Monat: August 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0550 Update 3

CB-K20/0550 Update 3 LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in…
Read more

CB-K20/0740 Update 6

CB-K20/0740 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden Artikel lesen

CB-K20/0306 Update 8

CB-K20/0306 Update 8 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen und um seine Rechte zu erweitern. Artikel lesen

Radware: „UDP ist ein idealer Nährboden für Hacker“

Radware: „UDP ist ein idealer Nährboden für Hacker“ Über 70 Prozent der Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das User Datagram Protocol (UDP), so die Sicherheitsspezialisten. Solche Angriffe seien schwerer zu verteidigen, weil bösartiger Verkehr hierbei nicht leicht zu erkennen sei. Artikel lesen

Pressemitteilung: ABUS StormChaser feiert Debüt

Pressemitteilung: ABUS StormChaser feiert Debüt ABUS StormChaser feiert Debüt bei Strade Bianche Artikel lesen

Sicherheitslücke im LTE-Netz ermöglichte Abhören von Telefonaten

Sicherheitslücke im LTE-Netz ermöglichte Abhören von Telefonaten Anrufe über das Mobilfunknetz LTE, auch 4G genannt, sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher vom Horst-Görtz-Institut für IT-Sicherheit (HGI) der Ruhr-Universität Bochum. Artikel lesen

Cyberagentur des Bundes offiziell gegründet

Cyberagentur des Bundes offiziell gegründet Eineinhalb Jahre nach der ersten Ankündigung ist die neue Cyberagentur des Bundes mit Übergangssitz in Halle offiziell gegründet worden. Eine entsprechende Urkunde sei unterzeichnet worden, teilte das Bundesverteidigungsministerium am Dienstag in Berlin mit. Bundesverteidigungsministerin Annegret Kramp-Karrenbauer (CDU) sprach von einem “Meilenstein zum Schutz unserer IT-Systeme”. Artikel lesen

Landstromversorgung 
von Flusskreuzfahrtschiffen: Eine Alternative auch für die Binnenschifffahrt

Landstromversorgung 
von Flusskreuzfahrtschiffen: Eine Alternative auch für die Binnenschifffahrt Eine Alternative ist die Landstromversorgung, die eine Entlastung für Menschen und Umwelt bringt. Um Lärm und Abgase zu vermeiden, wird bei der Landstromversorgung versucht, den Strombedarf der Hotelschiffe während der Liegezeiten aus dem öffentlichen Verteilnetz zu decken. Je nach Größe des Schiffes kann der Bedarf bis…
Read more

VIP: DFV-Präsident Hartmut Ziebs

VIP: DFV-Präsident Hartmut Ziebs In GIT SICHERHEIT, Heft 11/2019 war Dipl.-Ing. Hartmut Ziebs, Präsident des Deutschen ­Feuerwehrverbandes zu Gast auf unserer "VIP-Couch" Menschen machen Märkte. In jeder Ausgabe Ihrer GIT SICHERHEIT bitten wir wichtige Personen, Entscheider, Menschen aus der Sicherheitsbranche, auf unserer VIP-Couch Platz zu nehmen. Artikel lesen

Digitale Zutrittsverwaltung wird noch umfassender

Digitale Zutrittsverwaltung wird noch umfassender Die umfassende Zutrittsverwaltung Wapploxx Pro von Abus ermöglicht die Einbindung von bis zu 32 Türen und 500 Benutzern. Damit eignet sich das System besonders für kleine und mittlerer Gewerbeobjekte. Durch die Funkvernetzung aller Türkomponenten werden systemrelevante Programmierungen auf das gesamte System sofort wirksam übermittelt. Ein Systemzugriff von unterwegs ist jederzeit…
Read more