
Blog-Serie
Schwachstellen

Ransomware-Gruppe bedroht Endanwender wie...
Ransomware-Angreifer entwickeln immer wieder innovative Strategien, um ihre Opfer zu zwingen, ihre Forderungen zu erfüllen. In den meisten Fällen zielen die Drohungen jedoch auf diejenigen ab, die zahlen können: die Führungskräfte des Unternehmens...
Wöchentliche Blog-Nachlese (22-25 Mai,...
Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse über Cybersicherheitsstrategien, Linux-Sicherheit und die Vereinfachung des Schutzes Ihres Unternehmens...
Auftragskritisch sagen Sie? Ja, Sie...
Betriebstechnologien (OT) erfordern wie jedes andere System Schutzmaßnahmen für die Cybersicherheit - umso mehr, als einige OT-Systeme unternehmenskritische Umgebungen wie Kraftwerke und Flugzeuge unterstützen...
Wöchentliche Blog-Nachlese (15.-19. Mai,...
Willkommen zum TuxCare Weekly Blog Wrap-Up - Ihre Anlaufstelle für die neuesten Erkenntnisse über Cybersicherheitsstrategien, Linux-Sicherheit und die Vereinfachung des Schutzes Ihres Unternehmens...
Wie Live-Patching helfen kann...
Schwachstellenmanagement ist ein wichtiger Prozess für Unternehmen, um die Sicherheit und Integrität ihrer Systeme und Daten zu gewährleisten. Das Kernstück eines angemessenen Schwachstellenmanagements ist das Patchen von Schwachstellen, das...
Ransomware-Gruppen nutzen Schwachstellen in...
Microsoft hat eine Warnung vor zwei Cyberkriminellen herausgegeben, die aggressiv Schwachstellen in PaperCut, einem beliebten Druckverwaltungsprogramm, ausnutzen. Bei den fraglichen Gruppen handelt es sich um eine russischsprachige Clop Ransomware-as-a-Service...
Die Bugs hinter den Schwachstellen...
Willkommen zum letzten Teil unserer fünfteiligen Serie, in der wir uns mit den Codefehlern befassen, die für die Sicherheitslücken und Exploits verantwortlich sind, vor denen wir uns schützen wollen. In diesem Teil gehen wir...
Die Bugs hinter den Schwachstellen...
Willkommen zum vierten Teil der fünfteiligen Serie, in der wir uns mit den Codefehlern befassen, die die vielen regelmäßig gemeldeten Exploits erklären. Wir werden uns mit den...
Google Project Zero enthüllt CentOS...
Google Project Zero enthüllt Fehler im CentOS Linux-Kernel, nachdem es nicht gelungen ist, rechtzeitig vor Ablauf der 90-Tage-Frist Korrekturen zu veröffentlichen. Google Project Zero ist ein Sicherheitsteam, das für die...
Mehrere Schadprogramme zielen auf Cacti...
Experten für Cybersicherheit haben in letzter Zeit eine deutliche Zunahme der Aktivitäten von Botnetzen festgestellt, die Malware verbreiten und anfällige Netzwerkgeräte angreifen. Diese Angriffe übertragen die Malware ShellBot und Moobot...
Fünf Top-Tipps für den Umgang mit...
Organisationen des Gesundheitswesens verwalten eine große Menge an sensiblen und vertraulichen Informationen, was sie zu einem bevorzugten Ziel für Cyberangriffe macht. Die Folge: strenge Compliance-Anforderungen mit spezifischen Regeln für die Cybersicherheit...