Monat: März 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K22/0142 Update 3

CB-K22/0142 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K22/0119 Update 8

CB-K22/0119 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen Artikel lesen

CB-K22/0176 Update 10

CB-K22/0176 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K22/0177 Update 4

CB-K22/0177 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/0801 Update 19

CB-K21/0801 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0381 Update 22

CB-K21/0381 Update 22 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/1024 Update 17

CB-K21/1024 Update 17 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/0828 Update 2

CB-K21/0828 Update 2 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren. Artikel lesen

Der Cyberwar um die Ukraine

Der Cyberwar um die Ukraine Virtuelle Angriffe gegen Militär und Behörden der Ukraine nahmen in den ersten drei Tagen des Kampfes um 196 Prozent zu. Alle anderen Länder – einschließlich Russland – verzeichnen keinen Anstieg. Zumindest bislang, denn das Hackerkollektiv Anonymous hat Russland den Cyberkrieg erklärt. Artikel lesen

Redox-Flow-Batterien

Redox-Flow-Batterien Einem Spin-Off des Fraunhofer-Instituts für Umwelt-, Sicherheits- und Energietechnik ist es gelungen, die Herstellungskosten deutlich zu reduzieren. Der Beitrag geht auf technologische Grundlagen sowie die Vor- und Nachteile ein und stellt den aktuellen Stand der Entwicklung vor. Durch die fortschreitende Transformation des Energiesystems zu mehr erneuerbarer Stromerzeugung und steigender Elektrifizierung wächst der Bedarf an…
Read more