Monat: Juni 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Nordische Botschaften setzen auf digitalen Brandschutz

Nordische Botschaften setzen auf digitalen Brandschutz Fernüberwachung wird immer komfortabler: Die Brandmeldetechnik der Nordischen Botschaften wird seit 2020 über ein digitales Portal gesteuert und überwacht. Artikel lesen

Wie verteidigt man sich gegen Cybercrime-Gruppen mit Millionenbudget?

Wie verteidigt man sich gegen Cybercrime-Gruppen mit Millionenbudget? Die Frage aus der Überschrift stellt sich heute wohl jede IT. Es gibt einfache Antworten: „gar nicht“, „Entnetzung / Abhängigkeit von der IT reduzieren“ und „neue Tools kaufen“. Leider gilt hier ähnliches, wie bei vielen anderen komplexen Themen: Eine schnelle einfache Lösung („silver bullet“) gibt es nicht.…
Read more

BSI veröffentlicht Technische Richtlinie für Sicherheit in TK-Infrastrukturen

BSI veröffentlicht Technische Richtlinie für Sicherheit in TK-Infrastrukturen Die Technische Richtlinie BSI TR-03163 „Sicherheit in TK-Infrastrukturen“ legt die zulässigen Schemata und Anforderungsdokumente für die Umsetzung einer Zertifizierungspflicht fest und richtet sich primär an die Hersteller der kritischen Komponenten. Artikel lesen

CB-K22/0626 Update 8

CB-K22/0626 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K22/0552 Update 4

CB-K22/0552 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K22/0397 Update 9

CB-K22/0397 Update 9 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service zu verursachen und potentiell seine Privilegien zu erhöhen oder Informationen offenzulegen. Artikel lesen

CB-K22/0526 Update 2

CB-K22/0526 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen und beliebigen Code auszuführen. Artikel lesen

CB-K22/0656 Update 2

CB-K22/0656 Update 2 logrotate ist ein Werkzeug um Log-Dateien zu verwalten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in logrotate ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0411 Update 3

CB-K22/0411 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0641 Update 5

CB-K22/0641 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen