CB-K20/0858 Update 8
CB-K20/0858 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen
CB-K20/0858 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen
CB-K20/1074 Update 2 Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen für die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K19/0647 Update 5 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen
CB-K20/0935 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen
CB-K20/1076 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden. Artikel lesen
Mit Machine Learning gegen E-Mail-Phishing Phishing ist nach wie vor eine beliebte Angriffsart von Cyberkriminellen, um Daten abzugreifen. Im Jahr 2019 erkannte das Anti-Phishing-System von Kaspersky 467 Millionen Zugriffsversuche auf Phishing-Websites; damit war jeder siebte User betroffen. Zwar entwickeln sich Phishing-Techniken ständig weiterentwickeln, aber die Erkennungsmethoden halten Schritt. Artikel lesen
Fünf hartnäckige Mythen zu Ransomware Für Unternehmen der Super-GAU: Ein Hacker ist im Netzwerk und hat sensible Daten verschlüsselt oder Passwörter gestohlen. Veritas berichtigt falsche Annahmen zu Ransomware und Lösegeldforderungen und gibt Tipps, wie Unternehmen sich schützen können. Artikel lesen
IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose Erst kürzlich hat ein neuer gewaltiger DDoS-Angriff alle bisher gekannten Dimensionen gesprengt. Der Angriff richtete sich gegen eine große europäische Bank und erzeugte mit 809 Millionen Paketen pro Sekunde (Mpps) eine immense Datenmenge, die auf das Ziel hereinbrach. Mit einer mehr als doppelt so großen Datenmenge wie bei…
Read more
Neue ÜEA-Richtlinie regelt Anschluss von NGRS NGRS sind vorwiegend für den Einsatz in öffentlichen Gebäuden, wie Bildungseinrichtungen, Behörden, Kindergärten und ähnlichen Einrichtungen, konzipiert; nun wurde der Titel der ÜEA-Richtlinie geändert. Einsatz von NGRS NGRS können auch in nicht öffentlichen Gebäuden mit ähnlichem Risiko und Schutzbedürfnis zum Einsatz kommen. Die Aufgabe von NGRS ist es, im…
Read more
IT-Betrieb am Laufen halten – Verzicht auf RCDs in der Rechenzentrumsplanung gemäß VDE 0100-410 Die Schutzziele der Norm sollten selbstredend erfüllt werden. Dabei entsteht im hochsensiblen IT-Bereich aber ein Zielkonflikt, da an Rechenzen-trums-Infrastrukturen der Anspruch der Hoch- und Höchstverfügbarkeit mit der Prämisse eines unterbrechungsfreien Betriebes zu stellen ist. In der IT werden neben Komponentenredundanzen elektrotechnische…
Read more