Monat: Juli 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0196 Update 11

CB-K21/0196 Update 11 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0714 Update 6

CB-K21/0714 Update 6 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Informationen offenzulegen, seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K21/0710 Update 2

CB-K21/0710 Update 2 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0727 Update 5

CB-K21/0727 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Systemrechte zu erlangen und einen Denial of Service Zustand herzustellen. Artikel lesen

CB-K21/0723 Update 4

CB-K21/0723 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen…
Read more

GitHub-Authentifizierung per Token

GitHub-Authentifizierung per Token Die Warnmeldungen bei GitHub häufen sich: Ab August wird der Git-Zugriff nicht mehr per Passwort möglich sein. Personal Access Token sollen dir gewohnte Authentifizierung ersetzen. Artikel lesen

DNS-Abfragen mit Richtlinien steuern

DNS-Abfragen mit Richtlinien steuern Wenn es um die Sicherheit von Netzwerken geht, spielt auch DNS eine wichtige Rolle. Windows Server 2016/2019 ermöglichen das Filtern von DNS-Abfragen basierend auf Client-IP-Adressen. Artikel lesen

Ausführung von 
Steigleitungen

Ausführung von 
Steigleitungen Frage:Seit der Veröffentlichung der Norm DIN VDE 0100-444 (VDE 0100-444):2010-10 gibt es Debatten um das Thema „Verlegung der Zuleitungen vom Zähler zu den Unterverteilungen der Wohnungen“. Das heißt, dass die hier herausgegebene Norm von vielen Fachkollegen völlig unterschiedlich ausgelegt worden ist. Würden Sie hier bitte noch einmal belastbare Aussagen treffen und das…
Read more

Healthcare-Zertifizierung von Eset

Healthcare-Zertifizierung von Eset Ein falscher Klick auf eine Phishing-Mail und tausende Daten sind verschlüsselt. Krankenhäuser sind ein lukratives Klientel für Kriminelle, aber auch für Systemhäuser. Letztere können sich mit einer Eset-Zertifizierung als Sicherheitsexperten positionieren. Artikel lesen

BSI aktualisiert Mindeststandard zur Nutzung externer Cloud-Dienste

BSI aktualisiert Mindeststandard zur Nutzung externer Cloud-Dienste Die aktualisierte Fassung wurde insbesondere an den neuen Kriterienkatalog Cloud Computing (C5:2020) sowie das aktuelle IT-Grundschutz-Kompendium (Edition 2021) angepasst. Artikel lesen