Monat: März 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0274 Update 2

CB-K21/0274 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome + Microsoft Chrome-based Edge ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K21/0281 Update 2

CB-K21/0281 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Artikel lesen

CB-K21/0190 Update 7

CB-K21/0190 Update 7 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Artikel lesen

CB-K21/0007 Update 6

CB-K21/0007 Update 6 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Artikel lesen

CB-K21/0124 Update 7

CB-K21/0124 Update 7 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0185 Update 12

CB-K21/0185 Update 12 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herzustellen. Artikel lesen

CB-K21/0025 Update 22

CB-K21/0025 Update 22 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Dateien offenzulegen und zu manipulieren. Artikel lesen

CB-K21/0108 Update 12

CB-K21/0108 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Artikel lesen

Bedrohungserkennung mit NRD, EDR und XDR

Bedrohungserkennung mit NRD, EDR und XDR Bei Cybersecurity setzen viele Unternehmen immer noch ihren Fokus auf präventive Maßnahmen. Sind diese einmal überwunden, so können sich Cyberkriminelle meist ungehindert – und unentdeckt – im IT-Netzwerk bewegen und Daten manipulieren oder stehlen. KI-gestützte Netzwerküberwachung kann diesen Aktivitäten schnell einen Riegel vorschieben – noch bevor der eigentliche Schaden…
Read more

Damit unsichere Passwörter nicht zum Gesundheitsrisiko werden

Damit unsichere Passwörter nicht zum Gesundheitsrisiko werden Gezielte Cyberattacken zeigen, wie wichtig eine höhere IT-Sicherheit in Kliniken ist. Das Krankenhauszukunftsgesetz bietet dafür eine finanzielle Unterstützung, der Branchenspezifische Sicherheitsstandard B3S nennt die Anforderungen. Doch wie erfährt ein Krankenhaus, wie es zum Beispiel um den Schutz der Administrator- und Nutzerzugänge steht? Durch Auditierung der Passwörter. Artikel lesen