Monat: Juli 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0568 Update 12

CB-K21/0568 Update 12 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein lokaler Angreifer kann mehrere Schwachstellen im Bluetooth Standard ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen. Artikel lesen

CB-K21/0727 Update 4

CB-K21/0727 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Systemrechte zu erlangen und einen Denial of Service Zustand herzustellen. Artikel lesen

CB-K21/0688 Update 4

CB-K21/0688 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0775 Update 2

CB-K21/0775 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel, Red Hat Enterprise Linux und Ubuntu Linux ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K21/0772 Update 2

CB-K21/0772 Update 2 Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

5 Gründe warum Unternehmen auf Pentests setzen sollten

5 Gründe warum Unternehmen auf Pentests setzen sollten Mit dem täglich größer werdenden Datentraffic steigt auch das Risiko von Angriffen durch Hacker. Mithilfe von Penetrationstests können Unternehmen ihre wertvollen Daten schützen, noch bevor ein Angriff im System oder Netzwerk ankommt. Anhand von fünf Gründen erklärt Ihnen Till Oberbeckmann, warum Pentests für optimalen Schutz sorgen. Artikel…
Read more

McAfee integriert SASE-Daten in XDR-Plattform

McAfee integriert SASE-Daten in XDR-Plattform Mithilfe von Telemetriedaten können Forensiker Cyberangriffe nachvollziehen und die künftige Verteidigung verbessern. Für die XDR-Plattform Mvision nutzt McAfee neben Daten aus der Cloud und aus Netzwerken nun auch die Komponenten des SASE-Frameworks als Quelle. Artikel lesen

Sophos Intercept X with XDR- synchronisiert Endpoint-, Server-, Firewall- und E-Mail-Sicherheit

Sophos Intercept X with XDR- synchronisiert Endpoint-, Server-, Firewall- und E-Mail-Sicherheit Sophos hat mit Sophos Intercept X with XDR die einzige Extended Detection and Response (XDR)-Lösung der Branche im Programm, die Endpoint-, Server-, Firewall- und E-Mail-Sicherheit synchronisiert. Artikel lesen

Konsistente Security über Plattformen hinweg

Konsistente Security über Plattformen hinweg Laut dem 2021 State of Web Application and API Protection Report von Radware setzen 47 Prozent der Unternehmen, die in der Public Cloud arbeiten, Anwendungen auf mehr als nur einer einzigen Cloud-Umgebung ein. Darüber hinaus betreiben viele Unternehmen weiterhin Anwendungen entweder vor Ort oder in privaten Clouds. Artikel lesen

Hochwassergeschädigte Anlagen – Wirkungen einer Überflutung und sich daraus ergebende Schlussfolgerungen

Hochwassergeschädigte Anlagen – Wirkungen einer Überflutung und sich daraus ergebende Schlussfolgerungen 1 Gefahren durch HochwasserDas jüngste Geschehen in den Hochwassergebieten und in anderen Landesteilen deuten darauf hin, dass Überflutungen auch künftig auftreten und sich möglicherweise sogar häufen können. Es ist also damit zu rechnen, dass auch künftig durch viele Elektrofachkräfte Elektroanlagen nach Hochwasserschäden wieder Instand…
Read more