ClickCease Makel Archive - Seite 3 von 4 - TuxCare

Hacker nutzen kritische Schwachstelle in...

Forscher des Cybersicherheitsunternehmens Fortinet haben eine bösartige Kampagne aufgedeckt, bei der Angreifer eine kritische Schwachstelle in VMware Workspace One Access ausnutzen, um verschiedene Arten von Malware zu verbreiten,...

Hacker nutzen neue 'Text4Shell'...

Wordfence, ein WordPress-Sicherheitsunternehmen, hat Versuche von Hackern aufgedeckt, die neue Text4Shell-Sicherheitslücke auszunutzen. Die als CVE-2022-42889 bezeichnete Schwachstelle wurde in Apache Commons Text entdeckt. Die Sicherheitslücke wurde...

Lazarus-Hacker nutzen Dell-Treiber aus...

ESET-Forscher haben die bösartigen Aktivitäten von Lazarus aufgedeckt, einer nordkoreanischen Hackergruppe, die eine Schwachstelle im Hardware-Treiber von Dell für "Bring Your Own Vulnerable Driver"-Angriffe ausnutzt. Um...

Malware-Kampagne nutzt Microsoft-Sicherheitslücke aus...

Talos-Forscher von Cisco haben eine Social-Engineering-Malware-Kampagne aufgedeckt, die eine Schwachstelle in Microsoft Office zur Remotecode-Ausführung ausnutzt, um einen Cobalt Strike Beacon auf kompromittierte Opfer anzuwenden. Die...

Microsoft Exchange Zero-Day-Schwachstellen entlarven...

Microsoft hat bekannt gegeben, dass zwei kritische Sicherheitslücken in seiner Exchange-Anwendung von Angreifern ausgenutzt werden. Das Unternehmen erklärte außerdem, dass mehr als 22.000 Server weltweit betroffen sind. "Zu diesem Zeitpunkt...

Der neue Metador APT zielt auf...

Laut den Sicherheitsforschern von SentinelOne wird eine neue Malware mit dem Namen Metador von Angreifern eingesetzt, um Telekommunikationsunternehmen, Internetdienstleister und Universitäten auf mehreren Kontinenten anzugreifen. "Die Betreiber...

Angreifer nutzen den Firewall-Code von Sophos aus...

Sophos hat davor gewarnt, dass Angreifer eine kritische Code-Injection-Sicherheitslücke im Firewall-Produkt des Unternehmens ausnutzen. Die Angreifer nutzen die Schwachstelle in freier Wildbahn aus. Die Sicherheitslücke ist...

Webworm-Hacker verwenden Windows-basierte RATs für...

Ein als Webworm identifizierter Bedrohungsakteur nutzt Windows-basierte Fernzugriffs-Trojaner für Cyberspionage. Das Symantec Threat Hunter-Team identifizierte Fälle, in denen der Angreifer einen IT-Dienstleister ins Visier nahm...

Bitdefender kostenloses Entschlüsselungsprogramm für LockerGoga...

Bitdefender hat ein kostenloses Entschlüsselungsprogramm veröffentlicht, das Opfern der LockerGoga-Ransomware helfen soll, ihre Dateien wiederherzustellen, ohne ein Lösegeld zahlen zu müssen. Das Entschlüsselungsprogramm wurde dank der...

Rockstar Games bestätigt GTA 6...

Ein Hacker hat sich Zugang zu den internen Servern von Rockstar Games verschafft und 3 GB an frühem GTA 6-Material, Fotos und Quellcode für das Spiel gestohlen. Der Hacker, der sich...

Hacker nutzen Oracle WebLogic Server aus...

Das Cybersicherheitsunternehmen Trend Micro hat eine Malware-Kampagne aufgedeckt, bei der Bedrohungsakteure Sicherheitsschwachstellen im Oracle WebLogic Server ausnutzen, um Malware zum Schürfen von Kryptowährungen zu verbreiten. Eine der Malware...

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter