Monat: Juni 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0435 Update 3

CB-K21/0435 Update 3 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SaltStack Salt ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K21/0645 Update 3

CB-K21/0645 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Chrome-based Edge ausnutzen, um beliebigen Code zur Ausführung zu bringen und vertrauliche Informationen offenzulegen. Artikel lesen

CB-K21/0591 Update 7

CB-K21/0591 Update 7 GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K21/0664 Update 2

CB-K21/0664 Update 2 Tor ist eine Anwendung bzw. Netzwerk zur Anonymisierung der Verbindungsdaten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tor ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K21/0646 Update 2

CB-K21/0646 Update 2 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen. Artikel lesen

BSI erteilt das erste Zertifikat nach dem Schema „Beschleunigte Sicherheitszertifizierung“

BSI erteilt das erste Zertifikat nach dem Schema „Beschleunigte Sicherheitszertifizierung“ Das BSI hat das erste Zertifikat nach dem neuen Schema der Beschleunigten Sicherheitszertifizierung (BSZ) der LANCOM Systems GmbH für ihren Businessrouter Lancom 1900EF erteilt. Artikel lesen

Wie persönliche Daten durchs Netz wandern

Wie persönliche Daten durchs Netz wandern Regelmäßig tauchen nach Datenlecks und Data Breaches riesige Mengen persönlicher Informationen im Internet auf. Betroffene müssen dem allerdings nicht tatenlos zusehen. Tools und Plattformen wie „haveibeenpwned“ helfen, Datenflüsse nachzuvollziehen, wenigstens etwas Kontrolle über die eigene, digitale Identität zurückzuerlangen und künftigen Angriffen vorzubeugen. Artikel lesen

Apheris startet mit Arbeiten für Gaia-X-Projekt „SPELL“

Apheris startet mit Arbeiten für Gaia-X-Projekt „SPELL“ Krisensituationen, wie Pandemien oder Großschadenereignisse, haben tiefgreifende Auswirkungen auf viele Wirtschafts- und Lebensbereiche und erfordern daher eine situationsspezifische, intersektorale und interorganisationale Zusammenarbeit von unterschiedlichsten Leitstellen und Lagezentren. Die Interoperabilität der beteiligten Akteure und ihrer IT-Systeme ist dabei gegenwärtig sehr eingeschränkt, sodass eine effiziente Gestaltung von Maßnahmen zur Gefahrenabwehr,…
Read more

US-Dekret zu Sicherheit von Software-Lieferketten

US-Dekret zu Sicherheit von Software-Lieferketten Für US-Regierungsbehörden gelten seit Mai 2021 spezielle Richtlinien, die sich unmittelbar auf Software-Anbieter und -Entwickler auswirken. Eine Software-Stückliste mit verwendeten Komponenten wird dabei ebenso verpflichtend wie ein automatisiertes Schwachstellen-Management. Artikel lesen

MAN-TGE-Transporter spart 10 % CO2 pro km

MAN-TGE-Transporter spart 10 % CO2 pro km Der gesamte Verkehrssektor befindet sich aktuell in einem Transformationsprozess. Schon sehr bald werden elektrische Antriebe bei Nutzfahrzeugen so normal sein wie der Hochleistungscomputer in der Hosentasche es bereits ist. Doch auf dem Weg dahin wird der Verbrennungsmotor noch dringend gebraucht. Und er wird weiterentwickelt. Der Unterschied zwischen der…
Read more