Um Schwachstellen in Netzwerken zu identifizieren, ist es oft sinnvoll, einen Blick auf die TCP-, UDP-, und ICMP-Pakete des Netzwerkverkehrs zu werfen. Tools wie Hping3, tcpdump und ptunnel liefern dabei wertvolle Informationen. Wir zeigen Beispiele und Möglichkeiten aus der Praxis.
Die IT-Sicherheit in der Cloud aufrechtzuerhalten gehört zu den wichtigsten Aufgaben eines CISOs. Doch das ist eine Herkulesaufgabe, denn fast die Hälfte aller Cyberangriffe haben ihren Ursprung inzwischen in der Cloud. Um die Cloud-Sicherheit mit Prioritäten wie agilen Betriebsabläufen und Innovationsdruck in Einklang zu bringen, sind drei Kernstrategien nötig.
Datenschutz von Clouds : Gefährliche Datenmüllhalde | Zeit Online
Bei Clouddiensten wie Amazon und Microsoft lagern gigantische Mengen sensibler Daten – viel zu oft ungeschützt. Auch Ihre Ausweiskopie könnte dabei sein.
zeit.de/digital/2024-12/datens…
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen, Daten zu manipulieren oder nicht näher spezifizierte Auswirkungen zu erzielen.
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Prozessoren mehrerer Hersteller ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder seine Privilegien zu erweitern.
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen und Daten zu manipulieren.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in XEN, Citrix XenServer und Citrix Systems Hypervisor ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen.
Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Denial of Service Angriff durchzuführen.
Der Datensicherheitsspezialist Veeam hat seine Lösung Veeam Backup for Salesforce auf die Version v3 aktualisiert. Sie bietet unter anderem verbesserte Funktionen für die Datenarchivierung sowie Optimierungen rund um Datenverschlüsselung und Datenpipelines.
¿España, esclava? periodicolaesperanza.com/archi…
¿España, esclava? - La Esperanza
Pedro Sánchez es ya poco menos que albacea o notario, y los españoles estamos tristemente acostumbradosCIRCULO CULTURAL ANTONIO MOLLE LAZO - MADRID (Periódico La Esperanza)
Mit zehn Security-Vorhersagen für 2025 skizzieren die Zscaler CISOs und CTOs radikal neue IT-Sicherheitsanforderungen, stärkere OT-Fokussierung, Zero-Trust-Standards, geopolitische Einflüsse, Compliance-bedingte Innovationen und KI-basierte Verteidigung. Wer sich jetzt vorbereitet, wird angesichts wachsender Cybergefahren widerstandsfähiger und bleibt im globalen Sicherheitsrennen vorn.
Die 10 wichtigsten Security-Trends für Resilienz und Zero Trust
Mit zehn Security-Vorhersagen für 2025 skizzieren die Zscaler CISOs und CTOs radikal neue IT-Sicherheitsanforderungen, stärkere OT-Fokussierung, Zero-Trust-Standards, geopolitische Einflüsse, Compliance-bedingte Innovationen und KI-basierte Verteidig…Christoph Schuhwerk (Security-Insider)
Der Datenschutz in Deutschland hemmt Innovation und Fortschritt. Zu diesem niederschmetternden Urteil kommt eine Befragung des Bitkom. Das wünschen sich die Unternehmen von der Regierung.
tessarakt
Als Antwort auf ITSec News deutsch • • •Unternehmen übertreiben es mit der Trickserei beim Datenschutz.
Es ist nicht das Ziel, alles genauso zu machen wie vorher, aber dazu 120 Seiten Datenschutzerklärung zu schreiben.
jesterchen42
Als Antwort auf tessarakt • • •@tessarakt Danke.
Wenn eine "Befragung" zu diesem "Urteil" kommt.... und dann >90% den Aufwand als "hoch" ansehen, gleichzeitig aber noch nicht einmal die DSGVO* erfüllt wird... dann wird's mit CRA*, AI Act*, DORA* etc.* ganz schön mau aussehen. Und ja: wer die DSGVO nicht erfüllen kann, sollte vielleicht keine pbD verarbeiten. ^^
*übrigens alles aus der EU. Vermutlich ist das "Problem" hierzulande "nur" deursche Gründlichkeit.
tessarakt
Als Antwort auf jesterchen42 • • •jesterchen42
Als Antwort auf tessarakt • • •jesterchen42
Als Antwort auf jesterchen42 • • •@tessarakt Und ganz ehrlich: das ist gut so. Und das sollte so bleiben. Und dann ein Vorbild für Viele und Vieles werden (z.B. Datenschnorchelei ins KFZ könnte endlich einmal abgestellt werden).
Macht Privatsphäre und Datenschutz doch einfach zu einem Verkaufsargument, dreht den Spieß um. 🤷♀️