Monat: August 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Für neue Anwendungsgebiete

Für neue Anwendungsgebiete Sie sind in wassergekühlter Ausführung in der Baugröße 560 verfügbar und decken ein Spektrum von 325 Nm bis 60 000 Nm ab. Die Systeme bieten in den niedrigen und mittleren Drehzahlbereichen eine hohe Drehmomentdichte und eignen sich für den Einsatz als Direktantriebe. Durch hohe Überlastfähigkeit und gute Rundlaufeigenschaften werden hohe Ansprüche an…
Read more

Wittkopp übernimmt Sparte von Steinbach & Vollmann

Wittkopp übernimmt Sparte von Steinbach & Vollmann Die Carl Wittkopp GmbH (Wittkopp) übernimmt den Geschäftsbereich Safe von der Steinbach & Vollmann GmbH & Co. KG (Stuv). Die beiden nordrhein-westfälischen Unternehmen mit Sitz in Heiligenhaus (Stuv) und Velbert (Wittkopp) gehören zu den traditionsreichsten Unternehmen der deutschen Sicherheitsindustrie. Steinbach & Vollmann konzentriert sich auf Hochsicherheit Im Zuge…
Read more

CB-K20/0673 Update 3

CB-K20/0673 Update 3 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0485 Update 2

CB-K20/0485 Update 2 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0572 Update 2

CB-K20/0572 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0758 Update 3

CB-K20/0758 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K20/0627 Update 3

CB-K20/0627 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0472 Update 3

CB-K20/0472 Update 3 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/0655 Update 3

CB-K20/0655 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0556 Update 4

CB-K20/0556 Update 4 Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten über ein IP-basiertes Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im UPnP Protokoll ausnutzen, um einen Denial of Service Angriff durchzuführen, um einen Distributed Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Artikel lesen