
Blog-Serie
Cybersicherheit

Killnet-Bedrohungsgruppe nutzt DDoS...
Für DDoS-Angriffe auf deutsche Flughäfen, Banken und Regierungsbehörden wird Killnet, eine selbsternannte russische Hacktivistengruppe, verantwortlich gemacht. DDoS ist ein verteilter Denial-of-Service-Angriff (DDoS), bei dem eine Flut von...
Forscher veröffentlichen Exploit für Microsoft...
Akamai-Forscher haben einen Proof-of-Concept (PoC) für eine Schwachstelle in einem Microsoft-Tool veröffentlicht, mit dem die Windows-Anwendungsentwicklungsschnittstelle mit Kryptografie umgehen kann. Die Schwachstelle, CVE-2022-34689, wurde entdeckt...
TuxCare KernelCare Enterprise Integriert mit...
PALO ALTO, Kalifornien - 3. Februar 2023 - TuxCare, ein globaler Innovator im Bereich Cybersicherheit für Linux in Unternehmen, gab heute bekannt, dass sein KernelCare Enterprise Live Patching als...
Gepatchte Fortinet-Schwachstelle wird immer noch...
Chinesische Hacker haben eine kürzlich entdeckte Schwachstelle in der FortiOS-Software von Fortinet als Zero-Day-Schwachstelle genutzt, um Malware zu verbreiten. CVE-2022-42475 (CVSS-Score von 9.8) ist eine Pufferüberlaufschwachstelle...
Kaspersky meldet Wroba.o an Google...
Kaspersky hat eine neue bösartige App mit dem Namen Wroba.o entdeckt, die DNS-Hijacking nutzt, um persönliche und finanzielle Daten der Opfer zu stehlen. Die App, die im Google Play Store entdeckt wurde, gibt sich als...
Wie können GPT-Modelle...
Laut CyberArk-Forschern können GPT-basierte Modelle wie ChatGPT zur Erstellung polymorpher Malware verwendet werden, da sie große Mengen an einzigartigem und unterschiedlichem Text erzeugen können. Die Forscher behaupten, dass...
Angreifer nutzen aktiv ungepatchte Kontrolle aus...
Böswillige Hacker haben damit begonnen, eine kritische Sicherheitslücke (CVE-2022-44877) in ungepatchten Versionen des Control Web Panels auszunutzen, einer beliebten kostenlosen, quelloffenen Web-Hosting-Schnittstelle. Die Sicherheitslücke ermöglicht die Ausführung von Remotecode ohne...
Welche Normen zur Einhaltung der Cybersicherheit gelten...
Vorschriften und Standards sind der Wegweiser für Unternehmen zu einer einheitlichen Reaktion im Bereich der Cybersicherheit. Selbst wenn sie nur eine minimale Grundlage darstellen, sind Regelwerke doch eine Verbesserung dessen, was manchmal...
Angreifer verbreiten Malware über bösartige...
Deep Instinct-Forscher berichteten, dass RATs wie StrRAT und Ratty in einer Kampagne im Jahr 2022 über Polyglot- und JAR-Dateien eingesetzt wurden. Beide Bedrohungen scheinen sich an dieselbe...
Cybersicherheit auf dem Vormarsch...
In einer fiktiven Fernsehsendung, die seit letztem Jahr ausgestrahlt wird, ist ein Spion in Ungnade gefallen, weil er in einem öffentlichen Zug geheime Geheimdienstunterlagen vergessen hat. Die besagten Papiere enthielten eine...
CircleCI arbeitet mit AWS zusammen, um die...
Laut Rob Zuber, CTO von CircleCI, arbeitet CircleCI mit Amazon Web Services zusammen, um Kunden zu benachrichtigen, die über AWS-Token verfügen, die möglicherweise von der Sicherheitslücke vom 4. Januar betroffen sind...