
Blog-Serie
Cybersicherheit

Angreifer verwenden Watering Hole Angriffe...
Ein in China ansässiger Bedrohungsakteur mit dem Namen APT TA423 führt Wasserloch-Angriffe auf australische Organisationen und Offshore-Energieunternehmen im Südchinesischen Meer durch, um die ScanBox-Aufklärungslösung...
Prynt Stealer's Backdoor stiehlt Daten...
Laut den Forschern von Zscaler ThreatLabz wird Prynt Stealer, eine Hintertür in einer Malware zum Stehlen von Informationen, verwendet, um Daten zu stehlen, die von anderen Cyberangreifern exfiltriert werden. Die Malware wird bereits für 100 Dollar verkauft...
Cyberangriffe auf Linux-Benutzer...
Cybersecurity-Forscher von Trend Micro haben festgestellt, dass die Zahl der Ransomware-Angriffe auf Linux-Nutzer im Vergleich zum Vorjahr um 75 % gestiegen ist. Abgesehen von Ransomware-Gruppen gibt es auch einen Anstieg von 145 %...
Samsung Breach Leaks U.S. Customer...
Samsung hat einen Cyberangriff auf das Unternehmen bestätigt, der dazu führte, dass Angreifer Zugang zu einigen wichtigen Informationen hatten, die den Angreifern gehören. Das Unternehmen erklärte in seiner Mitteilung zur Datenverletzung, dass die Hacker...
Cybersecurity-Versicherung und Kleingedrucktes:...
Katastrophale Risiken wie Naturkatastrophen und auch Cyberangriffe erfordern eine Versicherung. Versicherer können sich hohe Auszahlungen leisten, wenn ein Versicherter betroffen ist - indem sie Risiken bündeln und auf die...
Der Winter naht für CentOS...
Die Serverumgebung ist komplex, und wenn Sie Tausende von Linux-Servern verwalten, ist das Letzte, was Sie wollen, dass ein Betriebssystemhersteller etwas völlig Unerwartetes tut. Das...
Was bedeutet die kritische CISA...
Seien wir ehrlich - jeder hat die Nase gestrichen voll. Sicherheitslücken sind allgegenwärtig, und es ist fast unmöglich, das Problem wasserdicht zu lösen. Einige Organisationen machen eine solide...