Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was ist ein Indicator of Compromise?

Was ist ein Indicator of Compromise? Indicator of Compromise (IoC) sind Merkmale und Daten, die auf die Kompromittierung eines Computersystems oder Netzwerks hinweisen. Es handelt sich beispielsweise um außergewöhnliche Netzaktivitäten, besondere Dateien, Einträge in Logfiles oder gestartete Prozesse. Die Kompromittierungsindikatoren lassen sich in eine strukturierte Form bringen und automatisiert auswerten. Artikel lesen

Wer darf RWA-Anlagen projektieren und instand halten?

Wer darf RWA-Anlagen projektieren und instand halten? Wer darf RWA-Anlagen projektieren und instand halten? wwe Di., 27.08.2019 – 07:38 Die RAL-Gütegemeinschaft „GRW Rauch- und Wärmeabzugsanlagen e.V.“ bietet die Zertifizierung von RWA-Anlagen gemäß DIN EN 16763 an. Artikel lesen

CB-K18/1067 Update 7

CB-K18/1067 Update 7 Ruby ist eine interpretierte, objektorientierte Skriptsprache. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0755 Update 1

CB-K19/0755 Update 1 OpenPGP. js ist eine Open Source OpenPGP-Bibliothek in JavaScript. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenPGP.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K18/0763 Update 18

CB-K18/0763 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K19/0758

CB-K19/0758 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit gefährden Artikel lesen

CB-K19/0397 Update 2

CB-K19/0397 Update 2 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um einen Denial of Service Zustand herbeizuführen, seine Privilegien zu erhöhen, um Root-Rechte zu erlangen, beliebige Dateien zu überschreiben, Informationen offenzulegen,…
Read more

CB-K19/0173 Update 18

CB-K19/0173 Update 18 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0757

CB-K19/0757 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Q ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, einen Denial of Service Angriff durchzuführen, seine Privilegien zu erhöhen oder Informationen offenzulegen. Artikel lesen

CB-K19/0404 Update 1

CB-K19/0404 Update 1 Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um beliebigen Programmcode mit Privilegien des Kernels auszuführen, Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Zustand herbeizurufen, seine Privilegien zu erhöhen, Root-Rechte zu erhalten, beliebigen Dateien…
Read more