News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0783

CB-K20/0783 Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs. Foxit Reader ist ein PDF Reader. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Phantom PDF Suite und Foxit Reader ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/0785

CB-K20/0785 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein lokaler Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/0760 Update 2

CB-K20/0760 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0481 Update 5

CB-K20/0481 Update 5 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0779 Update 1

CB-K20/0779 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0775 Update 3

CB-K20/0775 Update 3 Grand Unified Bootloader (Grub) ist ein freies Bootloader-Programm des GNU Projekts. Windows ist ein Betriebssystem von Microsoft. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Debian ist eine Linux-Distribution, die ausschließlich Freie Software…
Read more

CB-K20/0671 Update 1

CB-K20/0671 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android/Pixel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erhöhen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Artikel lesen

Wie sichere Tools dabei helfen, Fehler zu vermeiden

Wie sichere Tools dabei helfen, Fehler zu vermeiden Sichere Technologien innerhalb eines Unternehmens sind nicht nur für die allgemeine Sicherheit, sondern auch für Arbeitnehmer wichtig. Denn: Mit höchsten Sicherheitsstandards können wir ihnen den emotionalen Druck nehmen, selbst für den Schutz der Information zuständig zu sein. Artikel lesen

Lehren aus der Corona-Krise

Lehren aus der Corona-Krise In all seine Schrecken und den sich daraus ergebenden Auswirkung hat SARS-CoV2 (Coronavirus) doch auch das Potential, als Lehrstunde für viele unterschiedliche Bereiche zu dienen. Denn die erste große Pandemie der Neuzeit zeigt die Stärken, Schwächen und auch die Ohnmacht der Betroffenen auf. Artikel lesen

RapidAPI-Marktplatz listet NetFoundry

RapidAPI-Marktplatz listet NetFoundry Entwickler können jetzt auf dem RapidAPI-Marketplatz eine Schnittstelle buchen, um anwendungsspezifische NetFoundry-Netzwerke zu erstellen und zu nutzen – so genannte AppWANs. Artikel lesen