Monat: März 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1225 Update 17

CB-K20/1225 Update 17 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen. Artikel lesen

CB-K20/1206 Update 8

CB-K20/1206 Update 8 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code zur Ausführung zu bringen. Artikel lesen

CB-K20/1163 Update 17

CB-K20/1163 Update 17 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0221

CB-K21/0221 Der Microsoft Remote Desktop Connection Manager (RDCMan) ist ein Werkzeug zur Verwaltung mehrerer Remote Desktop Verbindungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Remote Desktop Connection Manager ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0217 Update 1

CB-K21/0217 Update 1 GeNUGate ist ein mehrstufiges Firewallprodukt des Herstellers GeNUA mbH. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GeNUA GeNUGate ausnutzen, um Administratorrechte zu erlangen. Artikel lesen

Hacker nehmen Treueprogramme ins Visier

Hacker nehmen Treueprogramme ins Visier Cyberkriminelle attackieren immer häufiger die Kunden-Treueprogramme von Hotels, Restaurants, Einzelhandel und der Reisebranche. Auf den Portalen sind Kundendaten häufig schlecht geschützt und laden zum Diebstahl ein, um eingelöst, eingetauscht oder verkauft werden zu können. Die Zahl der Credential-Stuffing-Angriffe auf den Handelssektor geht inzwischen in die Milliarden. Doch Anbieter, Unternehmen und…
Read more

Alte Installation sollte entfernt werden –Spannungsfreiheit zuvor nicht festgestellt

Alte Installation sollte entfernt werden –Spannungsfreiheit zuvor nicht festgestellt Arbeitsauftrag. Nach Umbauarbeiten in einem Fertigungsbetrieb mussten noch die alten Installationen entfernt werden. Mit diesen Arbeiten wurde eine Elektroinstallationsfirma betraut. Die Mitarbeiter des Betriebes gingen bei den Abrüstarbeiten schrittweise vor. Sie schalteten jeweils abschnittsweise die Verteilungen frei und entfernten die Sicherungen. Auf ein konsequentes Freigabeverfahren für…
Read more

Sicherheit in Oracle-Datenbanken mit Blockchain

Sicherheit in Oracle-Datenbanken mit Blockchain Seit Version 20c von Oracle Database können die Datenbanken mit Blockchain-Technologien abgesichert werden. Datenbanktabellen können mit einem neuen Typ erstellt werden und ermöglichen dadurch die Anbindung von Blockchain-Apps. Artikel lesen

Was tun, wenn Sie keinen Malware-Schutz installieren können

Was tun, wenn Sie keinen Malware-Schutz installieren können Auch die Operational Technology (OT) wird durch Schadsoftware bedroht. Aber häufig kann oder darf kein Virenschutz auf den Fertigungssystemen installiert werden. Alleine die Abkapselung vom Internet reicht dann nicht, denn Malware findet ihren Weg. Doch spezielle Sicherheitsverfahren können für den nötigen Malware-Schutz auch bei OT sorgen, auch…
Read more

Verständigung in ex-Bereichen

Verständigung in ex-Bereichen Es erzeugt einen Ton mit einer Lautstärke von bis zu 103 dB. Das fernsteuerbare Gerät ist robust, flach und ergonomisch am Körper zu tragen. Es ist intuitiv und auch mit Handschuhen zu bedienen. Über Bluetooth wird der Anschluss an BT-Geräte wie Tetra und DMR-Funkgeräte, Tablets und explosionsgeschützte Hersteller-Produkte ermöglicht. Der 2 200-mAh-Akku…
Read more