Neuer Linux-Backdoor “Plague” bedroht kritische Systeme
LONDON (IT BOLTWISE) – Eine neu entdeckte Bedrohung in Form eines Linux-Backdoors namens “Plague” hat die Aufmerksamkeit von Cybersicherheitsexperten auf sich gezogen. Diese Malware nutzt eine bösartige Pluggable Authentication Module (PAM), um unbemerkt Zugang zu kritischen Systemen zu erlangen. Die Cybersicherheitsforschung hat einen neuen Linux-Backdoor namens “Plague” identifiziert, der sich über ein Jahr lang der […]
Neue Sicherheitslücken in Linux ermöglichen Root-Zugriff
LONDON (IT BOLTWISE) – Sicherheitsforscher haben zwei kritische Schwachstellen in Linux entdeckt, die es Angreifern ermöglichen, Root-Rechte zu erlangen. Diese Schwachstellen betreffen weit verbreitete Linux-Distributionen und könnten erhebliche Sicherheitsrisiken darstellen. In der Welt der Cybersicherheit sind neue Schwachstellen in Linux-Systemen aufgetaucht, die es Angreifern ermöglichen, Root-Zugriff zu erlangen. Diese Schwachstellen, entdeckt von den Sicherheitsexperten von […]
Neue Sicherheitslücken in Linux ermöglichen Root-Zugriff
LONDON (IT BOLTWISE) – Sicherheitsforscher haben zwei Schwachstellen in Linux entdeckt, die es Angreifern ermöglichen, Root-Rechte zu erlangen. Diese Schwachstellen betreffen weit verbreitete Linux-Distributionen und könnten erhebliche Sicherheitsrisiken darstellen. In der Welt der Cybersicherheit sind neue Schwachstellen in Linux aufgetaucht, die es Angreifern ermöglichen, Root-Zugriff auf Systeme zu erlangen. Diese Schwachstellen, die von Qualys entdeckt […]
Wie PAM Insider-Bedrohungen in Unternehmen eindämmt
MÜNCHEN (IT BOLTWISE) – Insider-Bedrohungen stellen eine erhebliche Gefahr für die Cybersicherheit von Unternehmen dar. Während externe Hacker oft im Fokus stehen, sind es häufig Insider, die durch Fahrlässigkeit oder böswillige Absicht großen Schaden anrichten können. Insider-Bedrohungen sind eine der größten Herausforderungen für die Cybersicherheit von Unternehmen. Laut dem Data Breach Investigations Report 2024 von […]
Warum die Sicherheit privilegierter Zugänge oberste Priorität haben muss
MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Landschaft sind privilegierte Konten ein bevorzugtes Ziel für Cyberangriffe. Während viele Unternehmen sich auf das Management dieser Zugänge konzentrieren, bleibt die Sicherheit der Konten selbst oft unzureichend berücksichtigt. Privilegierte Konten sind seit langem als potenzielle Sicherheitsrisiken bekannt. Dennoch konzentrieren sich viele Organisationen ausschließlich auf das Management des […]
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Werkstudent (m/w/d) – Fullstack-Entwicklung mit Fokus auf Generative Künstliche Intelligenz
