Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0367 Update 8

CB-K20/0367 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen. Artikel lesen

CB-K19/1014 Update 32

CB-K19/1014 Update 32 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Artikel lesen

CB-K20/0539

CB-K20/0539 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder beliebige Befehle auszuführen. Artikel lesen

CB-K20/0482 Update 4

CB-K20/0482 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0400 Update 7

CB-K20/0400 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0484 Update 6

CB-K20/0484 Update 6 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen häufig lokal in einem Cache gespeichert. Windows ist ein Betriebssystem von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…
Read more

DRAM als Achillesferse, Datenleck und Hintertür

DRAM als Achillesferse, Datenleck und Hintertür Seit Juni 2019 ist es publik: DRAMs sind seit Einführung der DDR3-Generation durch die als „Row-Hammer“ (oder: „Rowhammer“) bekannte Ausnutzung einer Hardware-Schwäche nicht nur von außen in ihrer Datenintegrität korrumpierbar, sondern können sogar durch aufwändigere Angriffe 2.048-Bit-Entschlüsselungscodes, Passwörter oder andere geheime Daten in Speicherbereichen auslesen, die das Betriebssystem vor…
Read more

Kollisionsstopper von Denios

Kollisionsstopper von Denios Um Reparaturen, Produktionsausfälle oder Neuanschaffungen zu vermeiden, bietet Denios robuste Kollisionsstopper. Damit können Unternehmen ihr Inventar gegen einen Aufprall schützen. Stabile Ramm- und Anfahrschutzsysteme halten heftigen Kollisionen mit schweren und schnellen Transportgeräten stand. Karren, Hubwagen und Stapler – aber auch z. B. Lkw im Außenbereich – werden ausgebremst. Artikel lesen

Wie das IIoT die Cyber-Risikoanalyse verändert

Wie das IIoT die Cyber-Risikoanalyse verändert Risikoanalyse und Risk-Management werden mit IoT-Konzepten und Haftungsfragen immer dringlicher. Bei der Cyber-Risikoanalyse geht es schon lange nicht mehr nur um digitale Assets, IT-Komponenten, Netzwerke und Computer. Zunehmend kommt auch die OT (Operation Technology) mit ihren industriellen Control Systems dazu. Eine Gesamteinschätzung fällt vielen Unternehmen allerdings noch schwer. Artikel…
Read more

Unternehmen überschätzen ihre Sicherheitsinfrastruktur

Unternehmen überschätzen ihre Sicherheitsinfrastruktur Das Sicherheitsunternehmen FireEye hat im Mandiant Security Effectiveness Report 2020 analysiert, wie gut sich Unternehmen vor Cyber-Bedrohungen schützen und wie effektiv ihre Sicherheitsinfrastruktur ist. Dabei hat sich gezeigt, dass die meisten Angriffe auf Unternehmensumgebungen erfolgreich sind und unentdeckt bleiben! Artikel lesen