Monat: November 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0540 Update 10

CB-K21/0540 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen. Artikel lesen

CB-K21/0796 Update 11

CB-K21/0796 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/1032 Update 2

CB-K21/1032 Update 2 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K21/1158 Update 3

CB-K21/1158 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen. Artikel lesen

CB-K21/1240

CB-K21/1240 LibreSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/1239

CB-K21/1239 OpenBSD ist ein Unix-artiges Betriebssystem, abgeleitet von BSD-Unix. Ein lokaler Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/1238

CB-K21/1238 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Dateien zu manipulieren oder offenzulegen. Artikel lesen

Lesen und Verstehen 
eines Messprotokolls (1)

Lesen und Verstehen 
eines Messprotokolls (1) Die Aufgaben dieser detaillierten Protokolle sind einerseits technischer Natur: Sie dienen als Dokumentation des korrekten Anschlusses aller Datenstrecken und zugleich als Beweis, dass die verbauten Komponenten, wie Datenkabel und Abschlusskomponenten, die zugesagte Strecken-Performance erreichen und somit auch fachmännisch verarbeitet wurden. Zum anderen bilden sie häufig eine kaufmännische Grundlage für…
Read more

Spear Phishing und KI – Eine gefährliche Kombination

Spear Phishing und KI – Eine gefährliche Kombination Während Künstliche Intelligenz immer leichter einzusetzen und damit gebräuchlicher wird, müssen Organisationen mit einer neuen Generation von Spear-Phishing-Angriffen rechnen. Mit nur wenig Aufwand werden Cyberkriminelle schon bald höchstindividualisierte Mails in großer Anzahl verschicken können. Davor schützen kann ebenso individuelles Awareness-Training, das die aktuellsten Angriffstaktiken aufgreift und Mitarbeitende…
Read more

Mobile E-Spule mit erfolgreicher Premiere in Freising

Mobile E-Spule mit erfolgreicher Premiere in Freising Die Freisinger Stadtwerke haben die neue Lösung bei turnusmäßen Instandhaltungsarbeiten in zwei Umspannwerken erfolgreich eingesetzt. Die mobile E-Spule ist auf einem üblichen LKW-Anhänger installiert und steht interessierten Netzbetreiber-Kunden jeder Zeit zur Verfügung. Die E-Spule dient während Wartungs- und Reparaturarbeiten als Ersatz für die stationäre Technik in den Umspannwerken…
Read more