Nie wieder Log4Shell: freie Werkzeuge bannen Open-Source-Sicherheitslücken
Moderne Software basiert auf tausenden Open-Source-Paketen – die voller Sicherheitslücken stecken.
WeiterlesenModerne Software basiert auf tausenden Open-Source-Paketen – die voller Sicherheitslücken stecken.
WeiterlesenHacker der nordkoreanischen Lazarus-Gruppe haben die Schwachstelle Log4j ausgenutzt und Energiekonzerne in Japan, Kanada und den USA angegriffen.
WeiterlesenCyberattacken auf Lieferketten, vor allem Software-Anbieter von weitverbreiteten Office-Anwendungen sind zum beliebten Ziel von Cyberkriminellen geworden.
WeiterlesenVon Menschen betriebene EDR und herkömmliche Antivirenprogramme haben Schwierigkeiten, die Ausbreitung eines Angriffs schnell einzudämmen.
WeiterlesenDie August-Updates haben einige Nebenwirkungen: Unter Windows 11 könnte der Rechner mit BitLocker-Wiederherstellung starten.
WeiterlesenNach den Sicherheitsdebakeln Log4j und SolarWinds werden in IT-Security-Kreisen bislang blinde Flecken wie Firmware und Lieferketten besser ausgeleuchtet.
WeiterlesenAnlässlich der Hackerkonferenz Def Con hat der Hacking-Hardwarehersteller Hak5 eine neue Version des Rubber Ducky veröffentlicht.
WeiterlesenDie Gruppe startete ihre Aktivitäten als Marktplatz für Cyberkriminelle und bot darüber gestohlene Daten großer Unternehmen zum Verkauf an.
WeiterlesenApple legt nochmals Aktualisierungen für seine 2021er Betriebssysteme vor. Grund sind wichtige Sicherheitsfixes.
WeiterlesenUnverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust.
WeiterlesenDies soll mögliche noch unbekannte Sicherheitslücken in den Betriebssystemen, sogenannte Zero Days, weniger leicht ausnutzbar machen.
WeiterlesenDie moderne Arbeitswelt ist hybrid. Die Coronapandemie hat den Weg für moderne Arbeitsmodelle geebnet.
WeiterlesenMacs sind im Großen und Ganzen relativ sicher vor Hackern – aber eben nur relativ.
WeiterlesenBesonders beunruhigend ist nach dem 15. Data Breach Investigations Report 2022 der alarmierende Anstieg von Verstößen durch Ransomware.
WeiterlesenEin Fehler im Firewall-Code des Linux-Kernels ermöglicht es Nutzern, Befehle als Root auszuführen.
Weiterlesen