CB-K19/0431 Update 4
CB-K19/0431 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K19/0431 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K19/0644 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, oder einen Cross-Site-Scripting Angriff durchzuführen. Artikel lesen
CB-K19/0611 Update 2 LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in…
Read more
Alarmanlage Haus Test 2019: Die besten Haus Alarmanlagen im Vergleich Willkommen bei unserem großen Alarmanlage Haus Test 2019. Hier präsentieren wir dir alle von uns näher getesteten Alarmanlagen fürs Haus. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und…
Read more
Notfallmanagement: Vorsorge statt Nachsorge Trotz besten Sicherheitsmaßnahmen von IT-Managern für ihre Systeme entstehen Notfälle häufig – etwa durch Ausfälle im Bereich Gebäude- oder Kommunikationsinfrastruktur. Dies zeigt der Fall eines Stromausfalls in Berlin im Februar 2019. Wie sich besser auf eine Notfallsituation vorbereitet werden kann, zeigt der Security Newsletter der it-sa 2019. Artikel lesen
Faktencheck zum CLOUD Act Zum Thema CLOUD Act gibt es unterschiedliche Ansichten und Auslegungen: die einen warnen eindringlich vor der möglichen Kollision mit regionalen Gesetzgebungen wie GDPR und DSGVO, die anderen winken ab und sagen, alles alter Hut: international übergreifende Kooperationen der Exekutive, teils auch der Legislative gibt es schon seit Jahrzehnten, wurden jetzt nur…
Read more
Buchverlosung „Kryptografie for Dummies“ GIT SICHERHEIT verlost 3 Exemplare von „Kryptografie for Dummies“. Die Daten eines Unternehmens sind ein wertvolles Gut, das es heute mehr denn je zu schützen gilt. Egal ob es sich um Kundendaten handelt oder wichtiges internes Wissen, wie Baupläne, Verträge etc., ständig liest man von neuen riesigen Datenlecks und Missbrauch von…
Read more
Sicherheit für Edge Computing Sicherheit für Edge Computing wwe Mo., 22.07.2019 – 11:56 Artikel lesen
Safety-Schlösser Sie signalisieren: Dieser Bereich der Maschine ist vor unbefugtem Zugriff geschützt. Unsere ABUS Safety-Schlösser sind die vielseitigen Kernstücke im Bereich Lockout/Tagout. Sie dienen zur direkten und klaren Kommunikation, weil sie auf einen Blick signalisieren: "Dieser Bereich der Maschine ist vor unbefugtem Zugriff gesperrt." So beugen Sie Verletzungen oder tödlichen Unfällen vor. Und Sie schützen die Gesundheit…
Read more
So funktioniert 2FA per TOTP mit WEB.DE Mit WEB.DE bietet nun eine weitere Marke von United Internet die Zwei-Faktor-Authentifizierung (2FA) für Mailkonten an. Wir haben die zusätzliche Sicherheitsoption ausprobiert und unser eigenes Time based One Time Password (TOTP) erstellt. Artikel lesen