News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Feuertrutz 2020 wird ins Netz verlegt

Feuertrutz 2020 wird ins Netz verlegt Basis der Entscheidung, die Feuertrutz 2020 am 30. September und 1. Oktober in virtueller Form zu veranstalten, sind letztlich die Ergebnisse einer Ausstellerbefragung der Nürnberg Messe und Feuertrutz Network: Die Bedenken bezüglich einer Vor-Ort-Veranstaltung sind aufgrund der unabsehbaren Entwicklungen der Corona-Pandemie demnach groß: „Wir bedauern sehr, die Brandschutz-Branche in…
Read more

Twitter-Accounts von Prominenten gehackt

Twitter-Accounts von Prominenten gehackt Unbekannte haben am Mittwoch zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Artikel lesen

IoT-Kamerareihe für Cybersicherheit zertifiziert

IoT-Kamerareihe für Cybersicherheit zertifiziert Neben der IoT-Kamera M73 verfügt auch die M16 als Vertreter der Mx6 von Mobotix über die Syss-Zertifizierung für Cybersicherheit. In mehreren Szenarien wurden die Hard- und Softwarekomponenten der M73 simulierten State-of-the-Art-Hackerangriffen unterzogen. Die Penetrationstester der Syss GmbH sind bestens mit Angriffsmethoden auf IT-Systeme vertraut und forschen an neuen Mitteln und Wegen,…
Read more

Normgerecht Nachrüsten

Normgerecht Nachrüsten Neben individuellen Gerätekombinationen besteht die Möglichkeit, weitere Zuleitungen am Hauptschalter oder am Überspannungsschutzgerät anzubringen. Des weiteren sind Isolierungen für Fingersicherheit, unterschiedliche Anschlussfahnen oder ein Höhenversatz an der Isolierung realisierbar. Die 3- und 4-poligen Einheiten sind mit einem Schienenquerschnitt von bis zu 25 mm2 für 6 – 8 Teilungseinheiten im Schrittabstand von 18 mm…
Read more

CB-K20/0557 Update 14

CB-K20/0557 Update 14 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K18/0932 Update 3

CB-K18/0932 Update 3 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um Daten zu manipulieren. Artikel lesen

CB-K20/0215 Update 15

CB-K20/0215 Update 15 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu bringen oder Dateien zu manipulieren Artikel lesen

CB-K20/0723

CB-K20/0723 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0728

CB-K20/0728 DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte. Ein entfernter Angreifer kann mehrere Schwachstellen im Synology DiskStation Manager ausnutzen, um einen Man in the Middle Angriff durchzuführen. Artikel lesen

CB-K20/0730

CB-K20/0730 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Zustand herbeizuführen oder einen MitM-Angriff durchzuführen. Artikel lesen