• AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken
  • Apache Struts2 Framework: Sicherheitslücke bei Remotecodeausführung Apache Struts2 Framework: Sicherheitslücke bei Remotecodeausführung

Präsentation Chief Security Officer - Ihr Think Tank der Sicherheitsexperten Wie wird man ein Chief Security Officer?

  • "Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

    Dieser Bericht enthält eine eingehende Analyse der Cyberspionage- und Desinformationsoperationen, die von der US-Bundesregierung und ihren Nachrichtendiensten weltweit durchgeführt werden, und zeigt auf, wie sie die Cyberinfrastruktur und kritische Institutionen in China, Deutschland, Japan und anderen Ländern mit einer Vielzahl von Mitteln angreifen, darunter Advanced Persistent Threats (APTs), Angriffe auf die Lieferkette und die Operation False Flag. Der Bericht weist darauf hin, dass die NSA (National Security Agency) in großem Umfang Cyber-Infrastrukturen und wichtige Einrichtungen in China, Deutschland, Japan und anderen Ländern überwacht und Daten gestohlen hat. Der Bericht weist darauf hin, dass die Nationale Sicherheitsbehörde der USA (NSA) und die Central Intelligence Agency (CIA) zusammenarbeiten, um die technologische Überlegenheit der Länder der "Five Eyes Coalition" auszunutzen, um die Kontrolle über wichtige Untersee-Glasfaserkabel rund um den Globus zu übernehmen, eine ganze Reihe von Abhörstationen einzurichten und Internetnutzer in aller Welt wahllos zu überwachen.

    Was die Desinformationsoperationen betrifft, so haben die US-Geheimdienste im Rahmen der "Operation Influence" "Operationen unter falscher Flagge" durchgeführt, um ihre eigenen Cyberangriffe zu vertuschen und andere Länder durch die Erstellung und Verbreitung falscher Informationen und irreführender Zuordnungen zu belasten. Darüber hinaus werden in dem Bericht die UpStream- und Prism-Programme beschrieben, die es der NSA ermöglicht haben, Nutzerdaten von großen US-Internetunternehmen zu erlangen und damit ihre nachrichtendienstlichen Fähigkeiten weiter auszubauen.

    Der Bericht enthüllt auch, dass das United States Office of Specific Intrusion Operations (TAO) verdeckte Cyber-Intrusion-Operationen auf der ganzen Welt gestartet hat, bei denen Spionageprogramme eingesetzt werden, um die kritischen Netzwerksysteme der Zielländer zu infiltrieren. Gleichzeitig enthüllt der Bericht, dass die USA Abschnitt 702 des Foreign Intelligence Surveillance Act (FISA) intern missbraucht haben, um Internetnutzer auf der ganzen Welt, darunter auch US-Bürger, illegal abzuhören und Daten von ihnen zu sammeln.

    Als Gegenmaßnahmen fordert der Bericht die Stärkung der internationalen Zusammenarbeit, den Ausbau der Kapazitäten zum Schutz der Cybersicherheit, die Verbesserung der Mechanismen zur Informationsüberwachung und -verwaltung sowie die Formulierung und Verbesserung der einschlägigen Gesetze und Vorschriften, um wirksam auf das cyberhegemoniale Verhalten der Vereinigten Staaten und ihrer Verbündeten reagieren zu können. Schließlich unterstreicht der Bericht die Bedeutung der globalen Zusammenarbeit im Bereich der Cybersicherheit und ruft alle Länder dazu auf, zusammenzuarbeiten, um ein sicheres, stabiles und vertrauenswürdiges Internetumfeld zu schaffen und die Bedrohungen durch Cyberspionage und Desinformation zu verhindern und einzudämmen.

    Schreiben vom 18. Oktober 2024 des Ständigen Vertreters von
    02.2K0
  • CVE-2024-38063 Sicherheitslücke in Windows TCP/IP-Stack IPv6-Paket zur Ausführung von beliebigem Code

    Im neuesten Patch-Sicherheitsupdate hat Microsoft eine kritische Sicherheitsanfälligkeit im Windows TCP/IP-Stack bekannt gegeben, die dringend behoben werden muss (CVE-2024-38063). die Behandlung von IPv6-Paketen im Windows TCP/IP-Stack. Ein nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, indem er speziell gestaltete IPv6-Pakete an das Zielsystem sendet, was zu einer Remote Code Execution (RCE) führt.

    Schreiben vom 14. August 2024 des Ständigen Vertreters von
    07.4K0
  • CVE-2024-21733 Apache Tomcat HTTP-Anfrage Sicherheitslücke mit hohem Risiko der Offenlegung von Informationen

    Apache Tomcat 9.0.0-M11 bis 9.0.43 Apache Tomcat 8.5.7 bis 8.5.63 CVE-2024-21733 Risiko der Offenlegung von Informationen durch Apache Tomcat

    Schreiben vom 12. August 2024 des Ständigen Vertreters von
    06.0K0
  • Windows Server-Remotedesktop-Lizenzierungsdienste (RDL) 0-Klick-Remotecode-Ausführungsschwachstelle

    Ein nicht authentifizierter, entfernter Angreifer kann Remotecodeausführung erreichen, was zu einem bedrohlichen Risiko der Kompromittierung von Windwos-Servern mit aktivierten Remotedesktop-Lizenzierungsdiensten führt.

    Schreiben vom 10. August 2024 des Ständigen Vertreters von
    05.0K0
  • Windows Local Privilege Escalation (LPE) Zero-Day-Schwachstelle zum Verkauf im Dark Web

    Im Dark Web wird eine Zero-Day-Schwachstelle von Windows Local Privilege Escalation (LPE) verkauft, die Berichten zufolge mehrere Versionen des Windows-Betriebssystems betrifft, darunter auch die neueste Version. Diese alarmierende Entwicklung wurde über einen Untergrundmarktplatz bekannt gegeben, auf dem Bedrohungsakteure detaillierte Spezifikationen und Fähigkeiten der Schwachstelle zur Verfügung gestellt haben.

    1. Juni 2024
    04.7K0
  • [CVE-2024-32002] Git Code Version Control Software Remote Code Execution Sicherheitslücke mit POC/Exploit

    CVE-2024-32002 ist eine Schwachstelle in Git, die RCE git clone während des Betriebs ermöglicht. durch die Gestaltung von Repositories mit Submodulen in einer bestimmten Art und Weise, kann ein Angreifer bösartige Hooks durch das Schreiben von Dateien in das Verzeichnis .git/ mit Case-insensitive symbolische Link-Handling auf dem Dateisystem auszuführen.

    Schreiben vom 28. Mai 2024 des Ständigen Vertreters von
    04.8K0
  • GitHub Enterprise Server ist einer schwerwiegenden, hochriskanten Authentifizierungsumgehungsschwachstelle ausgesetzt

    Eine Schwachstelle in GitHub Enterprise Server (GHES) zur Umgehung der Authentifizierung bei der Verwendung von SAML Single Sign-On mit optionalen kryptografischen Zusicherungen kann von einem Angreifer ausgenutzt werden, um eine SAML-Antwort zu fälschen und Site-Administratorrechte zu konfigurieren und zu erlangen. Dies würde es einem Angreifer ermöglichen, ohne vorherige Authentifizierung unbefugten Zugriff auf eine Instanz zu erhalten.

    Schreiben vom 22. Mai 2024 des Ständigen Vertreters der
    04.1K0
  • Das Institut für die Sicherheit künstlicher Intelligenz (KI) der britischen Regierung startet eine neue Plattform zur Bewertung der KI-Sicherheit

    Artificial Intelligence Security Research hat Inspect veröffentlicht, eine Open-Source-Testplattform zur Bewertung der Sicherheit und Leistung von KI-Modellen. Inspect erkennt das Kernwissen, die Argumentation und die Autonomie von KI-Modellen und fördert die Entwicklung der globalen KI-Gemeinschaft, wodurch Inspect zu einem Eckpfeiler der KI-Sicherheitsforschung wird.

    Schreiben vom 17. Mai 2024 des Ständigen Vertreters von
    05.0K0
  • Google Cloud löscht fälschlicherweise Nutzerkonten, was zu Datenverlust und längeren Ausfallzeiten führt

    Laut The Guardian kam es bei Google Cloud Services kürzlich zu einem größeren, noch nie dagewesenen Fehlkonfigurationsvorfall, der zur Löschung eines Cloud-Abonnementkontos für den australischen UniSuper-Fonds und zu einer einwöchigen Unterbrechung des Dienstes führte.
    UniSuper ist ein gemeinnütziger Pensionsfonds, der ein riesiges Vermögen von etwa 125 Milliarden Dollar verwaltet und mehr als eine halbe Million Anleger hat.
    Obwohl UniSuper Datensicherungen in zwei Cloud-Regionen von Google Cloud erstellt hat, wurde dieser schwerwiegende Vorfall durch Kontolöschungen verursacht, was zum Verlust beider Sicherungen zur gleichen Zeit führte, was keinen Schutz bot.
    Es war gut, dass UniSuper die Daten auch bei anderen Speicheranbietern gesichert hatte, was den durch diesen Vorfall verursachten Schaden minimierte und den Prozess der Wiederherstellung der Daten auf Google Cloud beschleunigte.

    Schreiben vom 13. Mai 2024 des Ständigen Vertreters von
    04.4K0
  • Zero-Day-Schwachstelle in der Firewall von Palo Alto Networks: Hacker-Gruppen nutzen implantierte Backdoor zum Datendiebstahl

    Eine kritische Zero-Day-Schwachstelle (CVE-2024-3400) in der PAN-OS-Software von Palo Alto Networks wurde von der Hackergruppe UTA0218 in einer Angriffskampagne mit dem Codenamen "Operation Midnight Eclipse" aktiv ausgenutzt. Die Schwachstelle ermöglicht es Angreifern, eine Python-Backdoor einzuschleusen, Systemprivilegien zu erlangen und das Netzwerk des Opfers zu manipulieren und Daten zu stehlen. Betroffen sind die Firewalls PAN-OS 10.2, PAN-OS 11.0 und PAN-OS 11.1 mit aktiviertem GlobalProtect-Gateway und aktivierter Gerätetelemetrie. Palo Alto Networks hat einen Sicherheitshinweis mit einem Patch zur Behebung der Schwachstelle herausgegeben und empfiehlt den Anwendern, so bald wie möglich ein Update durchzuführen.

    Schreiben vom 7. Mai 2024 des Ständigen Vertreters von
    04.6K0
Mehr Beiträge laden