News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0751 Update 1

CB-K20/0751 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0755 Update 1

CB-K20/0755 Update 1 Confluence ist eine kommerzielle Wiki-Software. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0525 Update 11

CB-K20/0525 Update 11 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen oder Dateien zu manipulieren. Artikel lesen

CB-K20/0732 Update 2

CB-K20/0732 Update 2 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Sicherheit von Anfang an mitdenken: Staatssekretär Richter besucht das BSI

Sicherheit von Anfang an mitdenken: Staatssekretär Richter besucht das BSI Artikel lesen

Mit der Blockchain zur sicheren digitalen Identität

Mit der Blockchain zur sicheren digitalen Identität Ob Shopping, Beratungsgespräch mit der Bank oder Kontakt mit der Verwaltung: auch durch die Corona-Krise haben sich immer mehr Alltagstätigkeiten in die digitale Welt verlagert. Dabei rückt eine Frage immer stärker in den Mittelpunkt: Wie kann man digital die eigene Identität nachweisen? Artikel lesen

ADAC ermittelt bis zu 25 % mehr an realen Stromkosten

ADAC ermittelt bis zu 25 % mehr an realen Stromkosten Verluste beim Ladevorgang bleiben unberücksichtigt, müssen aber mitbezahlt werden. Der ADAC hat 15 E-Autos auf ihren realen Verbrauch an der Ladesäule im Vergleich zur Angabe im Bordcomputer untersucht. Ergebnis: Je nach Fahrzeug weichen die Angaben 10 bis 25 % voneinander ab. Bordcomputer sind grundsätzlich ein…
Read more

Warum Privacy by Design (bisher) nicht gelingen kann

Warum Privacy by Design (bisher) nicht gelingen kann Die Forderung nach Datenschutz durch Technikgestaltung (Privacy by Design) hat eine zentrale Bedeutung in der Datenschutz-Grundverordnung (DSGVO). Leider richtet sich die DSGVO aber gar nicht an die Hersteller, sondern an die Anwender. Ein aktuelles Schreiben des Europäischen Datenschutzausschusses (European Data Protection Board) macht dies nochmals deutlich. Artikel…
Read more

Keyweb stellt KeyDisc Pro vor

Keyweb stellt KeyDisc Pro vor Der Hosting-Anbieter Keyweb hat seinen neuen Backup-Speicherdienst KeyDisc Pro vorgestellt. Das Cloud-basierte Angebot soll mit Leistungsfähigkeit und einfacher Bedienung überzeugen. Artikel lesen

Cyberattacken durch Zugriff auf privilegierte Dienste und Konten

Cyberattacken durch Zugriff auf privilegierte Dienste und Konten Eine Studie von Vectra weist auf eine kritische Sicherheitslücke hin, die bisher oft ignoriert wurde: Viele Unternehmen können nicht erkennen, ob privilegierte Konten und Dienste kompromittiert wurden. Die Studie basiert auf einer Analyse des aktiven und anhaltenden Angriffsverhaltens in mehr als fünf Millionen Workloads und Geräten aus…
Read more