Suche
Zwei Malware-Typen
Eine neue, raffiniert angelegte Cyberkampagne nutzt Schwachstellen in öffentlich erreichbaren Docker-APIs aus. Ziel ist es, Container-Umgebungen mit Krypto-Mining-Malware zu infizieren – und das mit hohem Automatisierungsgrad.
Code wird geschrieben und auf unterschiedliche Weise zusammengefügt – so entstehen Softwareanwendungen. Diese Kompositionsfähigkeit spielt im Zeitalter des Cloud-Computings eine wichtige Rolle, in dem Applikationen schneller denn je entwickelt und veröffentlicht werden. Unternehmen setzen dafür auf Container, die alle Komponenten für die Ausführung einer Anwendung innerhalb eines Workflows umfassen.
Anzeige
Kommentar
Wissenschaftler der Rheinisch-Westfälischen Technischen Hochschule Aachen (RWTH) haben die Ergebnisse einer Studie veröffentlicht, in der sie Zehntausende von Container-Images, die auf Docker Hub gehostet werden, auf vertrauliche Informationen untersucht haben. Die dortigen Images enthalten teils sehr sensible Informationen, die im Falle einer Offenlegung Software, Online-Plattformen und Nutzer Cyberbedrohungen aussetzen.
Anzeige
Bereits die frühere Untersuchung der Ausnutzbarkeit von CVEs in den wichtigsten DockerHub-Images durch das JFrog Security Research Team ergab, dass 78 Prozent der gemeldeten CVEs tatsächlich nicht ausnutzbar waren. Dieses Mal nutzten die Sicherheitsforscher das Xray Contextual Analysis Feature, das automatisch die Anwendbarkeit der gemeldeten CVEs analysiert, um OWASP WebGoat zu
Innovation & Sicherheit

Die Telco-Branche entwickelt sich rasant. Zu den Schlüsselthemen, die TM Forum für 2022 identifiziert und diskutiert, gehören beispielsweise End-to-End orchestrierte Abläufe für 5G, MEC und mobile private Netzwerke und der Telekommunikationsanbieter als Plattformbetreiber. Schon dieser Auszug aus aktuellen Trendthemen macht deutlich: Technologie spielt eine entscheidende Rolle

Top-Skill-Radar “Entwickler”

Durch steigenden Konkurrenzdruck und ein sich ständig wechselndes Umfeld treten sowohl Chancen, aber auch immer mehr Schwierigkeiten für Freelancer auf. Doch wie schaffen es Selbstständige, aus der Masse herauszustechen? Welche Fähigkeiten sind für Entwickler besonders wichtig und welche sind bei Auftraggebern gefragt?

Anzeige
Von der Umsetzung kontinuierlicher Sicherheitschecks mit einfachsten Mitteln (Teil 2/2)

In unserem Lab-Projekt zeigen wir auf, wie sich die Sicherheit von Sourcecode mit einfachsten Mitteln und Open Source Tools erhöhen lässt. Wir erläutern unser Vorgehen dabei Schritt für Schritt, sämtliche Ressourcen stehen als GitLab-Repository zur Verfügung.

Kommentar

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie verwendeten dazu ein Open-Source-Tool, das speziell für diesen Zweck entwickelt wurde.

Im IT-Betrieb versprechen Container mehr Flexibilität und Effizienz. Das sehen zunehmend auch deutsche IT-Verantwortliche so. Einer Studie von Techconsult und Cronon zufolge, fehlt es in den Firmen noch an noch an Know-how. Die meisten stehen noch ganz am Anfang. Für Container-Technologien spricht ein effizienterer Betrieb von Anwendungen. Allerdings bestehen

Quest Software hat Foglight Container Management der Öffentlichkeit vorgestellt. Die neue Lösung führt historische und Echtzeit-Analysen von Containern und deren Hosts in physischen, virtuellen und Cloud-Umgebungen durch. 

Anzeige
24.06.2025
 - 18.09.2025
Hamburg, München, Zürich, Wien
01.07.2025
 - 02.07.2025
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
VENSYS Elektrotechnik GmbH
Diepholz
Joseph Dresselhaus GmbH & Co. KG
Herford
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige