Monat: Juli 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0530 Update 15

CB-K21/0530 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Daten zu manipulieren. Artikel lesen

CB-K21/0723 Update 1

CB-K21/0723 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen…
Read more

CB-K21/0725

CB-K21/0725 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erhöhen oder Informationen offenzulegen. Artikel lesen

CB-K21/0009 Update 8

CB-K21/0009 Update 8 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0009 Update 7

CB-K21/0009 Update 7 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0331 Update 2

CB-K21/0331 Update 2 GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Dateien zu manipulieren. Artikel lesen

CB-K21/0124 Update 8

CB-K21/0124 Update 8 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Kaseya kämpft mit Folgen der VSA-Attacke

Kaseya kämpft mit Folgen der VSA-Attacke Nach einem Supply-Chain-Angriff auf Kaseya VSA versucht der Anbieter aktuell, seine Lösung für Unified Remote Monitoring & Management wieder online zu bringen. Die der Ransomwaregruppe REvil zugeschriebene Attacke betrifft schätzungsweise bis zu 1.500 Unternehmen. Artikel lesen

Mit Zero Based Budgeting (ZBx) Cyberkosten senken

Mit Zero Based Budgeting (ZBx) Cyberkosten senken Die Zahl der Cyberangriffe auf Unternehmen steigt und effektive Schutzmechanismen gegen Hackerangriffe werden immer wichtiger. Unternehmen sind sich dieser Bedrohungslage bewusst und investieren in ihre Cybersicherheit. Oft stellen sich jedoch nicht die gewünschten Effekte ein. Durch die Anwendung von ZBx-Prinzipien wird es möglich, mehr aus den Cyberinvestitionen herauszuholen…
Read more

Unsichere Passwörter weiterhin sehr beliebt

Unsichere Passwörter weiterhin sehr beliebt 123456, 123456789, 12345678. Kaum zu glauben, aber auch 2020 waren diese Zahlenfolgen die drei meistgenutzten Passwörter der Deutschen. Trotz aller Appelle von Cybersecurity-Experten ändert sich an dieser lage schon seit Jahren wenig. Artikel lesen