Open-Source-Software absichtlich korrumpiert

Ein Programmierer, der hinter dem beliebten Open-Source-Programm npm node-ipc steht, hat es mit Malware vergiftet, die die Festplatten von Computern in Russland und Weißrussland löscht. weiter

Sicherheitslücke im Linux-Kernel

Sicherheitsforscher von Sophos haben eine schwerwiegende Sicherheitslücke in netfilter entdeckt, das Teil des Linux-Kernels ist. weiter

Wie Containerisierung die Sicherheit verbessert

Containerisierung und Container-Orchestrierung bieten flexible Möglichkeiten, Software zu entwickeln und zu aktualisieren. Sophos nutzt sie, um Firewalls an die sich schnell ändernden Sicherheitsanforderungen und Bedrohungen anzupassen. weiter

Hacktivisten greifen in den Cyberkrieg ein

Mehrere Ransomware-Gruppen und Mitglieder des Hacktivisten-Kollektivs Anonymous haben angekündigt, dass sie sich in den militärischen Konflikt zwischen der Ukraine und Russland einmischen werden. weiter

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile. weiter

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des Lösegelds zu bewegen. Die Forscher von Sophos haben zehn Methoden der Erpresser aufgedeckt. weiter

Ransomware attackiert VMware

Eine neue Python-Ransomware zielt auf virtuelle Maschinen und ESXi-Hypervisoren, um Festplatten zu verschlüsseln. Durch den Angriff auf ESXi konnte die Verschlüsselung in weniger als drei Stunden in einem Unternehmensnetzwerk erreicht werden. weiter

XDR richtig verstanden

XDR (Extended Detection and Response) ist die neueste Entwicklung im Bereich Threat Detection und Response. Sie löst zunehmend Endpoint Detection and Response (EDR) ab, weil immer raffiniertere Hackerattacken schnelle Reaktionen erfordern und die Absicherung der Endpoints alleine nicht ausreicht. weiter

Zero Trust – Jenseits der Mythen

Zero Trust, also niemandem und keinem Netzwerk oder Gerät vertrauen, klingt zunächst geheimnisvoll. Aber in Wirklichkeit handelt es sich um eine höchst effektive Strategie zur Abwehr von Cyberangriffen. weiter

Sophos sichert Qualcomm Snapdragon

Sophos und Qualcomm kooperieren bei Endpoint-Security. Sophos wird künftig seinen Endpoint-Schutz Intercept X für 5G-PCs auf Basis der Qualcomm Snapdragon Rechenplattformen anbieten. weiter

Sophos deckt Kryptominer auf

Sophos hat Beweise gefunden, dass der Betreiber des MrbMiner Krypto-Mining-Botnets eine kleine Software-Entwicklungsfirma ist, die in der Stadt Shiraz im Iran tätig ist. weiter