Jamf Blog

Mehr als 337 Beiträge verfügbar.

April 24, 2023 Von Jamf Threat Labs

Hinterhältige Kryptojacking-Malware für macOS in raubkopierten Apps entdeckt

In den letzten Monaten hat Jamf Threat Labs eine Malware-Familie verfolgt, die wieder aufgetaucht ist und unentdeckt operiert, obwohl eine frühere Version der Sicherheitsgemeinschaft bekannt war. In diesem Artikel werden wir diese Malware untersuchen und einen Einblick in das andauernde Wettrüsten zwischen Malware-Autor*innen und Sicherheitsforscher*innen geben sowie die Notwendigkeit verbesserter Sicherheitsvorkehrungen für Apple Geräte aufzeigen, um deren sichere und effektive Nutzung in Produktionsumgebungen zu gewährleisten.

April 20, 2023 Von Jamf Threat Labs

3CX Angriff in die Lieferkette

Neu entdeckter Angriff auf die Lieferkette, der die 3CX-Softphone-App betrifft, die von Millionen von Nutzer*innen weltweit verwendet wird. In diesem Blog erörtern die Jamf Threat Labs, wie die App kompromittiert wurde, was sie tut und wie Sie sie in Ihrem Netzwerk erkennen können.

April 11, 2023 Von Jamf Threat Labs

MacStealer-Malware: Eine wachsende Bedrohung für macOS Benutzer*innen

MacStealer wurde entdeckt und mit einem Bedrohungsakteur/einer Bedrohungsakteurin in Verbindung gebracht, der ihn in freier Wildbahn verbreitet. Der bösartige Code extrahiert eine Vielzahl von Dateien, Browser-Cookies und Anmeldeinformationen aus dem System des Opfers. Außerdem sammelt es die Privatsphäre der Endbenutzer*in und sensible Daten wie Kreditkarteninformationen aus gängigen Webbrowsern. Erfahren Sie mehr über diese neue macOS Malware-Variante und wie Jamf Protect Ihre Geräte, Benutzer*innen und Daten vor dieser neuen Bedrohung schützt.

April 4, 2023 Von Jesus Vigo

Verwendung des Apple Configurator 2 mit dem Apple Business Manager

Erfahren Sie, wie Sie widerspenstige Geräte mit dem Apple Configurator 2 manuell vorbereiten und wie Sie sie dem Apple Business Manager hinzufügen können, um mehr Flexibilität bei der Registrierung in Ihrer bevorzugten MDM-Lösung oder bei der Bereitstellung spezieller Anwendungsfälle zu erhalten.

April 3, 2023 Von Hannah Hamilton

Was ist fortschrittlicher Bedrohungsschutz?

Fortgeschrittene hartnäckige Bedrohungen sind gezielte und komplexe Cyberangriffe, die sich über lange Zeiträume in Ihrem System verstecken können. Sich dagegen zu wehren, kann schwierig sein - lesen Sie diesen Blog, um herauszufinden, wo Sie anfangen können.

March 30, 2023 Von Laurie Mona

Was sind gemeinsam genutzte iPads im Bildungswesen?

Nutzen Sie das Shared iPad in Ihrer Schule, um Ihren Schüler*innen ein optimales Lernerlebnis zu bieten und Ihre Arbeitsabläufe im Bereich Bildungstechnologie zu verbessern.

March 29, 2023 Von Laurie Mona

Sicherheits-Compliance für Mac und mobile Geräte meistern

Informieren Sie sich über die für macOS und mobile Geräte verfügbaren Kontrollen zur Einhaltung von Cybersicherheitsrichtlinien und darüber, wie Sie sicherstellen können, dass Ihr Unternehmen Branchenbenchmarks und IT-Standards einhält.

March 28, 2023 Von Jesus Vigo

Sicherheitsbericht 360: Eine Einleitung

Informieren Sie sich über die Ergebnisse der Teams von Jamf Threat Labs zu den Bedrohungen, denen die am modernen Arbeitsplatz verwendeten Geräte ausgesetzt sind. Dazu gehören auch Daten darüber, wie sich die moderne Bedrohungslandschaft weiterentwickelt, da bösartige Akteur*innen ihre Angriffe auf sensible Daten und den Datenschutz der Nutzer*innen anpassen. In diesem Blog gehen wir kurz auf die 5 wichtigsten Trends für 2023 ein: Social Engineering Privatsphäre der Nutzer*innen Neuartige Bedrohungen Konformität Verteilung der Arbeitskräfte

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.