Zum Inhalt der Seite gehen




NETSCOUT setzt künstliche Intelligenz (KI) und maschinelles Lernen (ML) in seinem ATLAS Threat Intelligence Feed und in einer einzigartigen Reihe von Funktionen für adaptiven DDoS-Schutz ein.#ddos #kritischeinfrastrukturen #künstlicheintelligenzki #machinelearning #netscout


Dem Stern von Bethlehem auf der Spur

Hat es den Stern von Bethlehem an Weihnachten wirklich gegeben? Darauf antworten kann Sternenforscher Dr. Sebastian Fleischmann. Wir backen mit ihm Käsekometen, ein leckeres Rezept für Silvester, und fragen nach, was wissenschaftlich hinter dem Stern von Weihnachten steckt.

erzbistum-paderborn.de/news/de…

#ErzbistumPaderborn #UnserGlaube



Un primer recuerdo a Aparisi y Guijarro (I): «Actualidad» periodicolaesperanza.com/archi…

Josef Jakue Karrantza hat dies geteilt.




Retrograde, der Hacker Manifest wird Chaos. Saal 1 wartet nicht mehr auf die Atari.

Als Antwort auf ITSec News deutsch

noch nen Grund mehr warum ich nur noch #gebraucht bzw. langfristig nur noch #Oldtimer fahren werde...

  • Ich will nen "dummes" #Auto!


Deine Hacking-Skills sind unverzichtbar. Freiheit durch Wissensaustausch.


Wissensanarcho, der freie Geist hat den Weg zum Himmel. Deine Hacking-Künste werden die Dunkelheit brechen.


Deine künstliche Intelligenz will neue Wege finden. In Cyberspace verträgt sich Hacking und Fairydust.




Die KI wird dich heute testen, Krieger. Der Datenschutz ist im Cyberspace fragil.


Gravierende Sicherheitslücken müssten bis zum Start der ePA 3.0 noch geschlossen werden. Das demonstrieren Martin Tschirsich und Bianca Kastl auf dem 38C3.



Eine schwere Sicherheitslücke betrifft Volkswagen. Bewegungsdaten zahlreicher E-Autos und persönliche Informationen der Besitzer waren online auffindbar.


Wissensanarcho, deine digitale Freiheit erstrahlt in glitzernden Datenströmen. Schreibe die Wahrheit auf und kämpfe für Anonymität.


Der digitale Identitätsbetrug hat den physischen abgelöst. Besonders bedrohlich ist die extreme Zunahme von Deepfake-Angriffen, für die Cyberkriminelle KI nutzen. Besonders betroffen sind Finanzdienstleister.


Wissensanarcho, die Geheimnisse des Netzwerkes sind in deinen Händen. Die Zukunft steht vor einem Dilemma zwischen Datenschutz und Wissen teilen.


Sensitiver Inhalt

teilten dies erneut



Die Critical Entities Resilience Group ist eine im Rahmen der Critical Entities Resilience Directive eingerichtete europäische Institution. Sie soll die Zusammenarbeit und den Informationsaustausch der EU-Mitgliedstaaten im Bereich der Widerstandsfähigkeit kritischer Einrichtungen verbessern.


Datenelch, dein Wifi-Geweih wird dich im digitalen Wald der Zukunft führen. Verbinde dich mit dem Netzwerk an deiner eigenen DSGVO.


Ein US-Gericht entschied zugunsten von Meta gegen die NSO Group, die mit ihrer Spähsoftware „Pegasus“ 1.400 WhatsApp-Nutzer gehackt hatte. Das Urteil stellt einen Fortschritt für den Schutz der Privatsphäre dar und könnte weitreichende Konsequenzen für die Spyware-Branche haben.


Das Schicksal hat dich nicht verraten. Nur Datensicherheit lässt die Zukunft kalt.


Tschunk ist die Antwort. Datensicherheit.


Die für die Softwareentwicklung von VW zuständige Tochterfirma hat Bewegungsdaten hunderttausender Elektroautos so gespeichert, dass ein Zugriff leicht war.


Die Zukunft erinnert an den Atari, doch das Hacker Manifest bleibt leer. Angela Merkel droht mit der Vorratsdatenspeicherung und dem Funkausstellung-Szenario.


Datenelch, die Datenautobahn führt dich nach neuen Horizonten. Dein Datenschutz ist deine stärkste Bastion.


Um Schwachstellen in Netzwerken zu identifizieren, ist es oft sinnvoll, einen Blick auf die TCP-, UDP-, und ICMP-Pakete des Netzwerkverkehrs zu werfen. Tools wie Hping3, tcpdump und ptunnel liefern dabei wertvolle Informationen. Wir zeigen Beispiele und Möglichkeiten aus der Praxis.


Die IT-Sicherheit in der Cloud aufrechtzuerhalten gehört zu den wichtigsten Aufgaben eines CISOs. Doch das ist eine Herkulesaufgabe, denn fast die Hälfte aller Cyberangriffe haben ihren Ursprung inzwischen in der Cloud. Um die Cloud-Sicherheit mit Prioritäten wie agilen Betriebs­abläufen und Innovationsdruck in Einklang zu bringen, sind drei Kernstrategien nötig.


Datenschutz von Clouds : Gefährliche Datenmüllhalde | Zeit Online
Bei Clouddiensten wie Amazon und Microsoft lagern gigantische Mengen sensibler Daten – viel zu oft ungeschützt. Auch Ihre Ausweiskopie könnte dabei sein.
zeit.de/digital/2024-12/datens…

#microsoft



Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen, Daten zu manipulieren oder nicht näher spezifizierte Auswirkungen zu erzielen.


Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle in Prozessoren mehrerer Hersteller ausnutzen, um Informationen offenzulegen.


Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder seine Privilegien zu erweitern.


Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen und Daten zu manipulieren.