xbearregelmäßiger Benutzer
-
Open Source Software Grafana Platform SQL Injection Hochrisiko-Schwachstelle
Es gibt eine Injektionsschwachstelle in der Open-Source-Software grafana, bei der ein Angreifer eine Post-Anfrage an die /api/ds/query api verwenden und dann die "rawSql"-Datei ändern kann, um eine bösartige SQL-Zeichenkette auszuführen, was zu einer blinden, zeitbasierten SQL-Injektionsschwachstelle führt, die die Gefahr einer Kompromittierung der Datenbank darstellt.
-
Malware Ransom Gang LockBit Riddle
Die LockBit-Ransomware-as-a-Service (RaaS)-Operation ist die weltweit führende" Ransomware-Bedrohung im Jahr 2022 mit der höchsten Anzahl von Zielen.
-
Angriffe zur Verteidigung: Ransomware-Angriffe in Aktion
Dieser Beitrag befasst sich mit der globalen Landschaft von Ransomware-Angriffen, dem aktuellen Stand der Branche und den Gründen, warum Angreifer solche Angriffe bevorzugen. Der Bericht weist darauf hin, dass die Verluste durch Ransomware-Angriffe hauptsächlich auf Betriebsunterbrechungen, Lösegeldzahlungen und Datenverluste zurückzuführen sind und die Höhe der Verluste weiter steigt. Auf nationaler Ebene verfolgen die Unternehmen eine Strategie, um mit Lösegeldvorfällen im Geheimen umzugehen, während die Aufsichtsbehörden auch entsprechende Präventionsvorschriften erlassen haben. Der Artikel beschreibt auch die Entwicklung der Branche der Lösegeldangriffe, einschließlich des Aufstiegs des "Ransom-as-a-Service"-Modells.
-
15.000 Go-Modul-Repositories auf GitHub anfällig für Hijacking-Angriffe
Neue Untersuchungen haben ergeben, dass über 15.000 Go-Modul-Repositories auf GitHub für einen Angriff namens Repojacking anfällig sind. "Jacob Baines, Chief Technology Officer bei VulnCheck (...
-
Aufstieg und Fall von 0day: Ein Jahresrückblick auf die Ausnutzung von 0day im Jahr 2022
Dies ist der vierte Jahresbericht von Google über 0day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden [ 2021, 2020, 2019], der auf dem Halbjahresbericht 2022 aufbaut. Der Zweck dieses Berichts besteht nicht darin, jede einzelne Schwachstelle detailliert zu beschreiben, sondern die Schwachstellen über das gesamte Jahr hinweg zu analysieren und nach Trends, Lücken, Lehren und Erfolgen zu suchen.
-
AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken
Überblick: Seit der Forrester-Analyst John Kindwig im Jahr 2010 den Begriff "Zero Trust" geprägt hat, ist Zero Trust mit dem Aufkommen der digitalen Wirtschaft und der Telearbeit allmählich vom Konzept zur Realität geworden. Als die nächste Generation von Netzwerken...