Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Systemsicherheit: Die andere Seite von KI und IoT

Systemsicherheit: Die andere Seite von KI und IoT Systemsicherheit: Die andere Seite von KI und IoT wwe Di., 03.09.2019 – 10:27 Vivotek nutzt neue Technologien wie KI und IoT, legt aber gleichzeitig großen Wert auf die Systemsicherheit seiner IP-Kameras und kooperiert mit Trend Micro. Artikel lesen

Ausbildungsbeginn bei CES

Ausbildungsbeginn bei CES Ausbildungsbeginn bei CES wwe Di., 03.09.2019 – 10:25 Ende August 2019 haben sechs Auszubildende ihr Berufsleben bei CES in Velbert begonnen. Für nächstes Jahr kündigt der Hersteller eine Ausweitung des Angebots an. Artikel lesen

Hikvision sichert mit ISO-Zertifizierung Lieferkette ab

Hikvision sichert mit ISO-Zertifizierung Lieferkette ab Hikvision sichert mit ISO-Zertifizierung Lieferkette ab wwe Di., 03.09.2019 – 10:19 Hikvision kündigt die Zertifizierung nach ISO 28000:2007 an und stärkt damit die Sicherheit der Lieferkette des Unternehmens weiter. Artikel lesen

Hacker konnten Daten aus iPhones abgreifen

Hacker konnten Daten aus iPhones abgreifen Es ist das schlimmste bisher bekanntgewordene Angriffsszenario gegen das iPhone von Apple: Aufenthaltsort, Fotos und Nachrichten konnten abgegriffen werden. Es reichte, eine präparierte Website zu besuchen. Die Attacke scheint nach Medienberichten gezielt gegen die Volksgruppe der Uiguren in China eingesetzt worden zu sein. Artikel lesen

Dormakaba ermöglicht Zutrittskontrolle per App

Dormakaba ermöglicht Zutrittskontrolle per App Dormakaba ermöglicht Zutrittskontrolle per App wwe Di., 03.09.2019 – 07:37 Dormakaba bietet mit einer neu entwickelten App Privathaushalten und KMU einfache Zutrittskontrolle und Schlüsselverwaltung übers Smartphone. Artikel lesen

CB-K19/0608 Update 7

CB-K19/0608 Update 7 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder…
Read more

CB-K19/0683 Update 6

CB-K19/0683 Update 6 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K19/0692 Update 9

CB-K19/0692 Update 9 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K18/0810 Update 7

CB-K18/0810 Update 7 Broadcom Wireless Network Controller ist eine WLAN-Netzwerkkarte des Herstellers Broadcom. Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Intel Desktop Board products BIOS ist das BIOS welches mit Intel Motherboards ausgeliefert wird. Ein Angreifer kann eine Schwachstelle in Bluetooth Implementierungen verschiedener Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel…
Read more

CB-K18/1176 Update 14

CB-K18/1176 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen