News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0474 Update 10

CB-K19/0474 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0276 Update 6

CB-K19/0276 Update 6 Wget ist ein Kommandozeilenprogramm zum Herunterladen von Dateien aus dem Internet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wget ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes oder einen Denial of Service Angriff auszuführen. Artikel lesen

CB-K19/0680 Update 1

CB-K19/0680 Update 1 Apache Subversion ist ein Versionskontrollsystem. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Subversion ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0730

CB-K19/0730 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Virtualization Engine ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K19/0649 Update 2

CB-K19/0649 Update 2 Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um beliebigen Programmcode mit Privilegien des Kernels auszuführen, Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Zustand herbeizurufen, seine Privilegien zu erhöhen, Root Rechte zu erhalten, einen…
Read more

Worauf man bei der Zertifizierung von IoT-Produkten achten muss

Worauf man bei der Zertifizierung von IoT-Produkten achten muss Gerade im Bereich Sicherheit fehlen Anwendern viele Informationen bei Lösungen im Internet of Things. Doch es gibt bereits eine Reihe von Standards und Zertifizierungen für das IoT, weitere werden hinzukommen. Wir geben einen Überblick und sagen, worauf es ankommt. Artikel lesen

Sicherheit in der Logistik: BHE macht Praxis-Empfehlungen

Sicherheit in der Logistik: BHE macht Praxis-Empfehlungen Die neu erschienene Broschüre „Mehr Sicherheit für Logistikunternehmen“ des BHE Bundesverband Sicherheitstechnik gibt einen Überblick über die verfügbare Technik zum Schutz gegen Kriminalitätsgefahren und skizziert den Weg zur passenden Absicherung. Zusätzlich werden mögliche organisatorische und personelle Ansätze aufgezeigt. Die PDF-Version kann kostenlos heruntergeladen werden. Artikel lesen

Videoüberwachungs-Schulungen

Videoüberwachungs-Schulungen Kronfelder bietet regelmäßig Grundlagenschulungen Videotechnik an, die an einem Tag die wichtigsten Aspekte moderner Videoüberwachungslösungen näher bringen. Wer heute Videoüberwachungsanlagen installiert und Begriffe wie IP-Adresse, Brennweite, variable Bitrate und h.264 oder h.265 nicht erklären kann, sollte sich dieses Wissen baldmöglichst aneignen. Viele Mitarbeiter sind unsicher in der Planung und Umsetzung von Projekten. Artikel lesen

RDP ist riesiges Sicherheits­risiko für Unternehmen

RDP ist riesiges Sicherheits­risiko für Unternehmen Das bei vielen Admins beliebte Remote Desktop Protocol (RDP) stellt für Unternehmen ein großes Sicherheitsrisiko dar. Security-Anbieter Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeit­ergebnisse veröffentlicht. Sie zeigt, wie Cyberkriminelle unerbittlich versuchen, Unternehmen via RDP anzugreifen. Artikel lesen

Comeback des Gleichstroms – Auf dem Weg zu DC-Anwendungen in Niederspannungsnetzen

Comeback des Gleichstroms – Auf dem Weg zu DC-Anwendungen in Niederspannungsnetzen Die Firma Bachmann in Stuttgart, das Arcola-Theatre in London und die japanische Telefongesellschaft NTT in Tokio haben eines gemeinsam: Sie versorgen ihre Rechnerzentralen, Klimaanlagen und Beleuchtungen mit Gleichstrom (DC). Sie stehen damit nicht allein – und sie werden sicher weitere Unternehmen und vielleicht bald…
Read more