes Sicherheitsproblem auf allen Pixel...

Absicherung des Linux-Kernels Verstecken...

Technologien der Betriebstechnik (OT) und der industriellen Kontrollsysteme (ICS) tragen zur Sicherheit bei, indem sie kritische Vorgänge überwachen und steuern. OT umfasst Supervisory Controls And Data Acquisition (SCADA) und Distributed Controls Systems...

Live-Patching vs. virtuelle...

Es gibt viele verschiedene Möglichkeiten, das herkömmliche Patching zu verbessern, so dass man leicht verwirrt wird, wie die einzelnen Patching-Ansätze funktionieren. In der Vergangenheit haben wir uns mit dem traditionellen Patching befasst...

OpenSSL-Schwachstelle als "kritisch" gefürchtet...

Die lang erwarteten OpenSSL-Bugfixes zur Behebung einer kritischen Sicherheitslücke sind jetzt verfügbar. Neue OpenSSL-Patches haben den Schweregrad des Fehlers von kritisch auf hoch reduziert. Die...

Forscher entdecken 29 bösartige PyPI...

Bedrohungsakteure verbreiten bösartige Python-Pakete über den beliebten Dienst Python Package Index (PyPI). Sie verwenden authentisch klingende Dateinamen und versteckte Importe, um Entwickler zu täuschen und ihre Daten zu stehlen. Die...

RomCom RAT-Betreiber tarnen Malware...

RomCom, ein Bedrohungsakteur, führt angeblich eine Reihe neuer Angriffskampagnen durch und nutzt dabei die Markenstärke von SolarWinds, KeePass und PDF Technologies. Er verwendet ein RomCom RAT...

Cisco veröffentlicht Sicherheitsupdates für...

Cisco hat Sicherheitsupdates veröffentlicht, um zwei als "hoch" eingestufte Sicherheitslücken zu schließen: CVE-2022-20961 und CVE-2022-20956. Die Schwachstellen betreffen die Cisco Identity Services Engine und könnten es einem Angreifer ermöglichen,...

Eingebettetes Linux: Ein Schnellkurs für Einsteiger...

Was ist ein eingebettetes System? Bevor wir uns mit dem Thema Embedded Linux beschäftigen, sollten wir zunächst erörtern, wofür es verwendet wird: für eingebettete Systeme. Eingebettete Systeme gibt es in allen Bereichen: Konsumgüter, Industriemaschinen, Telekommunikation...

Hacker verwenden Clop-Ransomware, um...

Eine Hackergruppe, die einfach als DEV-0950 identifiziert wird, verwendet CIop-Ransomware, um das Netzwerk von Organisationen zu verschlüsseln, die zuvor mit dem Raspberry Robin-Wurm infiziert waren. Raspberry Robin...

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter