Monat: März 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K22/0167 Update 1

CB-K22/0167 Update 1 Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Intel Wireless Bluetooth und Killer Bluetooth Produkten ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0171 Update 2

CB-K22/0171 Update 2 MariaDB ist ein relationales Datenbanksystem, das anwendungskompatibel mit MySQL ist. Ein Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Artikel lesen

CB-K22/0208 Update 5

CB-K22/0208 Update 5 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K22/0121 Update 2

CB-K22/0121 Update 2 MariaDB ist ein relationales Datenbanksystem, das anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0126 Update 2

CB-K22/0126 Update 2 MariaDB ist ein relationales Datenbanksystem, das anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0150 Update 4

CB-K22/0150 Update 4 Der Prozessor ist das zentrale Rechenwerk eines Computers. ProLiant ist eine Serverfamilie von Hewlett Packard Enterprise. Synergy ist eine kombinierbare Blade-Infrastruktur, die Workloads in einer Hybrid Cloud-Umgebung unterstützt. Lenovo ist ein Hersteller u. a. von Computern. Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. Citrix Hypervisor ist eine Plattform für…
Read more

Die 10 neugierigsten Apps aller Zeiten

Die 10 neugierigsten Apps aller Zeiten Heutzutage gibt es eine App für alles, welche oft ohne viele Gedanken heruntergeladen wird. Doch wie steht’s rund um Datenschutz bei den beliebtesten Apps? Artikel lesen

Die Gefahr aus der Cloud

Die Gefahr aus der Cloud Cyber-Täter machen sich überaus gerne Cloud-Dienste zu Nutze – vorzugsweise für lau. Sie lancieren ausgefuchste Attacken gegen die Unternehmens-IT und -OT eines Opfers mit der elastischen Skalierbarkeit der Cloud eines anderen. Die Lage spitzt sich zu. Artikel lesen

Einschätzung der aktuellen Cyber-Sicherheitslage in Deutschland nach dem russischen Angriff auf die Ukraine

Einschätzung der aktuellen Cyber-Sicherheitslage in Deutschland nach dem russischen Angriff auf die Ukraine In Anbetracht der Situation in der Ukraine bewertet das BSI fortwährend die Lage mit Bezug zur Informationssicherheit. Artikel lesen

PoE-Switche von Barox versorgen Bosch-Kameras mit Strom

PoE-Switche von Barox versorgen Bosch-Kameras mit Strom Die Ethernet-PoE-Switche für DIN-Schienen von Barox versorgen die Bosch Mic IP 7100i Kamera zuverlässig und sicher mit Strom. Artikel lesen