Unter dem Namen Symbiote verbreitet sich eine neue Malware im Linux-Betriebssystem. Im Netzwerk versteckt ist sie kaum zu erkennen.
Sicherheitsforscher haben kritische Schwachstellen in Aruba- und Avaya-Netzwerk-Switches entdeckt. Cyberkriminelle könnten die Lücken ausnutzen, um auf Unternehmensnetzwerke zuzugreifen und Daten zu stehlen.
Der neue Downloader Bumblebee verbreitet sich mit Hilfe von besonders ausgeklügelten Phishing-Kampagnen. Die Analysten von Proofpoint haben den Trojaner genauer unter die Lupe genommen.
Eine Abwehrmaßnahme des FBI zielte auf Geräte, die mit der Malware Cyclops Blink infiziert waren. Die Schadsoftware wurde vermutlich von der russischen Sandworm-Gruppe entwickelt.
Sicherheitsforscher sind kürzlich auf eine neue Malware-Variante gestoßen, die speziell auf die Lambda-Plattform von AWS abzielt.
Das Spring4Shell-Patching kommt nur langsam voran, doch die Auswirkungen scheinen im Vergleich zu Log4Shell eher gering zu sein. Trotzdem sollten Unternehmen prüfen, welche Anwendungen anfällig sind.
Eine Schwachstelle in Spring-Frameworks gefährdet aktuell die Sicherheit von Java-Anwendungen.
Sicherheitsforscher warnen vor einer neuen Ransomware-Variante namens LokiLocker. Die Malware verschleiert ihren Code und löscht Dateien.
Die kriminelle Ransomware-Bande Conti will kritische Infrastrukturen angreifen. Damit wollen die kriminellen Hacker die russische Regierung unterstützen.
Immer wieder hacken Cyberkriminelle Online-Shops, um an die Zahlungsdaten von deren Kunden zu gelangen. Wie können Unternehmen ihre Webseiten vor solchem Web-Skimming schützen? Die Einzelhandelskette Target…
Die Continuous-Delivery-Plattform Argo CD beherbergt eine Schwachstelle, die Angreifern Datenzugriff ermöglichen kann – und mehr.
Eine ernstzunehmende Sicherheitslücke in Linux kann Angreifern Root-Rechte verleihen. Das müssen Sie jetzt wissen.
Security-Forscher haben ein neues UEFI-Rootkit entdeckt, das einen bösartigen Treiber in den Windows-Kernel installiert. Hinter der Schadsoftware soll eine berüchtigte chinesische Cyberspionagegruppe stecken.
Baseboard Management Controller (BMC) helfen Admins, Enterprise Server zu verwalten. Nicht selten werden sie allerdings zu einem Einfallstor für ungebetene Gäste. HPE-Kunden können ein Lied davon singen.
Gänzlich zu verhindern, dass Log4j-Schwachstellen ausgenutzt werden, ist momentan nicht möglich. Lesen Sie, welche Maßnahmen Sie jetzt ergreifen sollten – und welche nicht.
Experten von Splunk haben eine Technik vorgestellt, mit der bösartige Aktivitäten in der Software-Lieferkette erkannt werden können - allerdings mit ein paar Einschränkungen.
Die REvil-Gang, auch bekannt als Sodinokibi, ist für einen Gutteil der weltweiten Ransomware-Angriffe verantwortlich. Sie erpresst ihre Opfer mit dem Verschlüsseln von Daten und der Drohung, diese zu…