Mobile Bluetooth-Zugangskontrolltechnologie
Mobile Bluetooth-Zugangskontrolltechnologie 2N stellt seine neue mobilen Bluetooth-Zugangskontrolltechnologie auf einer kostenlosen und interaktiven Online-Veranstaltung vor. Artikel lesen
Mobile Bluetooth-Zugangskontrolltechnologie 2N stellt seine neue mobilen Bluetooth-Zugangskontrolltechnologie auf einer kostenlosen und interaktiven Online-Veranstaltung vor. Artikel lesen
Neues Tool für BIM Gebäudeplanung Geze greift zur Unterstützung von Planungsprozessen auf verschiedene Tools und Plattformen für die Gebäudeplanung mittels BIM zurück. Artikel lesen
Wendland Regional Sales Manager bei Idemia Idemia ernennt Soeren Wendland zum Regional Sales Manager für Mitteleuropa mit besonderem Schwerpunkt auf die DACH-Region (Deutschland, Österreich, Schweiz). Artikel lesen
Kemas: Mit Schlüsselverwaltung ins Jubiläum Kemas feiert sein 30-jähriges Bestehen, das mit zukunftsfähigen Produkten und Lösungen wie der Schlüsselverwaltung begonnen hatte. Artikel lesen
CB-K21/0190 Update 6 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Artikel lesen
CB-K21/0054 Update 11 Dnsmasq ist ein leichtgewichtiger DNS- und DHCP Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in dnsmasq und mehreren Cisco Produkten ausnutzen, um beliebigen Programmcode auszuführen und um den DNS Cache zu manipulieren. Artikel lesen
CB-K20/1014 Update 27 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen
CB-K20/0319 Update 27 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen
CB-K19/0793 Update 1 Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K21/0214 Update 5 wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i “supplicant” für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt “WPA-Personal” (WPA-PSK, WPA2-PSK), “WPA-Enterprise” (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server) und andere Wireless LAN Sicherheitsprotokolle. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wpa_supplicant ausnutzen, um beliebigen Programmcode mit den…
Read more