Monat: November 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0858 Update 8

CB-K20/0858 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/1074 Update 2

CB-K20/1074 Update 2 Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen für die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0647 Update 5

CB-K19/0647 Update 5 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0935 Update 14

CB-K20/0935 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/1076 Update 6

CB-K20/1076 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden. Artikel lesen

Mit Machine Learning gegen E-Mail-Phishing

Mit Machine Learning gegen E-Mail-Phishing Phishing ist nach wie vor eine beliebte Angriffsart von Cyberkriminellen, um Daten abzugreifen. Im Jahr 2019 erkannte das Anti-Phishing-System von Kaspersky 467 Millionen Zugriffsversuche auf Phishing-Websites; damit war jeder siebte User betroffen. Zwar entwickeln sich Phishing-Techniken ständig weiterentwickeln, aber die Erkennungsmethoden halten Schritt. Artikel lesen

Fünf hartnäckige Mythen zu Ransomware

Fünf hartnäckige Mythen zu Ransomware Für Unternehmen der Super-GAU: Ein Hacker ist im Netzwerk und hat sensible Daten verschlüsselt oder Passwörter gestohlen. Veritas berichtigt falsche Annahmen zu Ransomware und Lösegeldforderungen und gibt Tipps, wie Unternehmen sich schützen können. Artikel lesen

IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose

IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose Erst kürzlich hat ein neuer gewaltiger DDoS-Angriff alle bisher gekannten Dimensionen gesprengt. Der Angriff richtete sich gegen eine große europäische Bank und erzeugte mit 809 Millionen Paketen pro Sekunde (Mpps) eine immense Datenmenge, die auf das Ziel hereinbrach. Mit einer mehr als doppelt so großen Datenmenge wie bei…
Read more

Neue ÜEA-Richtlinie regelt Anschluss von NGRS

Neue ÜEA-Richtlinie regelt Anschluss von NGRS NGRS sind vorwiegend für den Einsatz in öffentlichen Gebäuden, wie Bildungseinrichtungen, Behörden, Kindergärten und ähnlichen Einrichtungen, konzipiert; nun wurde der Titel der ÜEA-Richtlinie geändert. Einsatz von NGRS NGRS können auch in nicht öffentlichen Gebäuden mit ähnlichem Risiko und Schutzbedürfnis zum Einsatz kommen. Die Aufgabe von NGRS ist es, im…
Read more

IT-Betrieb am Laufen halten – Verzicht auf RCDs in der Rechenzentrumsplanung gemäß VDE 0100-410

IT-Betrieb am Laufen halten – Verzicht auf RCDs in der Rechenzentrumsplanung gemäß VDE 0100-410 Die Schutzziele der Norm sollten selbstredend erfüllt werden. Dabei entsteht im hochsensiblen IT-Bereich aber ein Zielkonflikt, da an Rechenzen-trums-Infrastrukturen der Anspruch der Hoch- und Höchstverfügbarkeit mit der Prämisse eines unterbrechungsfreien Betriebes zu stellen ist. In der IT werden neben Komponentenredundanzen elektrotechnische…
Read more