Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Netzwerkanalyse als Schutz gegen Hijacking und DDoS

Netzwerkanalyse als Schutz gegen Hijacking und DDoS Viren und Trojaner sind schon lange nicht mehr die einzigen Bedrohungen in der digitalisierten Welt. Netzwerkprobleme stellen ein immer schwerwiegenderes Problem für digitale Infrastrukturen dar. Um diesen zu begegnen, kann mithilfe von Netzwerkanalysetools die umfassende Struktur des Internets analysiert werden. Artikel lesen

Kompakt und tragbar

Kompakt und tragbar Das Gerät prüft nach vorgegebenem Algorithmus und meldet die erfolgreiche Prüfung der Anlage. Die Daten werden auf einem USB-Stick protokolliert. Der Monteur kann noch mehr Tests durchführen. Die Bedienung erfolgt per Touch. Firma: Freyer & Siegel Elektronik https://www.freyersiegel.de/ Artikel lesen

CB-K20/0310

CB-K20/0310 PROSet Wireless WiFi Software umfasst Treiber und Hilfsprogramme zur Nutzung von Intel WLAN Adaptern. Ein lokaler bzw. entfernter, anonymer Angreifer kann mehrere Schwachstellen in Intel PROSet Wireless WiFi Software ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K20/0321

CB-K20/0321 Die Komponenten der Oracle JDEdwards sind vollständig integrierte und komplette Lösungen geschäftlicher Anwendungen (ERP) für Unternehmen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle JD Edwards ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/0319

CB-K20/0319 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/0308

CB-K20/0308 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. Ein lokaler Angreifer kann eine Schwachstelle in Intel BIOS ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0325

CB-K20/0325 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Dateien zu überschreiben. Artikel lesen

CB-K20/0314

CB-K20/0314 Oracle Enterprise Manager (OEM) ist ein Set von System Management Werkzeugen von Oracle für Oracle Umgebungen. Es beinhaltet Werkzeuge zum Monitoring von Oracle Umgebung und zur Automatisierung von Datenbank- und Applikations Administration. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Enterprise Manager ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.…
Read more

CB-K20/0323

CB-K20/0323 Siebel CRM ist eine CRM-Lösung von Oracle. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Oracle Siebel CRM ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/0313

CB-K20/0313 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen. Artikel lesen