Autor: Walter

Censys hat zwei neue Produktstufen seines Suchtools angekündigt: Censys Search Solo und Censys Search Teams. Diese Ergänzungen sind Teil einer Reihe strategischer Initiativen zur Stärkung der Sicherheits-Community, darunter die Einführung von Threat Hunting Boot Camps, des Censys Beta Workshop, der Betazugriff auf CensysGPT und Map to Censys bietet, sowie wesentliche Upgrades der Produktinfrastruktur. Die Community von Censys ist für ihr Engagement in der Cybersicherheitsbranche bekannt und ist in den letzten sieben Jahren auf fast eine halbe Million Benutzer angewachsen. Dadurch erhalten sie eine einzigartige Perspektive, um die Anforderungen von Cybersicherheitsteams und Einzelpersonen zu erfüllen. In der heutigen Bedrohungslandschaft, in der…

Read More

HP hat HP Wolf Connect eingeführt, eine Konnektivitätslösung für das IT-Management, die eine sichere Verbindung zu Remote-PCs bietet. Mit dieser Lösung können IT-Experten Geräte verwalten, selbst wenn sie offline oder ausgeschaltet sind. Mithilfe eines zellularbasierten Netzwerks trägt die robuste Konnektivität von HP Wolf Connect dazu bei, dass IT-Teams eine verteilte hybride Belegschaft problemlos verwalten können. Dies kann den Zeit- und Arbeitsaufwand zur Lösung von Support-Tickets reduzieren, Daten vor Verlust oder Diebstahl schützen, um potenzielle Verstöße abzumildern und das Asset-Management zu optimieren. „Hybrides Arbeiten hat die Fernverwaltung im großen Maßstab komplexer, aber auch wichtiger gemacht“, kommentiert Dr. Ian Pratt , Global…

Read More

MITRE ATT&CK ist eine Wissensdatenbank mit Taktiken und Techniken des Gegners, die auf Beobachtungen aus der Praxis basiert. ATT&CK ist offen und steht jeder Person oder Organisation kostenlos zur Verfügung. Nachfolgend finden Sie eine Sammlung von MITRE ATT&CK-Tools und -Ressourcen, die kostenlos zur Verfügung stehen. E-Book: Erste Schritte mit ATT&CK Dieses kostenlose eBook fasst die Inhalte aus Blogbeiträgen zu Bedrohungsinformationen, -erkennung und -analyse, Gegneremulation und Red Teaming sowie Bewertungen und Engineering in einem einzigen, praktischen Paket zusammen. CALDERA CALDERA ist eine Cybersicherheitsplattform, die die einfache Automatisierung der Gegneremulation, die Unterstützung manueller Red-Teams und die Automatisierung der Reaktion auf Vorfälle ermöglicht.…

Read More

Wenn Sie eine Atlassian Confluence Server- oder Data Center-Installation selbst hosten, sollten Sie auf die neueste verfügbare Version aktualisieren, um einen schwerwiegenden RCE-Fehler (CVE-2024-21683) zu beheben, für den ein PoC und technische Details bereits öffentlich sind. Über CVE-2024-21683 Confluence Server und Data Center sind Softwarelösungen, die in Unternehmen häufig zum Verwalten von Wissensdatenbanken, Dokumentationen und zur Standardisierung der Zusammenarbeit verwendet werden. Bei CVE-2024-21683 handelt es sich um eine Sicherheitslücke, die Remotecodeausführung ermöglicht und leicht als Waffe ausgenutzt werden kann (über eine speziell gestaltete JavaScript-Sprachdatei). Für ihre Ausnutzung ist keine Benutzerinteraktion erforderlich. Sie wird jedoch nicht als kritisch angesehen, da andere…

Read More

HackerOne gab Ergebnisse des Hacker Reports 2020 bekannt, die zeigen, dass das Konzept des Hackens als tragfähige Karriere Realität geworden ist. 18 % bezeichnen sich selbst als Vollzeithacker , die nach Schwachstellen suchen und das Internet für alle sicherer machen. Nicht nur verbringen mehr Hacker einen höheren Prozentsatz ihrer Zeit mit Hacken, sie verdienen damit auch ihren Lebensunterhalt. Der Jahresbericht ist eine Studie des Ökosystems für Bug-Bounty und die Offenlegung von Sicherheitslücken. Er beschreibt detailliert die Bemühungen und Motivationen von 3.150 Hackern aus über 120 Ländern, die erfolgreich eine oder mehrere gültige Sicherheitslücken auf HackerOne gemeldet haben. „Hacker sind eine…

Read More

Authelia ist ein Open-Source-Authentifizierungs- und Autorisierungsserver, der 2FA und SSO für Anwendungen über ein Webportal anbietet. Er arbeitet mit Reverse-Proxys zusammen, um Anfragen zuzulassen, abzulehnen oder umzuleiten. Authelia stellt eine direkte Verbindung zum Reverse-Proxy her, jedoch nie zu den Anwendungs-Backends. Daher erreichen Payloads, die von Clients der geschützten API gesendet werden, Authelia nie – nur die Authentifizierungskomponenten, wie z. B. der Autorisierungsheader, erreichen dies. Daher können die geschützten APIs REST, GraphQL oder jede andere Art von API über HTTP sein. Authelia-Funktionen James Elliott, einer der Entwickler von Authelia, skizzierte mehrere Funktionen, die sich völlig von den meisten anderen Lösungen in…

Read More

OneTrust hat die neuesten Plattformfunktionen angekündigt, die es Kunden erleichtern, ihre KI-Nutzung zu steuern und KI-Innovationen zu beschleunigen, einen verantwortungsvollen Umgang mit Daten über den gesamten Datenlebenszyklus hinweg sicherzustellen und durch verbesserte Automatisierung und Intelligenz die Effizienz von Compliance-Programmen zu steigern. „Heutzutage müssen sich Unternehmen mit den herausfordernden Komplexitäten einer datenzentrierten Welt auseinandersetzen, die durch Fortschritte in der KI, das exponentielle Datenwachstum und die Verlagerung hin zu First-Party-Datenstrategien noch verstärkt wird“, bemerkte Blake Brannon , Chief Product and Strategy Officer bei OneTrust. „Die Herausforderung besteht nicht nur darin, diese Datenflut zu verwalten, sondern dies auch auf eine Weise zu tun,…

Read More

In diesem #AskBuffer gehen wir der Frage nach, ob es eine optimale TikTok Video Länge gibt, und sehen uns Beispiele von Inhaltserstellern an, die sowohl kurze als auch längere Videos auf der Plattform erstellen. Wenn Sie hinsichtlich der Länge von TikTok Videos verwirrt sind, sind Sie bei weitem nicht der Einzige. Wenn Sie an TikTok denken, denken Sie wahrscheinlich an Kurzvideos (und eine noch kürzere Aufmerksamkeitsspanne) – immerhin waren es 15-Sekunden-Videos, die der Social-Media-Plattform halfen , ihre Nutzerzahl innerhalb weniger Jahre auf eine Milliarde zu steigern. Aber wenn es darum geht, eine Fangemeinde auf TikTok aufzubauen, ist kürzer nicht mehr…

Read More

Suann Song setzte sich das Ziel, in 30 Tagen 25.000 Dollar auf Kickstarter zu sammeln. Sie schaffte das in einer Woche und sammelte schließlich mehr als 50.000 Dollar. So hat sie es geschafft. Im Jahr 2014 begann ich, eine Idee für ein Produkt und eine Marke in die Tat umzusetzen, die es auf dem Markt noch nicht gab: hochwertige, alltägliche und in Amerika hergestellte Papierwaren zur Anregung von Produktivität und Kreativität. Ich habe fast ein Jahr damit verbracht, diese Idee auszuarbeiten, Prototypen zu entwickeln, zu entwerfen, Hersteller zu recherchieren und einen Geschäftsplan zu schreiben. Es war sofort klar, dass die…

Read More

Kali Linux 2024.2 ist jetzt verfügbar. Es enthält zukünftige Paketkompatibilität für 32-Bit-Plattformen, Verbesserungen für GNOME 46 und Xfce sowie 18 neue Tools. Desktop-Änderungen Kali 2024.2 führt GNOME 46 ein und bietet ein verfeinertes Erlebnis, das auf den Verbesserungen früherer Versionen aufbaut. Der Xfce-Desktop wurde speziell für die Modi Kali-Undercover und HiDPI geändert. Diese Updates verbessern die Stabilität und enthalten mehrere kleinere Fehlerbehebungen, um eine bessere Unterstützung der neuesten Desktopfunktionen zu gewährleisten. Neue Tools in Kali Linux 2024.2 Zahlreiche Pakete wurden auf die neueste Version aktualisiert. Hier ist jedoch eine Zusammenfassung der neuen Tools, die den Netzwerk-Repositories hinzugefügt wurden: autorecon –…

Read More