ClickCease Sicherheitslücken Archiv - Seite 13 von 22 - TuxCare

RDStealer zum Stehlen von Daten verwendet...

Eine Cyberspionage-Kampagne namens RedClouds nutzt Malware namens RDStealer, um Daten von Laufwerken zu stehlen, die über Remote-Desktop-Verbindungen freigegeben wurden. Die Kampagne hat es auf Systeme in Ostasien abgesehen, seit...

Verlassene S3-Buckets verwendet, um...

Cybersecurity-Forscher von Checkmarx haben davor gewarnt, dass verlassene Amazon Simple Storage Service (S3) Buckets zur Verbreitung von Malware genutzt werden können. Es begann alles mit einem NPM-Paket namens "bignum", das...

Über 101.100 ChatGPT-Kontodaten...

Laut Group-IB wurden über 101.100 ChatGPT-Kontodaten gekapert und stehen auf kriminellen Dark-Web-Marktplätzen zum Verkauf. Die gehackten ChatGPT-Kontozugangsdaten wurden unter den Informationen...

LibreOffice 7.5.4 veröffentlicht mit oben...

Die Document Foundation hat LibreOffice 7.5.4 veröffentlicht, das neueste Wartungsupdate für die Open-Source- und freie Office-Suite-Serie. Diese Version bringt zahlreiche Fehlerbehebungen und andere Probleme, die in...

Aktuelle Linux-Kernel-Sicherheit...

Im Linux-Kernel wurden mehrere Sicherheitslücken von mittlerem bis hohem Schweregrad gefunden. Dieser Artikel untersucht verschiedene entdeckte Schwachstellen und erforscht die Wirksamkeit von Live-Kernel-Patches...

Neue Sicherheitslücken entdeckt in...

Der Linux-Kernel weist eine Reihe von neu entdeckten Sicherheitslücken auf, die dazu genutzt werden können, lokale Privilegien zu erweitern oder das System zum Absturz zu bringen. Diese Schwachstellen haben das Potenzial,...

Quantencomputer als Bedrohung für die Finanz...

Ein ausführliches Papier von Experten des Hudson Institute beleuchtet die schwerwiegenden Folgen des Quantencomputings für das globale Finanzsystem. Die Anfälligkeit der Bank-zu-Bank-Transaktionen der Federal Reserve...

Camaro Dragon nutzt TP-Link aus...

Check Point Research hat einen Bericht über die Aktivitäten von Camaro Dragon veröffentlicht, einer vom chinesischen Staat gesponserten APT-Gruppe (Advanced Persistent Threat), die ein maßgeschneidertes Implantat verwendet, um eine...

Ransomware-Gruppe bedroht Endanwender wie...

Ransomware-Angreifer entwickeln immer wieder innovative Strategien, um ihre Opfer zu zwingen, ihre Forderungen zu erfüllen. In den meisten Fällen zielen die Drohungen jedoch auf diejenigen ab, die zahlen können: die Führungskräfte des Unternehmens...

UNC3944 zielt auf Microsoft Azure-Administratoren...

UNC3944 nutzte fortschrittliche Phishing- und SIM-Swapping-Methoden, um auf Microsoft Azure-Administratorkonten zuzugreifen und virtuelle Maschinen (VMs) zu infiltrieren, die Kontrolle über kompromittierte Konten zu erlangen und...

Die IIoT-Produkte von Teltonika Networks sind anfällig für...

Claroty und Otorio haben schwerwiegende Schwachstellen in den Industrial Internet of Things (IIoT)-Geräten von Teltonika Networks entdeckt, die eine erhebliche Gefahr für betriebliche Technologienetzwerke (OT) darstellen. Die Untersuchung deckte acht Schwachstellen auf...

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter