ClickCease Cybersicherheitsarchiv - Seite 3 von 24 - TuxCare

Cisco VPN-Hijacking-Schwachstelle in...

Angesichts der jüngsten Ereignisse hat Cisco Patches für zwei Netzwerkschwachstellen mit hohem Schweregrad in seinem Secure Client veröffentlicht. Laut jüngsten Berichten sind Schwachstellen, die zur Cisco VPN-Hijacking-Schwachstelle führen...

Crypto Phishing Kit gibt sich als Login aus...

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist eine neue Bedrohung aufgetaucht, die mit einem ausgeklügelten Phishing-Kit auf Krypto-Enthusiasten abzielt. Dieses Krypto-Phishing-Kit ist Teil eines ausgeklügelten Angriffsschemas mit der Bezeichnung...

Avast FTC-Geldbuße: Antivirus-Anbieter...

Avast, das bekannte Unternehmen für Antiviren-Software, wurde von der Federal Trade Commission (FTC) mit einer Geldstrafe in Höhe von 16,5 Millionen Dollar belegt. Die FTC-Strafe gegen Avast wurde verhängt, nachdem die FTC aufgedeckt hatte, dass...

Neues SSH-Snake Wurm-ähnliches Tool bedroht...

Das Sysdig Threat Research Team (TRT) entdeckte, dass ein Bedrohungsakteur ein Open-Source-Netzwerk-Mapping-Tool namens SSH-Snake für bösartige Aktivitäten nutzt. Dieses Tool nutzt SSH-Anmeldeinformationen, die auf...

VMWare fordert Anwender zur Deinstallation auf...

VMware hat ein No-Patch-Advisory herausgegeben, in dem Anwender aufgefordert werden, das veraltete Enhanced Authentication Plug-in (EAP) schnell zu entfernen. EAP wurde vor fast drei Jahren, im März 2021, veraltet...

Android Linux Wi-Fi Schwachstellen: Schützen Sie...

Jüngste Cybersecurity-Forschungen haben kritische Schwachstellen in Open-Source-Wi-Fi-Software aufgedeckt, die sich auf eine Vielzahl von Geräten auswirken, darunter Android-Smartphones, Linux-Systeme und ChromeOS-Geräte. Diese Android-Sicherheitsschwachstellen, wenn...

Deepfakes Malware-Angriffe: GoldFactorys erweiterte...

In der sich ständig weiterentwickelnden Landschaft der mobilen Deepfakes-Malware-Angriffe ist ein berüchtigter Bedrohungsakteur namens GoldFactory aufgetaucht, der eine Spur von hochentwickelten Banking-Trojanern hinterlässt. Die Gruppe,...

Entfesseln Sie die Macht der ergebnisgesteuerten...

Haben Sie als CIO, Sicherheitsbeauftragter oder Compliance-Beauftragter schon das CARE-Modell übernommen? In Ihrer Funktion wissen Sie um die Bedeutung der Cybersicherheit. Sie haben in verschiedene Sicherheitstechnologien investiert...

Sperrung von Lockbit: Der Fall...

Zu dem Zeitpunkt, an dem ich dies schreibe, wurde Anfang dieser Woche eine bahnbrechende Geschichte über Cybersicherheit veröffentlicht, die ausnahmsweise einmal eine positive Wendung der Ereignisse darstellt. Ich spreche von der Operation...

Schwache oder falsch konfigurierte Multi-Faktor-Authentifizierung...

Dieser Artikel ist Teil einer Serie, in der wir uns mit einem kürzlich erschienenen gemeinsamen Cybersecurity Advisory der NSA und der CISA zu den wichtigsten Cybersecurity-Problemen befassen, die bei Übungen des Red/Blue-Teams...

Roundcube Webmail Sicherheitslücke wird ausgenutzt,...

Kürzlich hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine Roundcube-Webmail-Schwachstelle in ihren Katalog der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen. Das als CVE-2023-43770 verfolgte Problem ist eine anhaltende Cross-Site...

Was ist Advanced Threat Protection...

Je mehr Unternehmen ihre digitalen Initiativen vorantreiben, desto größer wird der Schatten der Bedrohungen für die Cybersicherheit. Jeder Fortschritt bringt neue Herausforderungen mit sich: Wurde Ihr Google-Konto gehackt? Greifen verdeckte Malware-Kampagnen Ihre Infrastruktur an? Inmitten umfangreicher...

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter