ClickCease Angriffe auf die Cybersicherheit der Lieferkette Archiv - TuxCare

Wie Angreifer Einstiegspunkte missbrauchen...

Angriffe auf die Lieferkette sind zu einem wachsenden Problem geworden, insbesondere mit dem Aufkommen von Open-Source-Paketen und -Bibliotheken in verschiedenen Programmiersprachen. Diese Angriffe nutzen Schwachstellen in der Software-Lieferkette aus...

Navigieren durch Open-Source-Bedrohungen in der Lieferkette:...

In der heutigen Geschäftswelt sind die Unternehmen entschlossen, Software schneller als je zuvor zu entwickeln. Die Entwickler stehen unter enormem Druck, ihre Produkte schnell an die Kunden zu liefern. Um diesen Prozess zu beschleunigen, müssen Entwickler...

Free Download Manager Linux Benutzer...

Securelist hat eine besorgniserregende Enthüllung für Linux-Benutzer veröffentlicht: Ein Debian-Paket, das mit dem weit verbreiteten "Free Download Manager" verbunden ist, enthält Malware, die ein erhebliches Sicherheitsrisiko für ahnungslose Benutzer darstellt...

Python Package Index (PyPI) gezielt...

ReversingLabs hat einen neuartigen Angriff auf den Python Package Index (PyPI) aufgedeckt. Bei dieser Angriffsmethode wird Malware in kompilierten Code integriert, wobei die direkten Ausführungsmöglichkeiten von Python-Bytecode ausgenutzt werden...

Capterra zeigt Anstieg der Software...

Laut einer kürzlich durchgeführten Capterra-Umfrage haben 61 % der US-Unternehmen im letzten Jahr erhebliche Auswirkungen durch Schwachstellen in der Software-Lieferkette erlitten, was die...

Angriff auf die Lieferkette von 3CX...

Zwei Sicherheitsunternehmen haben einen Angriff auf die Lieferkette von 3CX, einem beliebten Anbieter von Kommunikationssoftware, entdeckt. Die Malware hat den Windows-Electron-Client infiziert, allerdings nur für Kunden, die...

APT37 verbreitet Malware im Süden...

Die Threat Analysis Group von Google entdeckte APT37, auch bekannt als Scarcruft oder Reaper, eine mit Nordkorea verbundene Hackergruppe, die eine Zero-Day-Schwachstelle in der JScript-Engine des Internet Explorers ausnutzt, indem sie bösartige Microsoft...

Neues Ransomware-Tool nutzt einzigartige...

Bedrohungsakteure aktualisieren jetzt das Datenexfiltrationstool Exmatter mit einer einzigartigen Datenkorruptionsfunktion, die Angreifer in Zukunft für Ransomware-Angriffe nutzen könnten. Die neue einzigartige...

Vom Eigentümer initiierte Cybersecurity Supply Chain...

Angriffe auf die Lieferkette gibt es in allen Formen und Ausprägungen. Ein Beispiel ist die Übernahme legitimer Konten, um bösartigen Code in weit verbreitete Bibliotheken einzubringen. Ein anderes Beispiel ist die Bereitstellung von Änderungen während der Kompilierung...

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter