Monat: November 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1086 Update 1

CB-K20/1086 Update 1 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen,…
Read more

CB-K20/1054 Update 2

CB-K20/1054 Update 2 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/1130

CB-K20/1130 AIX ist ein Unix Betriebssystem von IBM. Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/1098 Update 2

CB-K20/1098 Update 2 PROSet Wireless WiFi Software umfasst Treiber und Hilfsprogramme zur Nutzung von Intel WLAN Adaptern. Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Intel PROSet Wireless WiFi Software und Intel Firmware ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0867 Update 6

CB-K20/0867 Update 6 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

Unit 42 nutzt AWS-APIs für Angriffe aus

Unit 42 nutzt AWS-APIs für Angriffe aus Per API-Aufruf können Angreifer unbemerkt Principals von AWS-Nutzern erspähen – und so Rückschlüsse auf Nutzer, Rollen sowie interne Firmenstrukturen ziehen. Das haben Forscher von Unit 42 bereits beim Red Teaming ausgenutzt. Artikel lesen

Sicherheit auf Windows-Servern mit Bordmitteln steuern

Sicherheit auf Windows-Servern mit Bordmitteln steuern Microsoft Defender stellt in Windows 10 und Windows Server 2016/2019 die Funktionen der internen Windows-Firewall und des Virenschutzes bereit. Auch im professionellen Umfeld spielt die Konfiguration eine wichtige Rolle. Artikel lesen

Normkenntnis der befähigten Person

Normkenntnis der befähigten Person Frage:Muss die befähigte Person, die ortsveränderliche elektrische Betriebsmittel auf deren elektrische Sicherheit prüft, jede aktuelle Produktnorm jedes elektrischen Arbeitsmittels kennen? Ich sehe besonders Probleme bei älteren Geräten, die nach damaligen Produktnormen hergestellt wurden und nicht den aktuellen Forderungen an die Sicherheit der Arbeitsmittel entsprechen. Ich möchte das Beispiel „Winkelschleifer“ anführen. Heute…
Read more

Gebäude- und Videomanagement aus einer Hand

Gebäude- und Videomanagement aus einer Hand Gemos 5 als Gebäudemanagement- und Organisationssystem markiert eine grundsätzliche Erneuerung von Gemos Psim (advanced physical security information system) vom Kern bis hin zu dem modularen Aufbau inklusive Videomanagement, neuen Oberflächen (GUI) und Stammdatenmanagement. Gebäude- und Videomanagement unter einem Dach Verschiedene Funktionen erhöhen die Performanz und gleichzeitig die Sicherheit der…
Read more

24 Gadgets für spaßige Weihnachten

24 Gadgets für spaßige Weihnachten Nicht alle Gadgets haben einen Sinn, doch für Lacher und Aufsehen sorgen sie fast alle. Viele Gadgets eignen sich daher perfekt als Weihnachtsgeschenk für Kollegen. Wir haben die besten und neuesten Gadgets für IT-ler und Büroangestellte zusammengesucht. Artikel lesen