
Blog-Serie
Sicherheit

Sicherheit für die Show vs. Sicherheit...
Die Aussage "Cybersicherheit ist entscheidend" ist ein Anwärter auf die größte Untertreibung unserer Zeit. Dennoch geben viele Unternehmen der Einhaltung von Vorschriften immer noch den Vorrang vor echter Sicherheit und verwechseln die Einhaltung von Standards mit dem Schutz vor Bedrohungen. Die...
VMWare fordert Anwender zur Deinstallation auf...
VMware hat ein No-Patch-Advisory herausgegeben, in dem Anwender aufgefordert werden, das veraltete Enhanced Authentication Plug-in (EAP) schnell zu entfernen. EAP wurde vor fast drei Jahren, im März 2021, veraltet...
Optimierung der IoT-Geräteverwaltung in...
In der riesigen Welt des Internets der Dinge (IoT) haben sich Linux-basierte Betriebssysteme aufgrund ihrer Robustheit, Flexibilität und der breiten Palette an unterstützter Hardware einen bedeutenden Platz erobert....
Linux-Malware infiziert 70.000...
Eine heimliche Linux-Malware namens AVrecon wurde verwendet, um über 70.000 Linux-basierte Small Office/Home Office (SOHO)-Router zu infizieren, so ein Bericht der Black Lotus Labs Bedrohungsforschung von Lumen...
Uptycs warnt vor gefälschten Proof-of-Concept...
Ein gefälschtes Proof-of-Concept (PoC)-Repository wurde von Uptycs auf GitHub entdeckt, das sich als legitimer PoC für CVE-2023-35829 ausgibt, eine kürzlich bekannt gewordene hochgradige Schwachstelle im Linux-Kernel....
AI-Stimmenklon-Betrug auf...
Laut dem IdentityIQ 2022 Scam Report des IDIQ hat die Zahl der Betrügereien mit KI-Stimmen, die durch die KI-Stimmtechnologie ermöglicht werden, zugenommen. Betrüger sind jetzt in der Lage, erstaunlich realistische Stimmen zu erzeugen,...
BlackByte 2.0 Ransomware-Angriffe auf...
Ein neuer Bericht des Incident Response Teams von Microsoft hat ergeben, dass es einen Anstieg der BlackByte 2.0 Ransomware-Angriffe gegeben hat. Diese Angriffe zeichnen sich durch ihre Geschwindigkeit und Zerstörungskraft aus,...
Inky deckt bösartige QR-Codes auf...
Nach Angaben der Inky Technology Corp. werden bildbasierte E-Mails mit integrierten Quick Response (QR)-Codes für Phishing-Angriffe verwendet. Um die Empfänger leichter zu täuschen und kritische Informationen zu sammeln, nutzen die Angreifer...
Gewährleistung einer sicheren und verantwortungsvollen KI...
Der zunehmende Einsatz von KI-Tools/SaaS-basierten Lösungen verändert die Art und Weise, wie Unternehmen arbeiten. Diese KI-Tools/SaaS-basierten Lösungen, die es den Nutzern ermöglichen, KI-Tools zu verwenden, ohne Software auf ihrem Computer zu installieren,...
Verlassene S3-Buckets verwendet, um...
Cybersecurity-Forscher von Checkmarx haben davor gewarnt, dass verlassene Amazon Simple Storage Service (S3) Buckets zur Verbreitung von Malware genutzt werden können. Es begann alles mit einem NPM-Paket namens "bignum", das...
Über 101.100 ChatGPT-Kontodaten...
Laut Group-IB wurden über 101.100 ChatGPT-Kontodaten gekapert und stehen auf kriminellen Dark-Web-Marktplätzen zum Verkauf. Die gehackten ChatGPT-Kontozugangsdaten wurden unter den Informationen...