• AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken
  • Apache Struts2 Framework: Sicherheitslücke bei Remotecodeausführung Apache Struts2 Framework: Sicherheitslücke bei Remotecodeausführung

Präsentation Chief Security Officer - Ihr Think Tank der Sicherheitsexperten Wie wird man ein Chief Security Officer?

  • Windows Local Privilege Escalation (LPE) Zero-Day-Schwachstelle zum Verkauf im Dark Web

    Im Dark Web wird eine Zero-Day-Schwachstelle von Windows Local Privilege Escalation (LPE) verkauft, die Berichten zufolge mehrere Versionen des Windows-Betriebssystems betrifft, darunter auch die neueste Version. Diese alarmierende Entwicklung wurde über einen Untergrundmarktplatz bekannt gegeben, auf dem Bedrohungsakteure detaillierte Spezifikationen und Fähigkeiten der Schwachstelle zur Verfügung gestellt haben.

    1. Juni 2024
    01.9K0
  • [CVE-2024-32002] Git Code Version Control Software Remote Code Execution Sicherheitslücke mit POC/Exploit

    CVE-2024-32002 ist eine Schwachstelle in Git, die RCE git clone während des Betriebs ermöglicht. durch die Gestaltung von Repositories mit Submodulen in einer bestimmten Art und Weise, kann ein Angreifer bösartige Hooks durch das Schreiben von Dateien in das Verzeichnis .git/ mit Case-insensitive symbolische Link-Handling auf dem Dateisystem auszuführen.

    Schreiben vom 28. Mai 2024 des Ständigen Vertreters von
    02.0K0
  • GitHub Enterprise Server ist einer schwerwiegenden, hochriskanten Authentifizierungsumgehungsschwachstelle ausgesetzt

    Eine Schwachstelle in GitHub Enterprise Server (GHES) zur Umgehung der Authentifizierung bei der Verwendung von SAML Single Sign-On mit optionalen kryptografischen Zusicherungen kann von einem Angreifer ausgenutzt werden, um eine SAML-Antwort zu fälschen und Site-Administratorrechte zu konfigurieren und zu erlangen. Dies würde es einem Angreifer ermöglichen, ohne vorherige Authentifizierung unbefugten Zugriff auf eine Instanz zu erhalten.

    Schreiben vom 22. Mai 2024 des Ständigen Vertreters der
    01.7K0
  • Das Institut für die Sicherheit künstlicher Intelligenz (KI) der britischen Regierung startet eine neue Plattform zur Bewertung der KI-Sicherheit

    Artificial Intelligence Security Research hat Inspect veröffentlicht, eine Open-Source-Testplattform zur Bewertung der Sicherheit und Leistung von KI-Modellen. Inspect erkennt das Kernwissen, die Argumentation und die Autonomie von KI-Modellen und fördert die Entwicklung der globalen KI-Gemeinschaft, wodurch Inspect zu einem Eckpfeiler der KI-Sicherheitsforschung wird.

    Schreiben vom 17. Mai 2024 des Ständigen Vertreters von
    02.1K0
  • Google Cloud löscht fälschlicherweise Nutzerkonten, was zu Datenverlust und längeren Ausfallzeiten führt

    Laut The Guardian kam es bei Google Cloud Services kürzlich zu einem größeren, noch nie dagewesenen Fehlkonfigurationsvorfall, der zur Löschung eines Cloud-Abonnementkontos für den australischen UniSuper-Fonds und zu einer einwöchigen Unterbrechung des Dienstes führte.
    UniSuper ist ein gemeinnütziger Pensionsfonds, der ein riesiges Vermögen von etwa 125 Milliarden Dollar verwaltet und mehr als eine halbe Million Anleger hat.
    Obwohl UniSuper Datensicherungen in zwei Cloud-Regionen von Google Cloud erstellt hat, wurde dieser schwerwiegende Vorfall durch Kontolöschungen verursacht, was zum Verlust beider Sicherungen zur gleichen Zeit führte, was keinen Schutz bot.
    Es war gut, dass UniSuper die Daten auch bei anderen Speicheranbietern gesichert hatte, was den durch diesen Vorfall verursachten Schaden minimierte und den Prozess der Wiederherstellung der Daten auf Google Cloud beschleunigte.

    Schreiben vom 13. Mai 2024 des Ständigen Vertreters von
    01.8K0
  • Zero-Day-Schwachstelle in der Firewall von Palo Alto Networks: Hacker-Gruppen nutzen implantierte Backdoor zum Datendiebstahl

    Eine kritische Zero-Day-Schwachstelle (CVE-2024-3400) in der PAN-OS-Software von Palo Alto Networks wurde von der Hackergruppe UTA0218 in einer Angriffskampagne mit dem Codenamen "Operation Midnight Eclipse" aktiv ausgenutzt. Die Schwachstelle ermöglicht es Angreifern, eine Python-Backdoor einzuschleusen, Systemprivilegien zu erlangen und das Netzwerk des Opfers zu manipulieren und Daten zu stehlen. Betroffen sind die Firewalls PAN-OS 10.2, PAN-OS 11.0 und PAN-OS 11.1 mit aktiviertem GlobalProtect-Gateway und aktivierter Gerätetelemetrie. Palo Alto Networks hat einen Sicherheitshinweis mit einem Patch zur Behebung der Schwachstelle herausgegeben und empfiehlt den Anwendern, so bald wie möglich ein Update durchzuführen.

    Schreiben vom 7. Mai 2024 des Ständigen Vertreters von
    02.1K0
  • Wie man Angreifer in den frühen Stadien der Cyber Kill Chain erkennt

    Wie man verdächtige Aktivitäten erkennt und stoppt, bevor sie sich zu einer ernsthaften Bedrohung entwickeln. Durch den Einsatz von OSINT-Technologie (Open Source Intelligence) und die Überwachung des Netzwerkverkehrs können Unternehmen Angreifern einen Schritt voraus sein und ihre Netzwerke und sensiblen Daten vor verheerenden Cyberangriffen schützen.

    Schreiben vom 24. April 2024 des Ständigen Vertreters von
    02.0K0
  • Open Source Software Grafana Platform SQL Injection Hochrisiko-Schwachstelle

    Es gibt eine Injektionsschwachstelle in der Open-Source-Software grafana, bei der ein Angreifer eine Post-Anfrage an die /api/ds/query api verwenden und dann die "rawSql"-Datei ändern kann, um eine bösartige SQL-Zeichenkette auszuführen, was zu einer blinden, zeitbasierten SQL-Injektionsschwachstelle führt, die die Gefahr einer Kompromittierung der Datenbank darstellt.

    Schreiben vom 23. April 2024 des Ständigen Vertreters von
    02.1K0
  • Datenfinanzierung: Bewertung des potenziellen Umfangs der Datenverwertung

    Die Entwicklung des chinesischen Datenfaktormarktes befindet sich auf dem Weg von der Ressourcennutzung zur Assetisierung, und die Assetisierung von Daten ist typischerweise dadurch gekennzeichnet, dass Daten ihre Rolle als Produktionsfaktor durch Zirkulation in einem größeren Bereich außerhalb des erzeugenden Subjekts spielen können.
    Die wichtigsten in der Literatur beschriebenen Methoden zur Bewertung von Vermögenswerten sind die Kostenmethode, die Marktmethode, die Ertragsmethode und die Bewertungsmethode. Die Kostenmethode ist zwar einfach zu handhaben und leicht zu landen, hat aber auch den Nachteil, dass der Wert leicht unterschätzt wird und schwer genau zu messen ist. Der Marktansatz ist zwar objektiver und spiegelt den Wert von Datenvermögenswerten wahrheitsgetreu wider und kann vom Markt leicht akzeptiert werden, aber da ein offener und aktiver Handelsmarkt erforderlich ist, ist es schwierig, ihn kurzfristig auf breiter Basis anzuwenden. Der Einkommensansatz kann zwar den inneren Wert von Daten besser hervorheben, aber es ist schwierig, die künftigen Erträge von Datenwerten zuverlässig zu messen, so dass es auch schwierig ist, in der Praxis zu landen. Die Methode der Bewertungstechnik hat zwar den Vorteil, dass sie den wahren Wert von Daten vollständig widerspiegelt, keinen aktiven Markt erfordert und die künftigen Erträge von Datenbeständen nicht genau messen muss, befindet sich aber noch in der Erprobungsphase, da sie eine große Menge an Daten über den Wert von Datenbeständen erfordert, die im Voraus beschafft werden müssen, um das Modell zu trainieren.

    Schreiben vom 18. März 2024 des Ständigen Vertreters von
    02.9K0
  • Geschwindigkeit und "versteckte Gefahren": Die versteckte Krise hinter der Sofortlieferindustrie

    Zustand der Industrie Derzeit zeigt der Konsum der Einwohner einen Online-Trend, zusammen mit der Änderung der Hauptkraft des Konsums wächst die Nachfrage nach Sofortlieferdiensten weiter. Die Daten zeigen, dass fast 25% der Verbraucher den Sofortlieferdienst mehr als 10 Mal pro Monat nutzen, und die Verbraucher, die den Dienst monatlich nutzen,...

    Schreiben vom 11. März 2024 des Ständigen Vertreters von
    02.2K0
Mehr Beiträge laden