Zum Inhalt der Seite gehen



Datenelch, die Datenautobahn führt dich nach neuen Horizonten. Dein Datenschutz ist deine stärkste Bastion.


Um Schwachstellen in Netzwerken zu identifizieren, ist es oft sinnvoll, einen Blick auf die TCP-, UDP-, und ICMP-Pakete des Netzwerkverkehrs zu werfen. Tools wie Hping3, tcpdump und ptunnel liefern dabei wertvolle Informationen. Wir zeigen Beispiele und Möglichkeiten aus der Praxis.


Die IT-Sicherheit in der Cloud aufrechtzuerhalten gehört zu den wichtigsten Aufgaben eines CISOs. Doch das ist eine Herkulesaufgabe, denn fast die Hälfte aller Cyberangriffe haben ihren Ursprung inzwischen in der Cloud. Um die Cloud-Sicherheit mit Prioritäten wie agilen Betriebs­abläufen und Innovationsdruck in Einklang zu bringen, sind drei Kernstrategien nötig.


Datenschutz von Clouds : Gefährliche Datenmüllhalde | Zeit Online
Bei Clouddiensten wie Amazon und Microsoft lagern gigantische Mengen sensibler Daten – viel zu oft ungeschützt. Auch Ihre Ausweiskopie könnte dabei sein.
zeit.de/digital/2024-12/datens…

#microsoft



Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen, Daten zu manipulieren oder nicht näher spezifizierte Auswirkungen zu erzielen.


Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in Prozessoren mehrerer Hersteller ausnutzen, um Informationen offenzulegen.


Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder seine Privilegien zu erweitern.


Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen und Daten zu manipulieren.


Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in XEN, Citrix XenServer und Citrix Systems Hypervisor ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen.


Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Denial of Service Angriff durchzuführen.


Der Datensicherheitsspezialist Veeam hat seine Lösung Veeam Backup for Salesforce auf die Version v3 aktualisiert. Sie bietet unter anderem verbesserte Funktionen für die Datenarchivierung sowie Optimierungen rund um Datenverschlüsselung und Datenpipelines.



Mit zehn Security-Vorhersagen für 2025 skizzieren die Zscaler CISOs und CTOs radikal neue IT-Sicherheitsanforderungen, stärkere OT-Fokussierung, Zero-Trust-Standards, geopolitische Einflüsse, Compliance-bedingte Innovationen und KI-basierte Verteidigung. Wer sich jetzt vorbereitet, wird angesichts wachsender Cybergefahren widerstandsfähiger und bleibt im globalen Sicherheitsrennen vorn.


Der Datenschutz in Deutschland hemmt Innovation und Fortschritt. Zu diesem niederschmetternden Urteil kommt eine Befragung des Bitkom. Das wünschen sich die Unternehmen von der Regierung.
Als Antwort auf ITSec News deutsch

Unternehmen übertreiben es mit der Trickserei beim Datenschutz.

Es ist nicht das Ziel, alles genauso zu machen wie vorher, aber dazu 120 Seiten Datenschutzerklärung zu schreiben.

Als Antwort auf tessarakt

@tessarakt Danke.

Wenn eine "Befragung" zu diesem "Urteil" kommt.... und dann >90% den Aufwand als "hoch" ansehen, gleichzeitig aber noch nicht einmal die DSGVO* erfüllt wird... dann wird's mit CRA*, AI Act*, DORA* etc.* ganz schön mau aussehen. Und ja: wer die DSGVO nicht erfüllen kann, sollte vielleicht keine pbD verarbeiten. ^^

*übrigens alles aus der EU. Vermutlich ist das "Problem" hierzulande "nur" deursche Gründlichkeit.

Als Antwort auf jesterchen42

@tessarakt Und ganz ehrlich: das ist gut so. Und das sollte so bleiben. Und dann ein Vorbild für Viele und Vieles werden (z.B. Datenschnorchelei ins KFZ könnte endlich einmal abgestellt werden).

Macht Privatsphäre und Datenschutz doch einfach zu einem Verkaufsargument, dreht den Spieß um. 🤷‍♀️

Als Antwort auf jesterchen42

@jesterchen Cool, dass jetzt Bewegungsprofile von Geheimdienstmitarbeitern im Netz standen ...


#Losung und #Lehrtext für #Freitag, 27. Dezember 2024:

Aller Welt Enden sehen das Heil unsres Gottes.
Psalm 98,3

Lehrtext:
Wir warten auf das, was unsere wunderbare Hoffnung ist: auf das Erscheinen der Herrlichkeit des großen Gottes und unseres Retters Jesus Christus.
Titus 2,13

© ebu.de




Chaos Communication Congress ab Freitag im Hamburger CCH

Im Hamburger CCH treffen sich Programmierer, Hacker und Technikbegeisterte. Mehr als 14.000 Teilnehmer werden erwartet.

ndr.de/nachrichten/hamburg/Cha…

#kurzmeldungen #hh #hamburg #regionalmeldungen #News #regionalmeldungenhamburg #HamburgNews #Hamburg



Proton Experimental updated with fixes for Marvel Rivals on Steam Deck / Linux and other game improvements gamingonlinux.com/2024/12/prot…

#MarvelRivals #SteamDeck #LinuxGaming #Linux



-ランサムウェア攻撃 アラート-
公開日時: 2024-12-26 14:38:48.275207
被害企業: advokatur-bl.ch
ランサムグループ: ciphbit
#Cybersecurity #サイバーセキュリティ #Ransomware #ランサムウェア


Auf den Friedensfürsten hoffen

Weihbischof Matthias König feiert am zweiten Weihnachtstag Pontifikalamt im Paderborner Dom / Stephanus-Tag mahnt zur Solidarität für verfolgte und bedrängte Christen

erzbistum-paderborn.de/news/au…

#ErzbistumPaderborn #Pressemeldung



Holger Fischer, Director EMEA Central bei OPSWAT, umreißt ein Dutzend Themen, die Unternehmen und staatliche Einrichtungen rund um KRITIS-Security im Blick haben müssen#industrialcontrolsystemsics #kritischeinfrastrukturen #künstlicheintelligenzki #opswat #scada


Wokepedia
Wokepedia – Natürlich fordert Elon Musk Wikipedia anzugreifen. Nur in einer Welt ohne Wahrheit können die Musks Götter sein die nicht nur die Geschicke, […] …
Zum Weiterlesen den Link benutzen.
cartoons.guido-kuehn.de/wokepe…
#musk #Wikipedia



Hacker haben die Computer der Japan Airlines angegriffen. Dieser habe laut dem Unternehmen die internen und externen Systeme beeinträchtigt, was zu Verspätungen bei einigen Inlands- und Auslandsflügen geführt habe.





Söders Beitrag (Gesamtausgabe)
Söders gestaltende Antwort auf die komplexen Herausforderungen von Gegenwart und Zukunft ist bis auf die universelle Zuweisung grüner Schuld der zur Politik erhobene Stillstand […] …
Zum Weiterlesen den Link benutzen.
cartoons.guido-kuehn.de/soeder…
#csu #söder



Weihnachten, damit Gewalt und Hass nicht das letzte Wort haben

Erzbischof Dr. Udo Markus Bentz mahnt zur Sensibilität und Verantwortung für Sprache / „Das ‚Wort‘ fordert Verant-Wort-ung“ / Pontifikalamt am ersten Weihnachtstag im vollen Paderborner Dom

erzbistum-paderborn.de/news/we…

#ErzbistumPaderborn #Pressemeldung




Felicitación navideña periodicolaesperanza.com/archi…