Tails 5.21
Weil ich gerade wieder einmal ein Tails herunterlade, die aktuelle Version ist die 5.21 und kann HIER heruntergeladen werden.
... many words for /dev/null
Weil ich gerade wieder einmal ein Tails herunterlade, die aktuelle Version ist die 5.21 und kann HIER heruntergeladen werden.
Sucuri beschreibt in einem Blog Beitrag, wie man eine DDoS-Attacke identifiziert und "stoppt". Den Beitrag findet man HIER. Das einzige, was mir unklar ist, warum man Ping floods und ICMP floods getrennt auflistet, wo sie eigentlich das gleiche sind. Dennoch ein guter Beitrag, um sich einen groben Ueberblick in kurzen Worten zu verschaffen.
Auf golem.de gibt es einen interessanten Beitrag, wie man als Unternehmen mit Randsomware Hackern verhandelt. So etwas aehnliches ist mir schon vor einiger Zeit im Netz untergekommen, leider ist mir die Quelle dazu entfallen. Daher an dieser Stelle, zu dem Beitrag geht es HIER.
In manchen Faellen des Black-Basta Ransomware kann ein Tool zum Entschluesseln helfen, das Forscher aufgrund eines Fehlers in der Programmierung erstellen konnten. Der Beitrag dazu stammt ebenfalls von golem.de und ist HIER zu finden.
Was ich vielleicht noch hinzufuegen moechte, ist, dass es viele Hackergruppen aus Russland oder auch Nord Korea gibt (sollte mittlerweile bekannt sein). In Falle von z. B. Nord Korea hilft es nicht dem Volk, sondern lediglich dem Militaer. Wie das in Russland ablaeuft, weisz ich nicht, allerdings kann ich mir gut vorstellen das damit auch zum Teil der Krieg gegen die Ukraine finanziert wird.
Nachtrag (2024-01-08/08:46):
Ransomware: Nach der Erpessung folgt umgehend die naechste Erpressung (Quelle: heise.de) - HIER.
Ein interessantes Interview zwischen Yaniv Hoffman und Occupy The Web über die IT-Securty bei ICS Scada, dem Industry Control System (ICS). Ich habe mich mit dem Thema bisher noch kaum befasst, finde es aber durchaus interessant. Zum YouTube-Video geht es HIER.
Auch nach den ersten Fixes und ersten Maßnahmen ist es in vielen Unternehmen still geworden um das Log4J Problem. Dabei ist dieses Problem nach wie vor eine Bedrohung. Wer im Security Bereich arbeitet oder System Administrator ist, sollte sich dem Problem nach wie vor widmen und im Auge behalten. Ein Artikel dazu findest Du HIER.
In dem Video "36C3 Hirne Hacken" (auf YouTube) vom CCC (Chaos Computer Club) spricht Linus Neumann darüber, wie Hacker z. B. die Benutzer täuschen, um an Informationen wie Passwort zu kommen. Der Beitrag ist interessant, richtet sich sowohl an den Benutzer als auch an die Administratoren und IT-Verantwortlichen. Ich teile diesen Inhalt hier, weil das Thema nach wie vor von Bedeutung ist und es vermutlich auch immer sein wird.
Das Video unterliegt der Creative-Common Lizenz (siehe Bemerkung im YouTube Video).