Monat: Juni 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0036 Update 3

CB-K21/0036 Update 3 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K20/1205 Update 9

CB-K20/1205 Update 9 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0256 Update 2

CB-K21/0256 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand zu verursachen. Artikel lesen

CB-K21/0233 Update 18

CB-K21/0233 Update 18 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler, authentifizierter Angreifer mit Privilegien oder ein nicht näher spezifizierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Sicher und Anonym im Internet und Darknet

Sicher und Anonym im Internet und Darknet Die Open Source TOR Browser (The Onion Router) ermöglicht sichere und anonyme Verwendung des Internets. Der Open Source-Webbrowser basiert auf Mozilla Firefox und wird mit einer zusätzlichen Auswahl von Erweiterungen ausgeliefert, die automatisch nach dem Entpacken aktiv sind. Artikel lesen

5 Gründe für den Umstieg von VPN auf ZTNA

5 Gründe für den Umstieg von VPN auf ZTNA Bisher haben Unternehmen für den sicheren Zugriff auf ihre in der Private Cloud gehosteten Anwendungen meist so genannte Remote Access VPNs (Virtual Private Networks) verwendet – diese sind jedoch langsam, wenig benutzerfreundlich und stellen oft ein Sicherheitsrisiko dar. Die Zero-Trust-Network-Access-Technologie (ZTNA) bietet hier eine gute Alternative.…
Read more

Die Rolle der CISOs im Wandel

Die Rolle der CISOs im Wandel In den letzten zehn Jahren gab es einen dramatischen Anstieg von Cyber-Bedrohungen und -Angriffen. Dafür gibt es viele Gründe: Interne und externe Faktoren, die schnelle digitale Transformation und die jüngste Pandemie. Folglich wird Cybersecurity heute als integraler Bestandteil der Unternehmensführung betrachtet, zusammen mit den finanziellen und betrieblichen Abläufen. Artikel…
Read more

Leitfaden für Kandidierende bei Wahlen: Machen Sie Informationssicherheit zu Ihrer Priorität!

Leitfaden für Kandidierende bei Wahlen: Machen Sie Informationssicherheit zu Ihrer Priorität! Die Sicherheit der Wahlen steht in diesem Superwahljahr besonders im Fokus. Dabei ist das Wahlumfeld zunehmend digitalisiert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat daher einen „IT-Sicherheitsleitfaden für Kandidierende bei Bundes- und Landeswahlen“ erstellt. Artikel lesen

Restaurierung einer alten Leuchte

Restaurierung einer alten Leuchte Frage:Nach der Modernisierung eines Tunnels habe ich einige alte Leuchten erhalten, um sie für ein Museum zu restaurieren. Bei den Lampen handelt sich um sehr spezielle und seltene Natrium-Langbogen-Niederdruckdampflampen, die primär nur in der Ausleuchtung großer Hafen- und Verkehrsflächen sowie Tunnel eingesetzt worden waren. In den Datenblättern von 1969 lese ich…
Read more

25 % der Deutschen nutzt smarte Haushaltsgeräte

25 % der Deutschen nutzt smarte Haushaltsgeräte Unter ihnen besitzen jeweils 10 % eine smarte Waschmaschine oder einen smarten Staubsauger. 8 % der Besitzer smarter Haushaltsgeräte geben an, Herd oder Backofen zu besitzen, weitere 8 % Kühlschrank, Tiefkühltruhe oder eine Kühl-Tiefkühlkombination. Dies sind Ergebnisse der Studie Smarte Haushaltsgeräte der Data & Analytics Group YouGov mit…
Read more