Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0678 Update 3

CB-K19/0678 Update 3 Die Open Source Bibliothek Pango wird für die Darstellung von internationlisiertem Text benötigt. Pango wird unter anderem im GIMP-Toolkit und im Mozilla Firefox, sowie Thunderbird zum Zeichnen der Schriften verwendet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pango ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K19/0770

CB-K19/0770 Bei dem Cisco Unified Computing System (UCS) handelt es sich um eine Rechenzentrumsplattform, die Rechenleistung, Netzwerk, Storage-Zugriff und Virtualisierung in einem System zusammenführt. Ein lokaler Angreifer kann eine Schwachstelle in Cisco Unified Computing System (UCS) ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K19/0760

CB-K19/0760 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen. Artikel lesen

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit?

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit? Traditionelle Rechenzentrumslandschaften mit separaten Server-, Storage- und Netzwerkressourcen sind unübersichtlich, komplex und bieten zahlreiche Angriffspunkte für Cyber-Attacken. Im Vergleich dazu lassen sich hyperkonvergente Infrastrukturen mit ihrem Security-by-Design-Ansatz deutlich effizienter absichern, so Christian Winterfeldt von Dell EMC. Artikel lesen

Wie Schadsoftware wirkungslos wird

Wie Schadsoftware wirkungslos wird Wie Schadsoftware wirkungslos wird wwe Mi., 28.08.2019 – 14:01 Unternehmen werden zunehmend Opfer von Schadsoftware, der klassische IT-Sicherheitstechnik oft nicht mehr gewachsen ist. Neue Lösungen sind gefragt. Artikel lesen

Abus zeigt Sicherheitslösungen auf der IFA 2019

Abus zeigt Sicherheitslösungen auf der IFA 2019 Abus zeigt Sicherheitslösungen auf der IFA 2019 wwe Mi., 28.08.2019 – 13:59 Mit verschiedenen Sicherheitslösungen in einem abstrahierten Hausmodell präsentiert sich Abus vom 6. bis 11. September 2019 anwenderbezogen auf der IFA in Berlin. Artikel lesen

Kein Ruhetag für Cybersecurity-Fachkräfte

Kein Ruhetag für Cybersecurity-Fachkräfte Datenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen. Die bloße Bandbreite und Häufigkeit dieser Angriffe ist Beweis genug, dass ungeachtet der Größe oder Art eines Unternehmens alle Akteure anfällig sind und Opfer eines Angriffs werden könnten. Artikel lesen

Cloud Security mit Box Shield

Cloud Security mit Box Shield Box unterstützt Kunden künftig mit weiteren Sicherheitsfunktionen und kündigt Box Shield an. Mithilfe maschinellen Lernens soll potenzieller Missbrauch erkannt und mögliche Bedrohungen schon im Vorfeld identifiziert werden. Artikel lesen

Was versteht man unter elektrischem Potential und Außenleiterspannung?

Was versteht man unter elektrischem Potential und Außenleiterspannung? Elektrisches Potential Allgemeines Der gewählte Bezugspunkt hat ein elektrisches Potential φ von 0 V und ist somit potentialfrei (Bezugs-, Referenz- oder Nullpotential). Ist der Bezugspunkt die Masse, z. B. ein Chassis, die Erde (Bezugserde) oder ein beliebiger Punkt auf einem Leiter, so hat dieser Punkt folgerichtig das…
Read more

Was ist Maltego?

Was ist Maltego? Maltego ist eine Analyse-Software, mit der sich Informationen im Internet suchen und verknüpfen lassen. Das Data-Mining-Werkzeug stellt die gefundenen Informationen mittels gerichteter Graphen visuell dar und gestattet weitere Analysen. Quellen zur Informations­suche sind beispielsweise Webseiten, soziale Netzwerke, Suchmaschinen oder öffentlich verfügbare Datenbanken. Artikel lesen