Monat: Oktober 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0423 Update 13

CB-K19/0423 Update 13 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0684 Update 7

CB-K19/0684 Update 7 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0853 Update 1

CB-K19/0853 Update 1 Exim (EXperimental Internet Mailer) ist ein Mailserver und Mail Transfer Agent. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes, der per default mit Root Rechten läuft, auszuführen. Artikel lesen

CB-K19/0525 Update 3

CB-K19/0525 Update 3 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0728 Update 10

CB-K19/0728 Update 10 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren, Einsicht in vertrauliche Daten zu erlangen, einen Cross-Site Scripting oder Denial of Service Angriff auszuführen oder weitere Angriffe mit nicht spezifizierten Auswirkungen durchzuführen. Artikel lesen

CB-K19/0349 Update 15

CB-K19/0349 Update 15 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Tipps zum richtigen Gateway: Antworten auf die 10 häufigsten Fragen

Tipps zum richtigen Gateway: Antworten auf die 10 häufigsten Fragen Da immer mehr Unternehmen IIoT-Anwendungen entwickeln, besteht ein zunehmender Bedarf an IIoT-Gateways. Aufgrund dieses Trends sind mittlerweile im Markt viele Arten von IIoT-Gateways für den Einsatz in der industriellen Automatisierung verfügbar. Die Auswahl des am besten geeigneten IIoT-Gateways als Teil einer Gesamtlösung ist ­unerlässlich –…
Read more

Kötter übernimmt I.S.E. Alarm-Service Berlin

Kötter übernimmt I.S.E. Alarm-Service Berlin Mit der Übernahme der I.S.E. Alarm-Service Berlin baut Kötter Security seine Aktivitäten in der Hauptstadt aus. Das Familienunternehmen stärkt damit insbesondere die Dienstleistungen Alarmaufschaltung, Revierwachdienst und Intervention für Unternehmen jeder Größenordnung in der Metropolregion. Artikel lesen

Zutrittskontrolle mit Lichtgeschwindigkeit: Smartphones als „vernetzten Schlüssel“ mit L700 LightAccess Pro von FSB

Zutrittskontrolle mit Lichtgeschwindigkeit: Smartphones als „vernetzten Schlüssel“ mit L700 LightAccess Pro von FSB Mit dem unlängst eingeführten L700 LightAccess Pro von FSB wird die Handhabung komplexer Zutrittsszenarien zum unkomplizierten Erlebnis. In diesem Jahr wurde L700 mit dem German Innovation Award in Gold ausgezeichnet. Artikel lesen

Das Gesundheitswesen ist ein lohnendes Angriffsziel

Das Gesundheitswesen ist ein lohnendes Angriffsziel Nach dem Global Application and Network Security Report 2018-2019 von Radware war das Gesundheitswesen nach der Öffentlichen Hand 2018 die am zweithäufigsten von Cyberattacken betroffene Branche. Tatsächlich wurden etwa 39 Prozent der Organisationen in diesem Sektor täglich oder wöchentlich von Hackern angegriffen, und nur 6 Prozent gaben an, noch…
Read more