Zum Inhalt der Seite gehen



Datenelch, die Datenautobahn führt dich nach neuen Horizonten. Dein Datenschutz ist deine stärkste Bastion.


Um Schwachstellen in Netzwerken zu identifizieren, ist es oft sinnvoll, einen Blick auf die TCP-, UDP-, und ICMP-Pakete des Netzwerkverkehrs zu werfen. Tools wie Hping3, tcpdump und ptunnel liefern dabei wertvolle Informationen. Wir zeigen Beispiele und Möglichkeiten aus der Praxis.


Die IT-Sicherheit in der Cloud aufrechtzuerhalten gehört zu den wichtigsten Aufgaben eines CISOs. Doch das ist eine Herkulesaufgabe, denn fast die Hälfte aller Cyberangriffe haben ihren Ursprung inzwischen in der Cloud. Um die Cloud-Sicherheit mit Prioritäten wie agilen Betriebs­abläufen und Innovationsdruck in Einklang zu bringen, sind drei Kernstrategien nötig.


Datenschutz von Clouds : Gefährliche Datenmüllhalde | Zeit Online
Bei Clouddiensten wie Amazon und Microsoft lagern gigantische Mengen sensibler Daten – viel zu oft ungeschützt. Auch Ihre Ausweiskopie könnte dabei sein.
zeit.de/digital/2024-12/datens…

#microsoft



Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen, Daten zu manipulieren oder nicht näher spezifizierte Auswirkungen zu erzielen.


Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen.




Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder seine Privilegien zu erweitern.



Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen und Daten zu manipulieren.


Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in XEN, Citrix XenServer und Citrix Systems Hypervisor ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen.


Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Denial of Service Angriff durchzuführen.


Der Datensicherheitsspezialist Veeam hat seine Lösung Veeam Backup for Salesforce auf die Version v3 aktualisiert. Sie bietet unter anderem verbesserte Funktionen für die Datenarchivierung sowie Optimierungen rund um Datenverschlüsselung und Datenpipelines.



Mit zehn Security-Vorhersagen für 2025 skizzieren die Zscaler CISOs und CTOs radikal neue IT-Sicherheitsanforderungen, stärkere OT-Fokussierung, Zero-Trust-Standards, geopolitische Einflüsse, Compliance-bedingte Innovationen und KI-basierte Verteidigung. Wer sich jetzt vorbereitet, wird angesichts wachsender Cybergefahren widerstandsfähiger und bleibt im globalen Sicherheitsrennen vorn.


Der Datenschutz in Deutschland hemmt Innovation und Fortschritt. Zu diesem niederschmetternden Urteil kommt eine Befragung des Bitkom. Das wünschen sich die Unternehmen von der Regierung.
Als Antwort auf ITSec News deutsch

Unternehmen übertreiben es mit der Trickserei beim Datenschutz.

Es ist nicht das Ziel, alles genauso zu machen wie vorher, aber dazu 120 Seiten Datenschutzerklärung zu schreiben.

Als Antwort auf tessarakt

@tessarakt Danke.

Wenn eine "Befragung" zu diesem "Urteil" kommt.... und dann >90% den Aufwand als "hoch" ansehen, gleichzeitig aber noch nicht einmal die DSGVO* erfüllt wird... dann wird's mit CRA*, AI Act*, DORA* etc.* ganz schön mau aussehen. Und ja: wer die DSGVO nicht erfüllen kann, sollte vielleicht keine pbD verarbeiten. ^^

*übrigens alles aus der EU. Vermutlich ist das "Problem" hierzulande "nur" deursche Gründlichkeit.

Als Antwort auf jesterchen42

@tessarakt Und ganz ehrlich: das ist gut so. Und das sollte so bleiben. Und dann ein Vorbild für Viele und Vieles werden (z.B. Datenschnorchelei ins KFZ könnte endlich einmal abgestellt werden).

Macht Privatsphäre und Datenschutz doch einfach zu einem Verkaufsargument, dreht den Spieß um. 🤷‍♀️



#Losung und #Lehrtext für #Freitag, 27. Dezember 2024:

Aller Welt Enden sehen das Heil unsres Gottes.
Psalm 98,3

Lehrtext:
Wir warten auf das, was unsere wunderbare Hoffnung ist: auf das Erscheinen der Herrlichkeit des großen Gottes und unseres Retters Jesus Christus.
Titus 2,13

© ebu.de