Prüfen Sie den Status von CVEs. Mehr erfahren.
Verwenden Sie .NET 6 noch immer, auch nach dem Ende seiner Lebensdauer? Erfahren Sie, wie Sie Ihre Anwendungen sicher, stabil und kompatibel halten können. Nehmen Sie an unserem Webinar .NET Beyond End of Life am 26. Februar teil.
Genau wie die neuesten Innovationen, Trends und heißen Eisen in der Linux-Welt entwickeln sich auch die Bedrohungen, die auf Linux-basierte Systeme abzielen, ständig weiter. Wie kann man da überhaupt noch mithalten?
Willkommen zum TuxCare-Newsletter: ein von Experten kuratierter, zweiwöchentlicher Leitfaden zu den neuesten Ereignissen im Bereich der Linux-Sicherheit, einschließlich professioneller Meinungen von erfahrenen Cybersicherheits-Veteranen.
Wir benötigen Ihre E-Mail-Adresse für den Versand des Newsletters. Wir werden analytische Daten zu Leistungszwecken auswerten, aber Ihre Daten nicht für ein verhaltensorientiertes Targeting verwenden. Wenn Sie im EWR ansässig sind, nehmen Sie bitte Kontakt mit uns auf, damit wir Ihnen den Schutz gewähren können, der Ihnen nach den EWR-Schutzgesetzen zusteht.
Zeitnahe, wertvolle Einblicke und Nachrichten aus dem Bereich der Cybersicherheit, umsetzbare Sicherheitslösungen für Linux-Systeme und Entwickler-Know-how zum Schwachstellenmanagement
Über 5.000 Linux- und Open-Source-Profis, die ihre Systeme sicher, konform und reibungslos betreiben wollen
Nur zweimal im Monat - am 1. und am 15.
In den ersten 16 Tagen des Jahres 2025 gab es bereits mehr Kernel-CEs (134) als im gesamten Jahr 2020 (120)...
Sind Online-Passwort-Generatoren wirklich böse? Ein ausgewogener Blick auf Cybersecurity-Risiken
Das Jahr 2024 wird als denkwürdiges Jahr in die Geschichte der Cybersicherheit eingehen, aber vielleicht nicht aus den besten Gründen. Mehrere Ereignisse...
Der neue CNA-Status des Kernel-Teams hat die große Kernel CVE-Flut von 2024 ausgelöst...
Der Cybersecurity Resilience Act: Eine globale Auswirkung auf digitale Produkte
Die Konzentration auf die Einhaltung der Cybersicherheitsanforderungen ist ein guter erster Schritt, aber nicht mehr als das.
Linus Torvalds ist es leid, Hardware-Fehler im Kernel zu beheben: "Es ist *dein* verdammtes Problem."
Sie haben wahrscheinlich schon davon gelesen - alle Linux-Systeme sind anfällig für eine Sicherheitslücke zur Ausführung von Remotecode, die kürzlich bekannt gegeben wurde
Sind Sie mit den Ergebnissen Ihres Schwachstellenscanners zufrieden, die keine Probleme zeigen?
Live-Patching hat viele offensichtliche Vorteile gegenüber herkömmlichen Methoden, aber es gibt einen Aspekt, der nicht so offensichtlich ist.
Fühlen Sie sich zurückgesetzt, weil Sie Ihre Systeme nicht in die Cloud verlagert haben?
Was ist gefährlicher als ein weit verbreiteter Malware-Angriff? Ein Update für ein Sicherheitstool.
Sind Sie zuversichtlich, was die Effektivität der Sicherheitsvorkehrungen in Ihrem Unternehmen betrifft? Haben Sie in letzter Zeit die Nachrichten gesehen?
Was haben Ihre kritischen Systeme, Ihr Fernseher und Ihre Waschmaschine gemeinsam? Sie alle laufen wahrscheinlich mit OpenSSH
Unzuverlässige Software ist so weit verbreitet, dass es eine Überraschung ist, wenn etwas "einfach funktioniert".
KI-Hardware ist unglaublich - und ungeheuer teuer. Wenn Sie sich Sorgen um die Sicherung Ihrer KI-Hardware und die Maximierung ihrer Leistung machen, ist dieser Artikel genau das Richtige für Sie.
Berichte zur Überprüfung von Daten, wie der Data Breach Investigation Report von Verizon, sind eine gängige Art von Veröffentlichungen, die jedes Jahr von Organisationen herausgegeben werden.
Mit der neuesten Spectre-Variante sind Sicherheitslücken auf Hardware-Ebene wieder in vollem Gange.
Verschärfte Krise: Change Healthcare's Breach eskaliert mit neuen Bedrohungen
Als die Nachricht von der Kompromittierung von xz bekannt wurde, war die Open-Source-Welt überrascht, wie heimtückisch die Bedrohung war und wie weit sie reichte.
Ransomware und kritische Infrastrukturen gehen Hand in Hand wie Erdnussbutter und Gelee. Dieses Mal war es das Gesundheitswesen... aber es gibt eine Wendung, die Sie nicht verpassen sollten.
Zu verstehen, wie sich "Technical Debt" im Laufe der Zeit zu "Security Debt" entwickeln kann, ist der Ausgangspunkt, um das Problem anzugehen.
Ransomware ist Unternehmen weltweit schon seit Jahren ein Dorn im Auge. Erfreulicherweise gab es einen großen Sieg gegen die Betreiber hinter einem der größten Ransomware-Betreiber.
Verblüffende neue Google-Ergebnisse zeigen, dass ein erheblicher Teil der Zero-Day-Exploits auf kommerzielle Spyware-Anbieter zurückgeht, was den alarmierenden Zusammenhang zwischen Profitmotiven und der Verbreitung digitaler Schwachstellen verdeutlicht.
Unser Jahresrückblick 2023 zeigt, dass 40 % der Unternehmen immer noch CentOS einsetzen, wobei viele Versionen das End-of-Life-Datum überschritten haben und keinen Support mehr erhalten.
Manchmal ist es schwierig, beabsichtigte von unbeabsichtigten Folgen zu unterscheiden. Ein schief gelaufener "Streich" über die Feiertage hat das Leben für Node.js-Entwickler erschwert und gezeigt, warum wir keine schönen Dinge haben können.
Sicherheitsforscher, die für ihre neugierigen und unkonventionellen Methoden bekannt sind, haben kürzlich UEFI (Unified Extensible Firmware Interface) unter die Lupe genommen und dabei erhebliche Schwachstellen, die sogenannten LogoFAIL-Schwachstellen, aufgedeckt.
Jenseits der Übertreibung: Ein realistischer Blick auf die finanziellen Auszahlungen von Ransomware
Cyberkriminelle nutzen Rechtssysteme zu ihrem Vorteil, und Führungskräfte sehen sich erhöhten persönlichen Risiken ausgesetzt.
Unser neuester Blog greift eine berüchtigte Microsoft-Sicherheitslücke aus dem Jahr 2000 auf, um ein kritisches, aktuelles Problem der IT-Sicherheit zu veranschaulichen.
Die Quanteninformatik droht die heutige Verschlüsselung zunichte zu machen und kündigt eine mögliche "Kryptopokalypse" an.
Die Cybersicherheit ist wieder im Kommen - und zwar mit voller Wucht! Die Monate September und Oktober haben IT-Teams in einen Wirbelsturm von Sicherheitslücken gestürzt, die alles andere als eine ruhige Rückkehr zur Arbeit darstellen!
Las Vegas-Giganten wie MGM Resorts und Caesars Entertainment hatten mit massiven Verlusten durch die jüngsten Ransomware-Angriffe zu kämpfen.
Regelmäßige Systemaktualisierungen garantieren keinen vollständigen Schutz. Selbst vertrauenswürdige Anbieter übersehen manchmal kritische Sicherheitslücken.
Bieten Ihre Spitzenprozessoren wirklich die Leistung, für die Sie bezahlt haben? In unserem neuesten Blogbeitrag tauchen wir in die verborgene Welt der Schwachstellen auf Hardware-Ebene und deren wahre Kosten ein.
Die Zeit schrumpft - alles wird schneller: In unserem digitalen Zeitalter ist die einzige Konstante der Wandel, und das Tempo wird immer schneller. Von rasanten Fortschritten in der KI bis hin zu strengen neuen Vorschriften der US-Börsenaufsicht SEC - die Welt der Cybersicherheit steht vor gewaltigen Veränderungen.
Da die Sommersaison eine ruhigere Zeit einläutet, laden wir Sie ein, eine Pause von Ihrer Routine zu machen und uns bei unserem neuesten Blogbeitrag "Living in the IT Bubble: Die Gefahren und die Perspektive".
In einem bahnbrechenden Schritt hat die US-Börsenaufsichtsbehörde Securities and Exchange Commission (SEC) Wells Notices an Führungskräfte von SolarWinds verschickt und damit auf mögliche rechtliche Schritte im Zusammenhang mit dem Cyberangriff auf die Infrastruktur des Unternehmens im Jahr 2020 hingewiesen.
Diese Fallstudie aus dem wirklichen Leben zeigt, wie sich eine geringfügige Code-Aktualisierung in eine 10-stündige Serviceunterbrechung verwandelte, was die Komplexität von Infrastructure as Code (IaC) verdeutlicht.
Die jüngsten Datenschutzverletzungen bei Toyota, dem größten Automobilhersteller der Welt, machen deutlich, wie wichtig robuste Cybersicherheitspraktiken sind und welche Folgen Lücken in diesem Bereich haben können...
Da KI die Messlatte für Cyberkriminelle immer niedriger legt, taucht Exploit-Code für neue Schwachstellen innerhalb weniger Stunden nach der Veröffentlichung auf - Sicherheits- und Betriebsteams sind damit überfordert...
Da KI die Messlatte für Cyberkriminelle immer niedriger legt, taucht Exploit-Code für neue Schwachstellen innerhalb weniger Stunden nach der Veröffentlichung auf - Sicherheits- und Betriebsteams sind damit überfordert...
"Was meinen Sie damit, dass ich ins Gefängnis kommen kann, wenn ich schlechte Cybersicherheitsdienste habe?" ... das ging dem ehemaligen Geschäftsführer einer Psychotherapieklinik in Finnland durch den Kopf...
Haben Sie es satt, sich durch die spärlichen Changelogs zu wühlen, nur um allgemeine Beschreibungen wie "behobene Fehler" oder "Leistungsverbesserungen" zu finden? Da sind Sie nicht allein...
Behauptungen wie "Ihre Daten können gestohlen werden", "Sie werden alle wichtigen Daten verlieren" oder "Sie können für den Verlust vertraulicher Daten Ihrer Kunden haftbar gemacht werden" lassen sich sehr leicht abtun, bis Sie tatsächlich von einem solchen Ereignis betroffen sind...
In den letzten Monaten wurden unzählige Artikel über die neuen KI-Chatbots veröffentlicht, und es gab einige interessante Überlegungen zu neuen Einsatzmöglichkeiten für diese Sprachmodelle...
Denial of Service (DoS)-Angriffe sind eine besondere Art von Bedrohung der Cybersicherheit. Der Angreifer muss sich nicht in Ihre Systeme hacken oder eine Lücke in Ihren Sicherheitsvorkehrungen finden...