Suche
Namhafte Opfer
Der IT-Sicherheitshersteller ESET hat einen neuen Forschungsbericht veröffentlicht, der das schädliche Treiben der Hacker-Gruppe “Ebury” enthüllt. Sie infizierte mit ihrer Malware mehr als 400.000 Linux-, FreeBSD- und OpenBSD-Server im Laufe der vergangenen 15 Jahre.
Anzeige
Red Hat hat am Freitag eine dringende Warnung bezüglich einer gravierenden Sicherheitslücke in XZ Utils herausgeben. Dabei handelt es sich um eine weit verbreitete Sammlung von Datenkompressionswerkzeugen.
Anzeige
Um die Version Ihres Ubuntu-Systems zu überprüfen, folgen Sie dieser einfachen Anleitung. Die Schritte sind simpel und können von jedem ausgeführt werden. Sie benötigen lediglich Zugang zu einem Terminalfenster auf Ihrem Ubuntu-System.
Ein bisher unbekannter Computerwurm infiltriert heimlich Linux-Geräte, wie Sicherheitsexperten kürzlich enthüllten. Diese schädliche Wormware namens NoaBot basiert auf der Mirai-Malware und kann auf Geräten eine Kryptomining-App installieren.
Trend Micro veröffentlicht seinen Bericht zur Bedrohungslandschaft für Linux. Laut diesem stehen Linux-Betriebssysteme immer häufiger im Fokus von Malware-Attacken.
Anzeige
Laut Kaspersky waren anlässlich einer Cybercrime-Kampagne weltweit über einen Zeitraum von mindestens drei Jahren Installationsdateien der beliebten kostenfreien Software „Free Download Manager“ im Umlauf, die einen Backdoor-Trojaner für Linux-Betriebssysteme verbreitete. Dadurch konnten die Angreifer sensible Daten wie Systeminformationen, Browserverläufe, Wallet-Dateien für Kryptowährung sowie Anmeldedaten abgreifen. Die Infektionen erfolgten beim
Die Umfänge an Software in modernen Fahrzeugen wachsen exponentiell. Da immer mehr Software in immer kürzeren Innovationszyklen in die Fahrzeuge kommt, versuchen Autobauer die eigenen Fähigkeiten bezüglich der Softwareentwicklung deutlich zu erweitern. 
Linux Malware als Beweis
Mit der Operation DreamJob greift die APT (Advanced Persistent Threat)-Gruppe Lazarus erstmals auch gezielt Linux-Nutzer an. Prominentestes Opfer ist der VoIP-Software-Entwickler 3CX. Die Forscher des IT-Sicherheitsherstellers ESET konnten den kompletten Ablauf der Operation rekonstruieren und so nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den sogenannten Supply Chain-Angriffen (“Lieferkettenangriff”)
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
11.11.2025
 - 12.11.2025
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige