Monat: Juli 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Künstliche Intelligenz ist angreifbar

Künstliche Intelligenz ist angreifbar KI gilt als treibende Kraft der digitalen Transformation, die in wenigen Jahren alle Bereiche der Gesellschaft durchdringen soll. Mit der Sicherheit der KI steht es allerdings nicht zum Besten. Das zeigt ein von Deutschland und Frankreich erstellter Sicherheitsbericht. Sowohl der Dateninput als auch die Datenbasis des Deep Learnings sind verwundbar sagen…
Read more

Analysekompetenz auf der Kameraplattform

Analysekompetenz auf der Kameraplattform Analysekompetenz auf der Kameraplattform wwe Fr., 19.07.2019 – 10:12 Artikel lesen

Netzanschluss und Betrieb von Anlagen – Technische Regeln – VDE-AR-N 4120 2018-11 (Anwendungsregel)

Netzanschluss und Betrieb von Anlagen – Technische Regeln – VDE-AR-N 4120 2018-11 (Anwendungsregel) VDE-AR-N 4120 2018-11 (Anwendungsregel) Die neue Anwendungsregel „Technische Anschlussregeln Hochspannung“ wurde am 17. Mai 2018 als Vorabversion veröffentlicht und anschließend durch die EU-Kommission notifiziert. Die TAR Hochspannung ist Teil der Ausgestaltung europäischer Network Codes für Deutschland. In der neuen TAR Hochspannung wurden…
Read more

White-, Grey- und Black-Hat-Hacker unterscheiden

White-, Grey- und Black-Hat-Hacker unterscheiden Unter einem Hacker versteht man allgemein jemanden, der mit böser Absicht in Computer­systeme eindringt. Aber ist das immer so, oder unterscheiden sich manche Hacker auch von anderen? Gibt es vielleicht sogar so etwas wie einen Hacker-Kodex? Speziell beim Umgang mit Disclosures, also der Offenlegung von Schwachstellen, gibt es große Unterschiede.…
Read more

Integration per Klick?

Integration per Klick? Integration per Klick? wwe Fr., 19.07.2019 – 08:51 Artikel lesen

CB-K18/0840 Update 29

CB-K18/0840 Update 29 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0110 Update 3

CB-K19/0110 Update 3 LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…
Read more

CB-K19/0466 Update 11

CB-K19/0466 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oder Code zur Ausführung zu bringen. Artikel lesen

CB-K19/0635

CB-K19/0635 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann eine Schwachstelle in docker ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K19/0041 Update 14

CB-K19/0041 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen