Jenkins Args4j CVE-2024-23897: Files Exposed, Code at Risk
Jenkins, a popular open-source automation server, was discovered to be affected by a file read vulnerability, CVE-2024-23897.
Die in der Vergangenheit erfolgreiche kriminelle Gruppe hinter der LockBit-Ransomware hat wohl eine Reihe von logistische, technische und damit rufschädigende Probleme gehabt. Auch mit einer neuen Malware-Version scheint es Verzögerungen zu geben.
Jenkins, a popular open-source automation server, was discovered to be affected by a file read vulnerability, CVE-2024-23897.
Since early 2022, we have been monitoring an APT campaign that targets several government entities worldwide, with a strong focus in Southeast Asia, but also seen targeting Europe, America, and Africa.
Die Zahl der Cyberbedrohungen erreichte 2023 erneut ein Rekordhoch. Bei näherem Hinsehen zeigt sich aber, dass die Akteure nicht mehr auf Masse in ihren Angriffen setzen, sondern eher auf Qualität. Wir haben alle Trends im Einzelnen untersucht.
Man sollte annehmen, dass USB-Sticks als Übertragungsmedium der Vergangenheit angehört. Doch nein, in Zusammenhang mit einer „guten Geschichte“ könnte der Stick wieder aktuell werden. Die gute Geschichte lieferte in der Praxis eine Bank.
Explore two RPA and AI/ML use cases at HUD during the operational challenges of the longest US Government shutdown, a rigid legacy IT environment, and complex federal regulations.
In addition to our Water Hydra APT zero day analysis, the Zero Day Initiative (ZDI) observed a DarkGate campaign which we discovered in mid-January 2024 where DarkGate operators exploited CVE-2024-21412.
Sicherheit in unserem komplexen digitalen Zeitalter stellt Anwender vor große Herausforderungen. Wir befassen uns diesmal mit den Bedrohungen, gegen die CTI zu schützen sind, Probleme mit umgebungsübergreifenden Angriffen und Edge-Computing.
Ransomware mit mehrstufigen Angriffskomponenten zielt auf Gesundheits- und Finanzsektor, Schutz für API-Gateways, Bedrohungen für Cloud-Services durch Identitätsangriffe und Supply Chain, mangelnde Sicherheit in Steuererklärungs-Apps.
Dank des maschinellen Lernens und künstlicher Intelligenz sind neue Bedrohungen für die Cloud entstanden. Dieser zweite Teil zeigt die Gefahren durch Fehlkonfigurationen von Cloud Services, Identitätsangriffe sowie Bedrohungen der Supply Chain.
Warum ist es wichtig, APIs und API-Gateways zu sichern? Wir stellen die Funktionen und Risiken von API-Gateways dar, die Vorteile von API-Gateways in hybriden und Multi-Cloud-Umgebungen sowie allgemeine API-Sicherheitsrisiken und Best Practices.