CB-K19/0474 Update 10
CB-K19/0474 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K19/0474 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K19/0276 Update 6 Wget ist ein Kommandozeilenprogramm zum Herunterladen von Dateien aus dem Internet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wget ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes oder einen Denial of Service Angriff auszuführen. Artikel lesen
CB-K19/0680 Update 1 Apache Subversion ist ein Versionskontrollsystem. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Subversion ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K19/0730 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Virtualization Engine ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K19/0649 Update 2 Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um beliebigen Programmcode mit Privilegien des Kernels auszuführen, Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Zustand herbeizurufen, seine Privilegien zu erhöhen, Root Rechte zu erhalten, einen…
Read more
Worauf man bei der Zertifizierung von IoT-Produkten achten muss Gerade im Bereich Sicherheit fehlen Anwendern viele Informationen bei Lösungen im Internet of Things. Doch es gibt bereits eine Reihe von Standards und Zertifizierungen für das IoT, weitere werden hinzukommen. Wir geben einen Überblick und sagen, worauf es ankommt. Artikel lesen
Sicherheit in der Logistik: BHE macht Praxis-Empfehlungen Die neu erschienene Broschüre „Mehr Sicherheit für Logistikunternehmen“ des BHE Bundesverband Sicherheitstechnik gibt einen Überblick über die verfügbare Technik zum Schutz gegen Kriminalitätsgefahren und skizziert den Weg zur passenden Absicherung. Zusätzlich werden mögliche organisatorische und personelle Ansätze aufgezeigt. Die PDF-Version kann kostenlos heruntergeladen werden. Artikel lesen
Videoüberwachungs-Schulungen Kronfelder bietet regelmäßig Grundlagenschulungen Videotechnik an, die an einem Tag die wichtigsten Aspekte moderner Videoüberwachungslösungen näher bringen. Wer heute Videoüberwachungsanlagen installiert und Begriffe wie IP-Adresse, Brennweite, variable Bitrate und h.264 oder h.265 nicht erklären kann, sollte sich dieses Wissen baldmöglichst aneignen. Viele Mitarbeiter sind unsicher in der Planung und Umsetzung von Projekten. Artikel lesen
RDP ist riesiges Sicherheitsrisiko für Unternehmen Das bei vielen Admins beliebte Remote Desktop Protocol (RDP) stellt für Unternehmen ein großes Sicherheitsrisiko dar. Security-Anbieter Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeitergebnisse veröffentlicht. Sie zeigt, wie Cyberkriminelle unerbittlich versuchen, Unternehmen via RDP anzugreifen. Artikel lesen
Comeback des Gleichstroms – Auf dem Weg zu DC-Anwendungen in Niederspannungsnetzen Die Firma Bachmann in Stuttgart, das Arcola-Theatre in London und die japanische Telefongesellschaft NTT in Tokio haben eines gemeinsam: Sie versorgen ihre Rechnerzentralen, Klimaanlagen und Beleuchtungen mit Gleichstrom (DC). Sie stehen damit nicht allein – und sie werden sicher weitere Unternehmen und vielleicht bald…
Read more