Monat: Dezember 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1175 Update 1

CB-K20/1175 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/1077 Update 6

CB-K20/1077 Update 6 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen. Artikel lesen

CB-K20/1195 Update 1

CB-K20/1195 Update 1 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/1121 Update 6

CB-K20/1121 Update 6 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Artikel lesen

CB-K20/1194 Update 1

CB-K20/1194 Update 1 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker und Kubernetes ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0626 Update 1

CB-K20/0626 Update 1 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service- und einen Cross Site Scripting Angriff durchzuführen. Artikel lesen

Die beliebtesten SIEM-Anbieter 2020

Die beliebtesten SIEM-Anbieter 2020 Systeme für Security Information and Event Management (SIEM) sind ein wichtiger Bestandteil von Security Operation Centers (SOCs). Sie gestatten die rechtzeitige Erkennung von Bedrohungen und ermöglichen schnelle Reaktionen auf Sicherheitsvorfälle. Für Security-Teams sind sie damit eine große Hilfe im komplexen Arbeitsalltag. Artikel lesen

Mehr Sicherheit für Industrie 4.0 gefragt

Mehr Sicherheit für Industrie 4.0 gefragt Informations- und Sicherheitsprozesse werden in vernetzten Umgebungen noch zu sehr vernachlässigt, warnt der Resilienzexperte CARMAO. Übergreifende Konzepte seien hier erforderlich. Artikel lesen

Überwachungskamera mit Aufzeichnung: Test & Empfehlungen (12/20)

Überwachungskamera mit Aufzeichnung: Test & Empfehlungen (12/20) Unsere Vorgehensweise #kb-chose__icon-first .cls-1{fill:#54A0FF;fill:var(–kb-color-primary, #54A0FF);opacity:.4} #kb-chose__icon-first .cls-1,#kb-chose__icon-first .cls-2,#kb-chose__icon-first .cls-3,#kb-chose__icon-first .cls-4{stroke:#4076B4;stroke:var(–kb-color-primary-2,#4076B4);stroke-width:3px} #kb-chose__icon-first .cls-1,#kb-chose__icon-first .cls-2,#kb-chose__icon-first .cls-4{stroke-linecap:round} #kb-chose__icon-first .cls-1,#kb-chose__icon-first .cls-2{stroke-linejoin:round} #kb-chose__icon-first .cls-2,#kb-chose__icon-first .cls-3{fill:none} #kb-chose__icon-first .cls-3,#kb-chose__icon-first .cls-4{stroke-miterlimit:10}#kb-chose__icon-first .cls-4{fill:#1d1d1b} 19Analysierte Produkte #kb-chose__icon-second .cls-3 { fill: none; stroke: #4076B4; stroke: var(–kb-color-primary-2, #4076B4); […] Artikel lesen

Türspion: Test & Empfehlungen (12/20)

Türspion: Test & Empfehlungen (12/20) Unsere Vorgehensweise #kb-chose__icon-first .cls-1{fill:#54A0FF;fill:var(–kb-color-primary, #54A0FF);opacity:.4} #kb-chose__icon-first .cls-1,#kb-chose__icon-first .cls-2,#kb-chose__icon-first .cls-3,#kb-chose__icon-first .cls-4{stroke:#4076B4;stroke:var(–kb-color-primary-2,#4076B4);stroke-width:3px} #kb-chose__icon-first .cls-1,#kb-chose__icon-first .cls-2,#kb-chose__icon-first .cls-4{stroke-linecap:round} #kb-chose__icon-first .cls-1,#kb-chose__icon-first .cls-2{stroke-linejoin:round} #kb-chose__icon-first .cls-2,#kb-chose__icon-first .cls-3{fill:none} #kb-chose__icon-first .cls-3,#kb-chose__icon-first .cls-4{stroke-miterlimit:10}#kb-chose__icon-first .cls-4{fill:#1d1d1b} 17Analysierte Produkte #kb-chose__icon-second .cls-3 { fill: none; stroke: #4076B4; stroke: var(–kb-color-primary-2, #4076B4); […] Artikel lesen