Archiv der Kategorie: Krypto-Mining

Kampf der Linux Kryptowährungs-Miner um Ressourcen

Originalbeitrag von Alfredo Oliveira, David Fiser

Das Linux-Ökosystem steht in dem Ruf, sicherer und zuverlässiger als andere Betriebssysteme zu sein. Das erklärt möglicherweise auch, warum Google, die NASA und das US-Verteidigungsministerium Linux für ihre Online-Infrastrukturen und -Systeme nutzen. Leider ist die weite Verbreitung der Linux-Systeme auch für Cyberkriminelle sehr attraktiv. Mittlerweile wird ein rücksichtsloser Kampf um Rechenleistung zwischen den verschiedenen Kryptowährungs-Mining- Programmen, die auf Linux-Systeme abzielen, ausgetragen. Der Beitrag stellt die Angriffskette dar, einschließlich der Verschiebung der Eintrittspunkte unter anderem auf Docker-Umgebungen und Anwendungen mit offenen APIs.
Weiterlesen

Der Security-RückKlick 2020 KW 35

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Halbjahresbericht von Trend Micro zeigt das Ausmaß der Corona-bezogenen Bedrohungen, CSS nimmt den ersten Platz bei Gefahren durch Schwachstellen ein, neue Lösung schützt Mobilfunknetze und gefährliche Lücke in Google Drive.
Weiterlesen

Der Security-RückKlick 2020 KW 29

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

BEC-Angriffe sind immer wieder erfolgreich, genauso wie Ransomware, zudem tobt die Schlacht um Geräte für Botnets – Was können Anwender dagegen tun? Unter anderem hilft es sich zu informieren.
Weiterlesen

Der Security-RückKlick 2020 KW 24

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wie die Sicherheitsrisiken durch Schwachstellen und Lücken in smarten Umgebungen mindern, Gefahren durch Austricksen von Zugangskontrollgeräten, Vielzahl von Lücken in quelloffenen Projekten und Fake-Entschlüsselungstool.
Weiterlesen

Anleitungen zur Sicherheit von Kubernetes Container Orchestration

Originalartikel von Brandon Niemczyk, Cloud Security Research Lead

Kubernetes ist eines der in Cloud-Umgebungen am meist eingesetzten Container Orchestration-Systeme. Und wie jede weit verbreitete Anwendung stellt auch dieses System ein attraktives Ziel für Cyberkriminelle und andere Bedrohungsakteure dar. Der Beitrag liefert Empfehlungen für Cloud-Administratoren, die eine Sicherheitsstrategie beim Einsatz von Kubernetes Container Orchestration festlegen müssen.
Weiterlesen