Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/1014 Update 33

CB-K19/1014 Update 33 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Artikel lesen

CB-K20/0494 Update 4

CB-K20/0494 Update 4 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K20/0400 Update 8

CB-K20/0400 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0545

CB-K20/0545 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0367 Update 9

CB-K20/0367 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0482 Update 5

CB-K20/0482 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

Datenverschlüsselung und Identitäts-Management überall und irgendwo

Datenverschlüsselung und Identitäts-Management überall und irgendwo „Vault“ stammt von Hashicorp und ist ein Werkzeug für vertrauliche Daten, das Datenverschlüsselung und Identitäts-Management für beliebige Anwendungen auf jeder Infrastruktur ermöglichen soll. Es gibt eine Open-Source-Variante und eine für Enterprise-Edition. Die Version 1.4 ist jetzt verfügbar und bietet einiges für Cloud-Native-Umgebungen. Artikel lesen

FlexxTower: Schnell und sicher zum Ein-Personen-Gerüst

FlexxTower: Schnell und sicher zum Ein-Personen-Gerüst In Rekordzeit Arbeitshöhen von über sechs Metern erreichen – ganz allein und so sicher wie nie zuvor? Das geht – mit dem neuen FlexxTower der Günzburger Steigtechnik. Das Gerüst des Qualitätsherstellers aus Bayern kann werkzeuglos von nur einer Person auf- und abgebaut werden, bietet auf seiner Arbeitsplattform aber auch…
Read more

Der Mensch im Mittelpunkt der Cybersecurity

Der Mensch im Mittelpunkt der Cybersecurity Cybersecurity wird in vielen Unternehmen zu technisch gesehen. Cyber-Angriffe gelten zwar den Daten und IT-Systemen, doch sie starten meistens mit dem Versuch, einzelne Benutzer, Administratoren oder Entscheider zu manipu­lieren und auszutricksen. Deshalb muss die Security auch für die Awareness neue Verfahren einsetzen, nicht nur im technischen Bereich. Artikel lesen

Passwörter – unsicher aber beliebt

Passwörter – unsicher aber beliebt Fast ein Drittel (29 Prozent) der Unternehmen in Europa und im Nahen Osten sehen Benutzernamen und Passwörter trotz inhärenter Schwächen noch immer als eines der effektivsten Zugangs­verwaltungs­instrumente an. Das zeigt eine Untersuchung des Security-Unternehmens Thales. Artikel lesen