Monat: Juni 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Videoanalyse mit Deep Learning und KI

Videoanalyse mit Deep Learning und KI Trotz ständiger Fortschritte in der Technologie erzeugen Videoanalyselösungen noch immer häufige, unerwünschte Fehlalarme, die allerdings mit Deep Learning und KI reduziert werden können. Die Gründe für die Fehlalarme liegen darin, dass die Videoanalyselösungen nicht exakt zwischen beispielsweise einem streunenden Tier und einer menschlichen Bewegung, einem Fahrzeug oder Bildrauschen unterscheiden…
Read more

Energie und Daten getrennt

Energie und Daten getrennt Außerdem entspricht dieser Brüstungskanal einer strukturierten Datenverkabelung nach DIN EN 50174-2. Zudem bietet er Montagevorteile wie abnehmbare Seitenoberteile für Kabelnachbelegungen im laufenden Betrieb und 3 Kanalbreiten mit 80-mm-Oberteil. Firma: Hager www.hager.de Artikel lesen

Integrierte SaaS-Lösung für proaktives Krisenmanagement

Integrierte SaaS-Lösung für proaktives Krisenmanagement Die neue SaaS-Lösung (Software as a Service) von F24 vereint die beiden, nach Aussage des Unternehmens, europaweit führenden Lösungen in diesem Bereich zu einem intuitiv bedienbaren End-to-End-System und bietet so eine integrierte Lösung für Krisenmanagement sowie für die nahezu gesamte Business Continuity Management (BCM) Wertschöpfungskette aus einer Hand. SaaS-Lösung bildet…
Read more

CB-K19/0997 Update 37

CB-K19/0997 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0611

CB-K20/0611 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Software Collections ausnutzen, um die Vertraulichkeit, Verfügbarkeit und die Integrität der Anwendungen zu gefährden. Artikel lesen

CB-K20/0598 Update 1

CB-K20/0598 Update 1 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Cross-Site-Request-Forgery-Angriff durchzuführen, beliebigen Programmcode auszuführen oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0612

CB-K20/0612 XG Firewall ist die Firewall-Software für Sophos XG Appliances. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Sophos XG Firewall ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K18/0653 Update 27

CB-K18/0653 Update 27 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0613

CB-K20/0613 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0575 Update 14

CB-K19/0575 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen. Artikel lesen