ClickCease Sicherheit Archives - TuxCare

Optimierung der IoT-Geräteverwaltung in...

In der riesigen Welt des Internets der Dinge (IoT) haben sich Linux-basierte Betriebssysteme aufgrund ihrer Robustheit, Flexibilität und der breiten Palette an unterstützter Hardware einen bedeutenden Platz erobert....

Linux-Malware infiziert 70.000...

Eine heimliche Linux-Malware namens AVrecon wurde verwendet, um über 70.000 Linux-basierte Small Office/Home Office (SOHO)-Router zu infizieren, so ein Bericht der Black Lotus Labs Bedrohungsforschung von Lumen...

Uptycs warnt vor gefälschten Proof-of-Concept...

Ein gefälschtes Proof-of-Concept (PoC)-Repository wurde von Uptycs auf GitHub entdeckt, das sich als legitimer PoC für CVE-2023-35829 ausgibt, eine kürzlich bekannt gewordene hochgradige Schwachstelle im Linux-Kernel....

AI-Stimmenklon-Betrug auf...

Laut dem IdentityIQ 2022 Scam Report des IDIQ hat die Zahl der Betrügereien mit KI-Stimmen, die durch die KI-Stimmtechnologie ermöglicht werden, zugenommen. Betrüger sind jetzt in der Lage, erstaunlich realistische Stimmen zu erzeugen,...

BlackByte 2.0 Ransomware-Angriffe auf...

Ein neuer Bericht des Incident Response Teams von Microsoft hat ergeben, dass es einen Anstieg der BlackByte 2.0 Ransomware-Angriffe gegeben hat. Diese Angriffe zeichnen sich durch ihre Geschwindigkeit und Zerstörungskraft aus,...

Inky deckt bösartige QR-Codes auf...

Nach Angaben der Inky Technology Corp. werden bildbasierte E-Mails mit integrierten Quick Response (QR)-Codes für Phishing-Angriffe verwendet. Um die Empfänger leichter zu täuschen und kritische Informationen zu sammeln, nutzen die Angreifer...

Gewährleistung einer sicheren und verantwortungsvollen KI...

Der zunehmende Einsatz von KI-Tools/SaaS-basierten Lösungen verändert die Art und Weise, wie Unternehmen arbeiten. Diese KI-Tools/SaaS-basierten Lösungen, die es den Nutzern ermöglichen, KI-Tools zu verwenden, ohne Software auf ihrem Rechner zu installieren,...

Verlassene S3-Buckets verwendet, um...

Cybersecurity-Forscher von Checkmarx haben davor gewarnt, dass verlassene Amazon Simple Storage Service (S3) Buckets zur Verbreitung von Malware genutzt werden können. Es begann alles mit einem NPM-Paket namens "bignum", das...

Über 101.100 ChatGPT-Kontodaten...

Laut Group-IB wurden über 101.100 ChatGPT-Kontodaten entwendet und stehen auf kriminellen Dark-Web-Marktplätzen zum Verkauf. Die gehackten ChatGPT-Kontozugangsdaten wurden unter den Informationen...

ChamelGang nutzt undokumentiertes Implantat für...

Cybersecurity-Forscher von Stairwell haben einen als ChamelGang bekannten Bedrohungsakteur identifiziert, der ein bisher unbekanntes Implantat verwendet, um Hintertüren in Linux-Systeme einzubauen. Diese neue Malware, von Stairwell ChamelDoH genannt,...

Neuer Android GravityRAT zielt auf WhatsApp...

Sicherheitsforscher von ESET haben eine aktualisierte Version der Android-Spionagesoftware GravityRAT entdeckt, die sich nun auf die Infiltration von WhatsApp-Backups konzentriert. GravityRAT, ein Fernzugriffstrojaner, der erstmals in...

Akamai zeigt Anstieg der Angriffe...

Laut einem Akamai-Bericht mit dem Titel "Entering through the Gift Shop: Angriffe auf den Handel", der eine 15-monatige Auswertung ab Januar 2022 umfasst, nehmen die Angriffe auf Handelsplattformen zu und...

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter