• AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken
  • Apache Struts2 Framework: Sicherheitslücke bei Remotecodeausführung Apache Struts2 Framework: Sicherheitslücke bei Remotecodeausführung

Präsentation Chief Security Officer - Ihr Think Tank der Sicherheitsexperten Wie wird man ein Chief Security Officer?

  • Das Institut für die Sicherheit künstlicher Intelligenz (KI) der britischen Regierung startet eine neue Plattform zur Bewertung der KI-Sicherheit

    Artificial Intelligence Security Research hat Inspect veröffentlicht, eine Open-Source-Testplattform zur Bewertung der Sicherheit und Leistung von KI-Modellen. Inspect erkennt das Kernwissen, die Argumentation und die Autonomie von KI-Modellen und fördert die Entwicklung der globalen KI-Gemeinschaft, wodurch Inspect zu einem Eckpfeiler der KI-Sicherheitsforschung wird.

    Schreiben vom 17. Mai 2024 des Ständigen Vertreters von
    09090
  • Google Cloud löscht fälschlicherweise Nutzerkonten, was zu Datenverlust und längeren Ausfallzeiten führt

    Laut The Guardian kam es bei Google Cloud Services kürzlich zu einem größeren, noch nie dagewesenen Fehlkonfigurationsvorfall, der zur Löschung eines Cloud-Abonnementkontos für den australischen UniSuper-Fonds und zu einer einwöchigen Unterbrechung des Dienstes führte.
    UniSuper ist ein gemeinnütziger Pensionsfonds, der ein riesiges Vermögen von etwa 125 Milliarden Dollar verwaltet und mehr als eine halbe Million Anleger hat.
    Obwohl UniSuper Datensicherungen in zwei Cloud-Regionen von Google Cloud erstellt hat, wurde dieser schwerwiegende Vorfall durch Kontolöschungen verursacht, was zum Verlust beider Sicherungen zur gleichen Zeit führte, was keinen Schutz bot.
    Es war gut, dass UniSuper die Daten auch bei anderen Speicheranbietern gesichert hatte, was den durch diesen Vorfall verursachten Schaden minimierte und den Prozess der Wiederherstellung der Daten auf Google Cloud beschleunigte.

    Schreiben vom 13. Mai 2024 des Ständigen Vertreters von
    07220
  • Zero-Day-Schwachstelle in der Firewall von Palo Alto Networks: Hacker-Gruppen nutzen implantierte Backdoor zum Datendiebstahl

    Eine kritische Zero-Day-Schwachstelle (CVE-2024-3400) in der PAN-OS-Software von Palo Alto Networks wurde von der Hackergruppe UTA0218 in einer Angriffskampagne mit dem Codenamen "Operation Midnight Eclipse" aktiv ausgenutzt. Die Schwachstelle ermöglicht es Angreifern, eine Python-Backdoor einzuschleusen, Systemprivilegien zu erlangen und das Netzwerk des Opfers zu manipulieren und Daten zu stehlen. Betroffen sind die Firewalls PAN-OS 10.2, PAN-OS 11.0 und PAN-OS 11.1 mit aktiviertem GlobalProtect-Gateway und aktivierter Gerätetelemetrie. Palo Alto Networks hat einen Sicherheitshinweis mit einem Patch zur Behebung der Schwachstelle herausgegeben und empfiehlt den Anwendern, so bald wie möglich ein Update durchzuführen.

    Schreiben vom 7. Mai 2024 des Ständigen Vertreters von
    01.1K0
  • Wie man Angreifer in den frühen Stadien der Cyber Kill Chain erkennt

    Wie man verdächtige Aktivitäten erkennt und stoppt, bevor sie sich zu einer ernsthaften Bedrohung entwickeln. Durch den Einsatz von OSINT-Technologie (Open Source Intelligence) und die Überwachung des Netzwerkverkehrs können Unternehmen Angreifern einen Schritt voraus sein und ihre Netzwerke und sensiblen Daten vor verheerenden Cyberangriffen schützen.

    Schreiben vom 24. April 2024 des Ständigen Vertreters von
    01.0K0
  • Open Source Software Grafana Platform SQL Injection Hochrisiko-Schwachstelle

    Es gibt eine Injektionsschwachstelle in der Open-Source-Software grafana, bei der ein Angreifer eine Post-Anfrage an die /api/ds/query api verwenden und dann die "rawSql"-Datei ändern kann, um eine bösartige SQL-Zeichenkette auszuführen, was zu einer blinden, zeitbasierten SQL-Injektionsschwachstelle führt, die die Gefahr einer Kompromittierung der Datenbank darstellt.

    Schreiben vom 23. April 2024 des Ständigen Vertreters von
    01.2K0
  • Datenfinanzierung: Bewertung des potenziellen Umfangs der Datenverwertung

    Die Entwicklung des chinesischen Datenfaktormarktes befindet sich auf dem Weg von der Ressourcennutzung zur Assetisierung, und die Assetisierung von Daten ist typischerweise dadurch gekennzeichnet, dass Daten ihre Rolle als Produktionsfaktor durch Zirkulation in einem größeren Bereich außerhalb des erzeugenden Subjekts spielen können.
    Die wichtigsten in der Literatur beschriebenen Methoden zur Bewertung von Vermögenswerten sind die Kostenmethode, die Marktmethode, die Ertragsmethode und die Bewertungsmethode. Die Kostenmethode ist zwar einfach zu handhaben und leicht zu landen, hat aber auch den Nachteil, dass der Wert leicht unterschätzt wird und schwer genau zu messen ist. Der Marktansatz ist zwar objektiver und spiegelt den Wert von Datenvermögenswerten wahrheitsgetreu wider und kann vom Markt leicht akzeptiert werden, aber da ein offener und aktiver Handelsmarkt erforderlich ist, ist es schwierig, ihn kurzfristig auf breiter Basis anzuwenden. Der Einkommensansatz kann zwar den inneren Wert von Daten besser hervorheben, aber es ist schwierig, die künftigen Erträge von Datenwerten zuverlässig zu messen, so dass es auch schwierig ist, in der Praxis zu landen. Die Methode der Bewertungstechnik hat zwar den Vorteil, dass sie den wahren Wert von Daten vollständig widerspiegelt, keinen aktiven Markt erfordert und die künftigen Erträge von Datenbeständen nicht genau messen muss, befindet sich aber noch in der Erprobungsphase, da sie eine große Menge an Daten über den Wert von Datenbeständen erfordert, die im Voraus beschafft werden müssen, um das Modell zu trainieren.

    Schreiben vom 18. März 2024 des Ständigen Vertreters von
    02.0K0
  • Geschwindigkeit und "versteckte Gefahren": Die versteckte Krise hinter der Sofortlieferindustrie

    Zustand der Industrie Derzeit zeigt der Konsum der Einwohner einen Online-Trend, zusammen mit der Änderung der Hauptkraft des Konsums wächst die Nachfrage nach Sofortlieferdiensten weiter. Die Daten zeigen, dass fast 25% der Verbraucher den Sofortlieferdienst mehr als 10 Mal pro Monat nutzen, und die Verbraucher, die den Dienst monatlich nutzen,...

    Schreiben vom 11. März 2024 des Ständigen Vertreters von
    01.3K0
  • Linux-eBPF-Angriffe und Sicherheitsherausforderungen

    eBPF (Extended Berkeley Packet Filter) ist eine leistungsstarke Technologie im Linux-Kernel, die zur Ausführung von effizientem Code verwendet werden kann und eine wichtige Rolle bei der Netzwerküberwachung, Leistungsanalyse, Sicherheitsüberprüfung und in anderen Bereichen spielt. Dieses zweischneidige Schwert kann jedoch auch böswillig ausgenutzt werden, was zu ernsthaften Bedrohungen der Netzwerksicherheit führt.

    Schreiben vom 5. März 2024 des Ständigen Vertreters von
    01.5K0
  • Bis zu 100 bösartige Modelle für künstliche Intelligenz (KI) und maschinelles Lernen (ML) wurden von Open-Source-Plattformen entdeckt

    Bis zu 100 bösartige Modelle der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) wurden auf der Hugging Face-Plattform gefunden.

    Schreiben vom 4. März 2024 des Ständigen Vertreters von
    01.5K0
  • AIGC AI-Sicherheitsbericht 2024

    Auf dem Gebiet der KI-generierten Inhalte (AIGC) wurden erhebliche Fortschritte erzielt. Allerdings bringen technologische Fortschritte auch immer neue Herausforderungen mit sich, und Sicherheitsfragen im Bereich AIGC sind in den Vordergrund getreten. Der Bericht wird die Sicherheitsrisiken von AIGC eingehend analysieren und Lösungen vorschlagen.

    Schreiben vom 2. März 2024 des Ständigen Vertreters von
    02.0K0
Mehr Beiträge laden