Monat: Mai 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0436 Update 5

CB-K21/0436 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K21/0455 Update 4

CB-K21/0455 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen und um Dateien zu manipulieren. Artikel lesen

CB-K21/0500 Update 2

CB-K21/0500 Update 2 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0584

CB-K21/0584 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K21/0259 Update 1

CB-K21/0259 Update 1 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0308 Update 7

CB-K21/0308 Update 7 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Artikel lesen

Active Directory im Fadenkreuz von Ransomware-as-a-Service-Gruppen

Active Directory im Fadenkreuz von Ransomware-as-a-Service-Gruppen Die Besorgnis über den Ransomware-Angriff auf Colonial Pipeline durch DarkSide hat sich über die Cybersicherheitsbranche hinaus deutlich in das Bewusstsein der Öffentlichkeit ausgebreitet. Dies ist ein Indikator für die weitreichenden Auswirkungen des Angriffs auf Wirtschaft und Verbraucher. Artikel lesen

BG ETEM: Beitrag bleibt stabil

BG ETEM: Beitrag bleibt stabil Seit dem Beitragsjahr 2017 wurde der Beitragsfuß nicht erhöht. Der Beitragsfuß ist eine Rechengröße, die gemeinsam mit der Gefahrklasse des Betriebes und seiner Lohnsumme zur Berechnung der Beitragshöhe dient.Coronabedingt ist die Lohnsumme der Mitgliedsbetriebe der BG ETEM um rund drei Prozent gesunken. "Gerade während der Corona-Pandemie zahlt sich unser Stabilitätskurs…
Read more

Implementierung und GoLive eines Managed SIEM oder SOC

Implementierung und GoLive eines Managed SIEM oder SOC Ist im Unternehmen die Entscheidung für das Outsourcing von IT-Security-Services gefallen, wurde die Umsetzung organisatorisch strukturiert geplant und wurde die Auswahl des MSSP in einem mehrstufigen Verfahren getroffen, ist der Zeitpunkt der Umsetzung gekommen. Der vierte Teil der Serie liefert mögliche Fragestellungen, zu Toolauswahl sowie Implementierung und…
Read more

Vembu BDR Suite – kostenlose Backup-und-DR-Lösung für kleine Netzwerke

Vembu BDR Suite – kostenlose Backup-und-DR-Lösung für kleine Netzwerke Mit Vembu BDR Suite können im Netzwerk zum Beispiel kostenlos bis zu zehn VMs gesichert werden. Das ermöglicht die Einrichtung kleiner Netzwerke ohne Kosten. Gleichzeitig ist das Produkt schnell skalierbar, sobald zusätzliche Lizenzen erworben werden. Artikel lesen