Monat: November 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Leise und leistungsstark

Leise und leistungsstark Das rahmenlose Lüfterkonzept sorgt, geschützt von einem Mesh-Gitter und mit trichterförmigem Lufteinlass am Gehäuse, für nahezu unhörbare Kühlung. Über den Overclocking-Key lassen sich die sechs 12-V-Schienen zu einer einzelnen Rail mit hoher Stromabgabe zusammenführen. Das kabellose Design im Gerät verbessert die Kühlleistung und Lebenserwartung der Komponenten. Firma: Be quiet! Artikel lesen

CB-K20/1126 Update 4

CB-K20/1126 Update 4 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0841 Update 13

CB-K20/0841 Update 13 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchführen. Artikel lesen

CB-K20/1173 Update 1

CB-K20/1173 Update 1 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein lokaler Angreifer kann eine Schwachstelle in Drupal ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K20/1145 Update 6

CB-K20/1145 Update 6 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR, Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, den Speicher zu korrumpieren, Daten zu manipulieren, vertrauliche Daten…
Read more

CB-K20/1074 Update 3

CB-K20/1074 Update 3 Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen für die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/1175

CB-K20/1175 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Artikel lesen

Tesvolt startet digitale Adventsaktion

Tesvolt startet digitale Adventsaktion Hinter jedem Türchen des digitalen Adventskalenders befindet sich eine Frage zum Unternehmen und seinen Produkten und Leistungen oder zu den Themen Klimaschutz und Energiespeicher für Gewerbe. Für jede richtige Antwort erhalten Teilnehmer einen Punkt und erhöhen damit Ihre Chance auf den Hauptgewinn – ein stylisches E-Bike. Denn dieser wird am Ende…
Read more

IT-Sicherheitsgesetz auf der Zielgeraden

IT-Sicherheitsgesetz auf der Zielgeraden Das Bundesinnenministerium hat den anderen Ressorts am Wochenende einen überarbeiteten Entwurf für ein neues IT-Sicherheitsgesetz zur Abstimmung vorgelegt. Artikel lesen

Die beliebtesten Anbieter von Security-Awareness-Trainings 2020

Die beliebtesten Anbieter von Security-Awareness-Trainings 2020 Die besten Sicherheitssysteme sind oft nutzlos, wenn es den Mitarbeitern an grundlegendem Verständnis für Security-Themen fehlt. Während sich viele Schwachstellen durch technische Maßnahmen absichern lassen, wird es schwierig, wenn die Mitarbeiter beispielsweise Phishing oder Social-Engineering-Attacken auf den Leim gehen. Security-Awareness-Trainings schaffen hier Abhilfe. Artikel lesen