Blog-Serie
Cybersicherheit
Wie man das Risiko in...
Ein digitaler Zwilling (DT) ist eine virtualisierte Darstellung eines tatsächlichen Geräts und wird häufig im Zusammenhang mit Betriebstechnik (OT), industriellen Steuerungssystemen (ICS) oder Geräten mit physischen...
Windows Server Updates verursachen LSASS...
Ein Speicherleck im Local Security Authority Subsystem Service (LSASS), einem Dienst, der es Benutzern ermöglicht, lokale Sicherheit, Benutzeranmeldungen und Berechtigungen zu verwalten, wird derzeit von Microsoft untersucht. Es...
1.650 bösartige Docker Hub-Images...
Nach der Entdeckung bösartiger Verhaltensweisen in 1.652 von 250.000 nicht verifizierten Linux-Images, die auf Docker Hub öffentlich zugänglich sind, haben Sicherheitsforscher Entwickler vor den Risiken der Verwendung gemeinsam genutzter Container-Images gewarnt. Kryptowährung...
Fehler im Mali-GPU-Treiber von Arm...
Trotz der vom Chiphersteller veröffentlichten Korrekturen bleiben fünf Sicherheitslücken mittlerer Schwere im Mali-GPU-Treiber von Arm auf Android-Geräten von Samsung, Oppo, Xiaomi und anderen Herstellern ungepatched...
RansomExx-Malware bietet neue Funktionen...
Die APT-Gruppe DefrayX hat eine neue Version ihrer RansomExx-Malware mit der Bezeichnung RansomExx2 auf den Markt gebracht. Dabei handelt es sich um eine Variante für Linux, die in der Programmiersprache Rust umgeschrieben wurde, möglicherweise um eine Entdeckung zu vermeiden...
Was ist das Gartner IIoT...
Wenn es um das industrielle Internet der Dinge (IIoT) geht, bietet das alte Purdue-Modell nicht länger ein angemessenes Maß an Sicherheitsprojektion - da neuere IIoT-Geräte zu...
Angreifer nutzen bösartige Python-Pakete...
Sicherheitsforscher von Checkmarx haben einen laufenden Angriff auf die Lieferkette aufgedeckt, bei dem die Malware W4SP Stealer verbreitet wird. W4SP Stealer ist eine Diskord-Malware, die sich alle...
Hacker nutzen DLL-Hijacking-Schwachstelle aus...
Angreifer nutzen Phishing-Taktiken, um QBot zu verbreiten, eine Windows-Malware, die als Banking-Trojaner begann, sich aber zu einem vollwertigen Malware-Dropper entwickelte. Laut den Sicherheitsforschern von ProxyLife,...
Apple patcht iOS und macOS...
Apple hat Sicherheitsupdates für iOS, iPadOS und macOS Ventura veröffentlicht, die zwei Schwachstellen in der Remote-Code-Ausführung (RCE) beheben, die es Angreifern aus der Ferne oder dem Internet ermöglichen, bösartigen Code in...
Was sind die Risiken von...
Fachleute für Cybersicherheit müssen sich neuer Bedrohungen bewusst sein und sofort Maßnahmen ergreifen, damit wir das Risiko künftiger Vorfälle minimieren können. Vieles davon kann erreicht werden...
Worok, die Malware, die sich versteckt...
Die Worok-Malware macht die Runde, indem sie mehrstufige Malware einsetzt, die darauf abzielt, Daten zu stehlen und hochrangige Opfer wie Regierungsbehörden im Nahen Osten, Südostasien und Südafrika zu kompromittieren,...