Monat: April 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0241 Update 5

CB-K20/0241 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K19/0450 Update 4

CB-K19/0450 Update 4 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0269 Update 4

CB-K19/0269 Update 4 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen. Artikel lesen

CB-K19/0864 Update 19

CB-K19/0864 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K19/1071 Update 2

CB-K19/1071 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Hostapd (Host Access Point Daemon) ist eine Software, mit der eine Netzwerkkarte als Access Point und Authentifizierungsserver fungieren kann. Ein anonymer Angreifer aus dem angrenzenden Netzbereich kann mehrere Schwachstellen im Linux Kernel und in hostapd ausnutzen, um einen Denial of Service Angriff durchzuführen.…
Read more

Raffiniertes Design: Einblick in die Produktpalette der Pizzato-Manufaktur

Raffiniertes Design: Einblick in die Produktpalette der Pizzato-Manufaktur Pizzato Elettrica – 1984 als Hersteller von Positionsschaltern gegründet – hat in den letzten Jahren das Produkt-Portfolio deutlich erweitert und das Kerngeschäft mit Positionsschaltern um Sicherheits-Vorrichtungen, Mensch-Maschine-Schnittstellen und Komponenten für Aufzugsanlagen ergänzt. Mit all diesen Produkten hat sich das Unternehmen zu einem der größten Hersteller auf dem…
Read more

Corona-Virus und Covid-19: Informationen aus der Wiley-Reihe “für Dummies”

Corona-Virus und Covid-19: Informationen aus der Wiley-Reihe “für Dummies” Unser ganzes Leben dreht sich im Augenblick nur um ein Thema: Corona. Doch was ist das für ein Virus, wie kommt es zur Verbreitung und was sind mögliche Behandlungsoptionen? In einer Sonderausgabe von "für Dummies" haben wir für Sie Informationen zusammengestellt. Aus dem Inhalt:  Artikel lesen

6 Schritte gegen das blinde Vertrauen in den Hype

6 Schritte gegen das blinde Vertrauen in den Hype Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch gerecht. Im Hype-Zyklus gilt es also,…
Read more

Auswirkungen bereits spürbar, Verschärfung in kommenden Wochen zu erwarten

Auswirkungen bereits spürbar, Verschärfung in kommenden Wochen zu erwarten Eine neue Befragung des ZVEH zeigt nun, inwieweit die Betriebe bereits von der Krise betroffen sind. Gefragt wurde auch danach, wie die E-Handwerke ihre wirtschaftliche Situation einschätzen und, ob sie staatliche Unterstützungsmaßnahmen in Anspruch nehmen. Ein Ergebnis: Die elektrohandwerklichen Innungsbetriebe trifft die Krise momentan etwas weniger…
Read more

Sicherheit in Speichernetzen

Sicherheit in Speichernetzen Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur Berechtigte auf die gespeicherten Informationen zugreifen dürfen. Artikel lesen