Monat: August 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0657 Update 8

CB-K20/0657 Update 8 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service oder weitere nicht näher spezifizierte Angriffe durchzuführen. Artikel lesen

CB-K20/0717 Update 7

CB-K20/0717 Update 7 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0039 Update 30

CB-K20/0039 Update 30 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/0781 Update 2

CB-K20/0781 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/0767 Update 8

CB-K20/0767 Update 8 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen

CB-K20/0420 Update 12

CB-K20/0420 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern Artikel lesen

CB-K20/0715 Update 11

CB-K20/0715 Update 11 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

Worauf Nutzer bei VPNs achten sollten

Worauf Nutzer bei VPNs achten sollten Virtual Private Networks (VPNs) sind beliebt, einer Studie zufolge vor allem bei jüngeren Usern. Doch es lauern auch einige Gefahren auf die Nutzer. Die Sicherheitsexperten von Malwarebytes geben Tipps, die bei der Auswahl und Verwendung von VPNs entscheidend sind. Artikel lesen

Tool- und Prozess-Recycling zur Überwachung privilegierter Benutzer

Tool- und Prozess-Recycling zur Überwachung privilegierter Benutzer Es muss nicht immer alles neu sein. Durch Wiederverwendung bereits verfügbarer Anwendungen, Systeme und Prozesse können effektiv Kosten eingespart werden. Für die Überwachung von Aktivitäten privilegierter Benutzer können die bereits im IT-Service-Management eingesetzten Prozesse und Tools genutzt werden. Artikel lesen

Monteur erlitt bei Kabelprüfung tödlichen Stromschlag

Monteur erlitt bei Kabelprüfung tödlichen Stromschlag Arbeitsauftrag. In den Abendstunden wurde an einem Mittelspannungskabel eine Störung festgestellt. Ein erfahrener Monteur des zuständigen Netzbetreibers wurde als Arbeitsverantwortlicher eingeteilt. Er sollte die Reparaturarbeiten und die nachfolgende Kabelprüfung beaufsichtigen. Unfallhergang. Am Morgen des nächsten Tages setzte der Monteur die Kabelstrecke durch Freischaltung an den beiden Schaltstellen außer Betrieb.…
Read more