Monat: Oktober 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0881

CB-K19/0881 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu bringen und vertrauliche Daten einzusehen. Artikel lesen

CB-K19/0878 Update 1

CB-K19/0878 Update 1 vBulletin Connect ist eine Software für Online-Foren. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in vBulletin Connect ausnutzen, um Daten zu manipulieren. Artikel lesen

CB-K19/0884

CB-K19/0884 logrotate ist ein Werkzeug um Log-Dateien zu verwalten. Ein lokaler Angreifer kann eine Schwachstelle in logrotate ausnutzen, um seine Privilegien zu erhöhen oder Dateien zu manipulieren. Artikel lesen

CB-K19/0349 Update 16

CB-K19/0349 Update 16 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0883

CB-K19/0883 iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

Eagle Eye Networks fördert Sicherheit an Schulen

Eagle Eye Networks fördert Sicherheit an Schulen Eagle Eye Networks gab bekannt, dass bis zu einer Million US-Dollar aus dem Drako-School-Grant für 2020 zur Verfügung stehen, mit welchem  Implementierung und Betrieb von Sicherheitsausrüstungen verbessert und die Cloud-Speicherung an lokalen Schulgebäuden und/oder Standorten unterstützt werden sollen. Geeignete Schulen oder Schulbezirke umfassen akkreditierte private und öffentliche Schulen:…
Read more

Neue und fast vergessene Löcher in der Wolke

Neue und fast vergessene Löcher in der Wolke Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheidend für den Erfolg der Cloud-Security und des Cloud Computing insgesamt. Artikel lesen

Übernahme stärkt Smart Security Solutions

Übernahme stärkt Smart Security Solutions Übernahme stärkt Smart Security Solutions wwe Mo., 07.10.2019 – 13:26 Mit der Übernahme der I.S.E. Alarm-Service Berlin GmbH stärkt Kötter Security insbesondere die Smart Security Solutions. Artikel lesen

Bombe vor der Vollmergruppe entschärft

Bombe vor der Vollmergruppe entschärft Bombe vor der Vollmergruppe entschärft wwe Mo., 07.10.2019 – 13:24 Ende September wurde direkt vor der Hauptverwaltung der Vollmergruppe Dienstleistung eine Bombe aus dem zweiten Weltkrieg erfolgreich entschärft. Artikel lesen

Industrie 4.0 muss IT-Sicherheit noch lernen

Industrie 4.0 muss IT-Sicherheit noch lernen Die vierte industrielle Revolution ist in vollem Gange. Mit ihr verschmelzen Welten, die zuvor nicht viel miteinander zu tun hatten: Cyber-physikalische Systeme (CPSs) in Produktions­prozessen sind heute alles andere als eine Seltenheit. Befürworter von Industrie 4.0 drängen auf eine vernetzte und effizientere Produktion, die gleichzeitig die Wettbewerbs­fähigkeit im Markt…
Read more