Monat: Dezember 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Das war 2019 bei Security-Insider

Das war 2019 bei Security-Insider 2019 hat sich bei der IT-Sicherheit viel getan, aber in diesem Jahresrückblick wollen wir von der Security-Insider-Redaktion mal einen Blick darauf werfen, was bei uns so passiert ist und Ihnen dabei einen kleinen Blick hinter die Kulissen ermöglichen. Artikel lesen

CB-K20/0001

CB-K20/0001 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K19/1038 Update 12

CB-K19/1038 Update 12 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service Zustand zu verursachen. Artikel lesen

CB-K19/0178 Update 1

CB-K19/0178 Update 1 Network Security Services (NSS) ist eine Sammlung von Bibliotheken um bei Plattform übergreifenden Entwicklungen Security Funktionalitäten für Clients und Server bereitzustellen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla NSS ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0584 Update 15

CB-K19/0584 Update 15 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, vertrauliche Daten einzusehen oder Code mit den Privilegien des Angegriffenen…
Read more

Fünf Schritte zu mehr Datensicherheit

Fünf Schritte zu mehr Datensicherheit Vertraulichkeit, Integrität und Verfügbarkeit, das sind die Ziele von Datensicherheit. Die Maßnahmen, um die Ziele zu erreichen, sind jedoch unterschiedlich. Die IT-Strategie von MTI Technology versucht, alle Komponenten der Datensicherheit über das gesamte Datacenter hinweg zusammenzubringen. Artikel lesen

Wenn das Aquarium das Casino hackt

Wenn das Aquarium das Casino hackt Es vergeht kaum eine Woche, in der nicht Meldungen über von Ransomware oder Hackerangriffen betroffene Unternehmen und Institutionen die Runde machen. Die Angreifer gehen dabei immer raffinierter und aggressiver vor. Im Visier haben sie zunehmend auch ganz unscheinbare Geräte. Artikel lesen

Daten von mehreren Kanälen

Daten von mehreren Kanälen Die Speicherung erfolgt im PCAP-Format, z. B. auf einem PC und die Datenanalyse mittels der Software Wireshark. Zum Einsatz kommt das Gerät beispielsweise, wenn die Sprachqualität innerhalb eines Voice-over-IP-Telefonats nicht ausreichend ist. Firma: Softing IT Networks https://itnetworks.softing.com/de Artikel lesen

Unfälle im Straßenverkehr mithilfe hoch sichtbarer Kleidung vermeiden

Unfälle im Straßenverkehr mithilfe hoch sichtbarer Kleidung vermeiden Immer häufiger sind davon Zweiradfahrer betroffen: Sie werden innerorts übersehen oder auf der Landstraße angefahren. Dabei würde bereits eine gut sichtbare Kleidung mit reflektierenden Accessoires diese Risiken um einiges vermindern. Das Statistische Bundesamt (Wiesbaden) zog am 12. Juli 2016 eine traurige Bilanz: Im Vorjahr stieg die Anzahl…
Read more

CB-K18/0963 Update 11

CB-K18/0963 Update 11 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Dateien zu manipulieren. Artikel lesen