CB-K19/0735
CB-K19/0735 Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K19/0735 Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K19/0696 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen
CB-K19/0680 Update 2 Apache Subversion ist ein Versionskontrollsystem. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Subversion ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K19/0578 Update 5 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen
CB-K19/0475 Update 1 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service…
Read more
BAM und WFBB: Testgelände für Drohnen Die Bundesanstalt für Materialforschung und -prüfung, kurz BAM, und die Wirtschaftsförderung Land Brandenburg GmbH, WFBB, schlossen kürzlich eine Vereinbarung über die künftige Zusammenarbeit im Bereich Drohnen und andere unbemannte Luftfahrtsysteme. Am Rande der Clusterkonferenz „Verkehr, Mobilität und Logistik“ unterzeichneten Vertreter der beiden Parteien ein entsprechendes Memorandum. Artikel lesen
Protecto: Mehr Sicherheit bei der Lagerung von Lithiumbatterien Das Aufkommen von Lithium-Ionen-Batterien ist innerhalb weniger Jahre rasant gestiegen. Für die sichere Lagerung dieser leistungsfähigen Energiespeicher – egal ob neu oder gebraucht – bietet der Gefahrstofflager-Spezialist Protecto seinen Kunden praxisgerechte Lösungen in allen Größen. Artikel lesen
Wie Hacker Unternehmen sicherer machen Neue Software-Lösungen werden von Unternehmen vor ihrer Implementierung oftmals nicht ausreichend getestet: So können Hacker leichtes Spiel haben. Bei sogenannten „Live-Hacking-Events“ werden Angriffsszenarien durchgespielt, um zu erfahren, ob und wie weit ein Angreifer in ein IT-System eindringen kann – um dann entsprechende Vorkehrungen zu treffen. Events rund um das Thema…
Read more
Teamwork von Software-Entwicklung und Security Wenn Software-Entwicklung, -Betrieb und Security Hand in Hand arbeiten, können schneller Resultate erzielt werden, die Qualität wird besser und die Sicherheit steigt. Aus diesem Grund lohnt es sich, DevSecOps genauer zu betrachten. Gerade der Mittelstand kann hier profitieren, wie das neue eBook „DevSecOps im Mittelstand“ zeigt. Dabei geht es weniger…
Read more
Erneut Sicherheitslücke bei Windows 10 entdeckt Nach Bluekeep kommt Dejablue: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt erneut vor kritischen Windows-Sicherheitslücken im Fernwartungsdienst (Remote Desktop Services oder RDS) des Betriebssystems. Die neu entdeckten Lücken betreffen diesmal auch das aktuelle Windows 10. Artikel lesen