Salto übernimmt Cognitec Systems
Salto übernimmt Cognitec Systems Salto Systems investiert in Cognitec Systems, einen der weltweit wichtigsten Anbieter von Lösungen für die automatische Gesichtserkennung. Artikel lesen
Salto übernimmt Cognitec Systems Salto Systems investiert in Cognitec Systems, einen der weltweit wichtigsten Anbieter von Lösungen für die automatische Gesichtserkennung. Artikel lesen
Legic wird auf der ISC West mit Award ausgezeichnet Legic Identsystems ist im Rahmen der ISC West in Las Vegas mit einem renommierten Preis für innovative Produktlösungen ausgezeichnet worden. Artikel lesen
Neuronale Netze für mehrere ROI in einem Bild einsetzen Ein Softwareupdate für das IDS NXT Ocean-System bringt neue Features und ermöglicht mehrere ROI in einem Bild mittels neuronaler Netze. Artikel lesen
CB-K22/0262 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Advanced Cluster Management ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen
CB-K21/0835 Update 28 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K22/0321 Update 8 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K21/0799 Update 3 Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K22/0266 Update 1 Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Asterisk und Digium Certified Asterisk ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Artikel…
Read more
CB-K21/0735 Update 15 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K22/0234 Update 14 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und SUSE Linux ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen