Monat: Dezember 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

IDC Studie: Deutsche Unternehmen sind zu wenig geschützt

IDC Studie: Deutsche Unternehmen sind zu wenig geschützt Obwohl bereits 70 Prozent der befragten Unternehmen in einer IDC-Studie Opfer von Ransomware waren, sehen sich zwei Drittel der Unternehmen gut gewappnet. Doch die Selbstsicherheit ist trügerisch. Artikel lesen

Mit mehr Offenheit gegen Hackerangriffe

Mit mehr Offenheit gegen Hackerangriffe Hackerangriffe nehmen immer weiter zu. Von Privatperson bis zu globalen Unternehmen kann sich niemand sicher sein, nicht selbst Opfer einer Attacke zu werden. Und da sich die Täter immer neue Methoden überlegen, ist es an der Zeit, über Gegenmaßnahmen nachzudenken. Eine davon könnte der vermehrte Einsatz von Open-Source- sein. Artikel…
Read more

Für raue Bedingungen geeignet

Für raue Bedingungen geeignet Nach dem TÜV-Rheinland-Testverfahren entsprechen sie den Anforderungen für Installationen in PV-Anlagen mit dem Modul-Temperatur-Level 2 und sind somit für PV-Installationen bis 105 °C getestet. Ebenfalls bestätigt hat der TÜV Rheinland auch die Eignung für den Einsatz in Höhen bis zu 4 000 m. Firma: Stäubli Artikel lesen

CB-K21/1291 Update 6

CB-K21/1291 Update 6 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K21/1297 Update 4

CB-K21/1297 Update 4 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/1309

CB-K21/1309 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/1310

CB-K21/1310 NetBSD ist ein Open-Source-Betriebssystem aus der BSD-Familie und gehört damit zu den Unix-Derivaten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetBSD Foundation NetBSD OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Artikel lesen

CB-K21/1311

CB-K21/1311 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/1076 Update 32

CB-K20/1076 Update 32 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden. Artikel lesen

CB-K21/0430 Update 6

CB-K21/0430 Update 6 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen