Monat: Oktober 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0821 Update 10

CB-K21/0821 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0841 Update 26

CB-K21/0841 Update 26 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen. Artikel lesen

CB-K21/0838 Update 15

CB-K21/0838 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0914 Update 9

CB-K21/0914 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0901 Update 9

CB-K21/0901 Update 9 Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des “Kerberos network authentication protocol”, des Massachusetts Institute of Technology (MIT). Ein lokaler Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

BSI veröffentlicht Mindeststandard für Videokonferenzdienste

BSI veröffentlicht Mindeststandard für Videokonferenzdienste Mit einem neuen Mindeststandard stellt das BSI Sicherheitsanforderungen auf, die bei der Planung, der Beschaffung, dem Betrieb und bei der Nutzung von Videokonferenzdiensten durch Stellen des Bundes beachtet werden. Artikel lesen

Sichere Firmware-Updater für sichere Embedded Systems

Sichere Firmware-Updater für sichere Embedded Systems Hacker können nicht nur Rechenzentren und PCs unter ihre Kontrolle bringen, sondern mitunter auch ganze Fahrzeuge fernsteuern. Das hat der Jeep Hack von 2015 eindrucksvoll bewiesen. Entscheidend für den Erfolg des Angriffs war dabei ein unsicherer Firmware-Updater eines Steuergerätes. Artikel lesen

Schutz vor Cyberangriffen auf Identitätssysteme

Schutz vor Cyberangriffen auf Identitätssysteme Semperis bietet in seinem „Active Directory Security Halftime Report“ Analysen und Prognosen aktueller Taktiken von Cyberkriminellen, nennt Schwachstellen bei Active Directory und Azure Active Directory und gibt Tipps für den Ausbau der Kompetenz für Cybersicherheit in Unternehmen. Artikel lesen

Neue Studie: Wirtschaftsfaktor Ladeinfrastruktur

Neue Studie: Wirtschaftsfaktor Ladeinfrastruktur Hauptpotentiale liegen in den Bereichen Hardware, Installations- und Betriebsdienstleistungen sowie langfristig im Stromverkauf. Für Baden-Württemberg zeigt sich, dass vom wachsenden Markt für Ladeinfrastruktur sowohl große als auch kleine Unternehmen profitieren können. Voraussetzung ist, dass die Politik günstige Rahmenbedingungen schafft, damit die Firmen passende Geschäftsmodelle entwickeln können. „Um die Mobilitätswende in Baden-Württemberg…
Read more

Bundeskartellamt: mehr Wettbewerb beim Ladestrom

Bundeskartellamt: mehr Wettbewerb beim Ladestrom In der jetzigen Phase des Aufbaus der Infrastruktur müsse man für einen offenen und diskriminierungsfreien Marktzugang sorgen, erklärte Behördenchef Andreas Mundt in einem Zwischenbericht zur Infrastruktur bei Ladesäulen. In dem Papier kritisiert das Kartellamt gleichzeitig die Art und Weise, wie die Bundesregierung ein „Deutschlandnetz“ von Schnellladesäulen fördern will. Laut Kartellamt…
Read more