ClickCease Cybersicherheitsarchiv - Seite 26 von 29 - TuxCare

Angreifer nutzen bösartige Python-Pakete...

Sicherheitsforscher von Checkmarx haben einen laufenden Angriff auf die Lieferkette aufgedeckt, bei dem die Malware W4SP Stealer verbreitet wird. W4SP Stealer ist eine Diskord-Malware, die sich alle...

Hacker nutzen DLL-Hijacking-Schwachstelle aus...

Angreifer nutzen Phishing-Taktiken, um QBot zu verbreiten, eine Windows-Malware, die als Banking-Trojaner begann, sich aber zu einem vollwertigen Malware-Dropper entwickelte. Laut den Sicherheitsforschern von ProxyLife,...

Apple patcht iOS und macOS...

Apple hat Sicherheitsupdates für iOS, iPadOS und macOS Ventura veröffentlicht, um zwei Schwachstellen in der Remotecodeausführung (RCE) zu beheben, die es Angreifern aus der Ferne oder dem Internet ermöglichen, bösartigen Code in...

Was sind die Risiken von...

Fachleute für Cybersicherheit müssen sich neuer Bedrohungen bewusst sein und sofort Maßnahmen ergreifen, damit wir das Risiko künftiger Vorfälle minimieren können. Vieles davon kann erreicht werden...

Worok, die Malware, die sich versteckt...

Die Worok-Malware macht die Runde, indem sie mehrstufige Malware einsetzt, die darauf abzielt, Daten zu stehlen und hochrangige Opfer wie Regierungsbehörden im Nahen Osten, Südostasien und Südafrika zu kompromittieren,...

IceXLoader-Malware zielt auf Haushalte und...

IceXLoader, eine aktualisierte Version eines Malware-Loaders, steht im Verdacht, Tausende von Windows-Rechnern von Privatpersonen und Unternehmen in aller Welt zu infizieren. IceXLoader ist eine kommerziell erhältliche Malware, die...

Patches statt Upgrades von Legacy...

Operationelle Technologie (OT) ist Ausrüstung und Computersoftware, die für die Analyse von Versorgungskontrollprozessen für kritische Infrastrukturen verwendet werden, während industrielle Kontrollsysteme (ICS) die digitalen Geräte sind, die in...

Hacker nutzen Sicherheitslücke in...

Der Sicherheitsforscher David Schütz hat ein Kopfgeld in Höhe von 70.000 Dollar erhalten, nachdem er versehentlich einen Hack zur Umgehung der Bildschirmsperre des Google Pixel entdeckt hat, der ein ernsthaftes Sicherheitsproblem auf allen Pixel...

Absicherung des Linux-Kernels Verstecken...

Technologien der Betriebstechnik (OT) und der industriellen Kontrollsysteme (ICS) tragen zur Sicherheit bei, indem sie kritische Vorgänge überwachen und steuern. OT umfasst Supervisory Controls And Data Acquisition (SCADA) und Distributed Controls Systems...

OpenSSL-Schwachstelle als "kritisch" gefürchtet...

Die lang erwarteten OpenSSL-Bugfixes zur Behebung einer kritischen Sicherheitslücke sind jetzt verfügbar. Neue OpenSSL-Patches haben den Schweregrad des Fehlers von kritisch auf hoch reduziert. Die...

Forscher entdecken 29 bösartige PyPI...

Bedrohungsakteure verbreiten bösartige Python-Pakete über den beliebten Dienst Python Package Index (PyPI). Sie verwenden authentisch klingende Dateinamen und versteckte Importe, um Entwickler zu täuschen und ihre Daten zu stehlen. Die...

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter