Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0297

CB-K20/0297 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und transparenter Tunnel für entfernte Programme genutzt werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial of Service…
Read more

CB-K20/0293 Update 1

CB-K20/0293 Update 1 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode mit den Rechten des Benutzers auszuführen, um Informationen offenzulegen oder um einen Denial of Service Zustand zu verursachen. Artikel lesen

Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Man-in-the-Midddle-Angriffe auf Mobilfunknetze Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor. Artikel lesen

Know-How in Safety Teil 6: Sichere Bewegung statt sicherem Stillstand

Know-How in Safety Teil 6: Sichere Bewegung statt sicherem Stillstand Im sechsten Teil unserer Reihe "Know-How in Safety" erläutert Udo Tappe, Product Marketing Safety bei Phoenix Contact, eindrücklich das Thema Safe Motion. Die sichere Bewegungsüberwachung (engl.: Safe Motion) ist ein zunehmend wichtiger Bestandteil im zeitgemäßen Maschinen- und Anlagendesign. Die europäische Maschinenrichtlinie 2006/42/EG beschreibt den grundlegenden…
Read more

ep bietet Webinare an

ep bietet Webinare an Nehmen Sie Ihre Weiterbildung selbst in die Hand und investieren Sie Zeit in sich selbst! Ganz bequem im Homeoffice oder aus dem Büro. Sie benötigen lediglich einen Computer und einen Lautsprecher oder Kopfhörer. Das sind die Webinar-Themen und -Termine: 15.04.2020Rechtssichere Organisation im Bereich der Elektrotechnik 16.04.2020VDE 0105-100 – Betrieb von elektrischen…
Read more

KI und ML in der Cybersecurity

KI und ML in der Cybersecurity Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Deep Learning (DL) haben das Potenzial, die Produktivität in vielen Branchen zu steigern. Die drei Begriffe werden oft synonym verwendet, aber worin unterscheiden sie sich wirklich? Wo werden sie gegenwärtig und wahrscheinlich zukünftig eingesetzt? Wie funktionieren sie und welche Vor- und Nachteile…
Read more

Modulationen: Frequenzmodulation (4)

Modulationen: Frequenzmodulation (4) Frequenzmodulation Die AM (Amplitudenmodulation) hat einen entscheidenden Nachteil: die schwankende Amplitude des Sendesignals. Wird die Amplitude kleiner, dann sinkt auch die Sendeleistung, beispielsweise eines Funksignals und damit wird die Qualität und Reichweite negativ beeinflusst. Das gesendete Signal wird deutlich mehr von Störungen auf der Übertragungsstrecke beeinträchtigt. Die Frequenzmodulation zeichnet sich, im Gegensatz…
Read more

Echtzeitüberwachung für den Netzverkehr

Echtzeitüberwachung für den Netzverkehr Bisherige einfache IT-Securitylösungen haben oft Schwächen und Cyber-Attacken bleiben über längere Zeit unentdeckt. Deshalb sind IDS-/IPS-Systeme für eine Überwachung des Netzwerkverkehrs sinnvoll, aber auch komplex und aufwendig in der Administration. Der Berliner IT-Dienstleister datenhain GmbH verfolgt mit dem Cognitix Threat Defender von genua einen anderen Weg, um hinter der Perimeter-Firewall für…
Read more

Pressemitteilung: #Handsfree für zuhause

Pressemitteilung: #Handsfree für zuhause Wetter/Ruhr, 7. April 2020 – Pressemitteilung: #Handsfree für zuhause: Lieferdiensten, Pflegepersonal und Co. kontaktlosen Zugang zu Haus und Wohnung ermöglichen. Artikel lesen

Marktübersichten Zutrittskontrollzentralen aktualisiert

Marktübersichten Zutrittskontrollzentralen aktualisiert 26 Anbieter beteiligten sich mit 27 Systemen insgesamt an der Marktübersicht zu Zutrittskontrollanalagen, die der BHE Bundesverband Sicherheitstechnik in Kooperation mit PROTECTOR überarbeitet und aktualisiert hat. Unter den Kategorien Hardware, Funktionen, Schnittstellen und IT fragte der Verband insgesamt 29 Kriterien bei den Anbietern ab, darunter Ausweisleser, Aufzugsteuerung, Vereinzelung, Besucherverwaltung, Zeiterfassung, Videoüberwachung, die…
Read more