Autor: Newsimport

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0463 Update 4

CB-K19/0463 Update 4 GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNOME ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen oder einen Denial of Service Zustand hervorzurufen. Artikel lesen

CB-K19/0541

CB-K19/0541 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Daten offenzulegen, einen Denial of Service zu verursachen oder beliebigen Code zur Ausführung zu bringen. Artikel lesen

CB-K19/0538

CB-K19/0538 Symantec Data Loss Prevention Produkte sollen den Verlust von vertraulichen Informationen verhindern und melden. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Symantec Data Loss Prevention ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K19/0431 Update 3

CB-K19/0431 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

KI: Fluch oder Segen für die Sicherheitstechnik?

KI: Fluch oder Segen für die Sicherheitstechnik? KI: Fluch oder Segen für die Sicherheitstechnik? wwe Mo., 24.06.2019 – 16:32 Artikel lesen

Grenzüberschreitende Jubiläumskonferenz in Danzig

Grenzüberschreitende Jubiläumskonferenz in Danzig Grenzüberschreitende Jubiläumskonferenz in Danzig wwe Mo., 24.06.2019 – 16:11 Artikel lesen

VdS 10000 ist Grundlage für Cyber-Security-Guideline

VdS 10000 ist Grundlage für Cyber-Security-Guideline VdS 10000 ist Grundlage für Cyber-Security-Guideline wwe Mo., 24.06.2019 – 15:40 Artikel lesen

CES-Förderpreis des VDI verliehen

CES-Förderpreis des VDI verliehen CES-Förderpreis des VDI verliehen wwe Mo., 24.06.2019 – 15:32 Artikel lesen

IoT, 5G, DDoS – Trio Infernal der Digitalisierung

IoT, 5G, DDoS – Trio Infernal der Digitalisierung Eine Mischung aus zunehmender Vernetzung und schnellerer Datenübertragung wird Hackern in Zukunft noch umfangreichere DDoS-Angriffe ermöglichen. Besonders IoT und 5G bergen nicht nur Chancen für die Zukunft, sondern lassen sich auch leicht für fremde Zwecke nutzen. Artikel lesen

Neue Geschäftsmodelle mit Zeiterfassung und Zutrittskontrollsystemen

Neue Geschäftsmodelle mit Zeiterfassung und Zutrittskontrollsystemen Unternehmen können Systeme für die Zeiterfassung und Zutrittskontrolle als Instrumente für neue Geschäftsmodelle nutzen. Bernhard Sommer, Geschäftsführer von ­Interflex, beschreibt, wie das geht: Über Zeiterfassungs- und Zutrittskontrollsysteme generierte Daten werden intelligent ausgewertet. Artikel lesen