Monat: Oktober 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Beyond Human Vision: Solution-Plattform Mobotix 7 punktet mit KI und Deep Learning

Beyond Human Vision: Solution-Plattform Mobotix 7 punktet mit KI und Deep Learning Mobotix macht den nächsten großen Schritt in der intelligenten Videotechnologie „Beyond Human Vision“. Das Unternehmen unterstreicht mit der Markteinführung der smarten Solution Plattform Mobotix 7 und der darauf basierenden M73 IoT-Kamera erneut seine weltweite Technologieführerschaft. Artikel lesen

Zwei-Faktor-Authentifizierung schützt, wirklich!

Zwei-Faktor-Authentifizierung schützt, wirklich! Die Zwei-Faktor-Authentifizierung wird oft als Allheilmittel der Accountsicherheit gesehen, das ist sie natürlich nicht! Zwei- oder Multi-Faktor-Authentifizierung ist der Sicherheitsgurt der Cybersicherheit – er kann bei richtiger Anwendung Gefahren vermeiden, schützt jedoch nicht vor dem eigenen fahrlässigem Verhalten. Artikel lesen

Auf die richtige Abstimmung kommt es an: beim Planen des Funktionserhalts steckt die Lösung häufig im Detail

Auf die richtige Abstimmung kommt es an: beim Planen des Funktionserhalts steckt die Lösung häufig im Detail Die Komplexität dieser Planungsdisziplin führt regelmäßig zu Herausforderungen, die erst auf der Baustelle erkannt werden und zu kostenintensiven Nachbesserungen führen (Bild 1). Daher sollte man sich bei der Projektierung frühzeitig im Planerteam abstimmen, weil die Entscheidungen gewerkeübergreifende Auswirkungen…
Read more

Akkuleuchte als Powerbank

Akkuleuchte als Powerbank Die Dimmfunktion von 25 % – 100 % erlaubt eine Betriebsdauer von bis zu 10 Stunden. Gleichzeitig kann die Leuchte über USB auch als Powerbank zum Aufladen externer Geräte genutzt werden. Der Betrieb ist während des Ladezyklus in vollem Lichtstrom möglich. Firma: Gifas Electric Home Artikel lesen

CB-K19/0513 Update 24

CB-K19/0513 Update 24 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0949

CB-K19/0949 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Red Hat Enterprise Linux Server ist eine Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle bzgl. Heketi in Red Hat OpenShift und Red Hat Enterprise Linux Server ausnutzen, um beliebigen Programmcode mit…
Read more

CB-K19/0738 Update 6

CB-K19/0738 Update 6 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K18/0840 Update 32

CB-K18/0840 Update 32 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0879 Update 1

CB-K19/0879 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K19/0350 Update 16

CB-K19/0350 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen