Monat: August 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0678 Update 3

CB-K19/0678 Update 3 Die Open Source Bibliothek Pango wird für die Darstellung von internationlisiertem Text benötigt. Pango wird unter anderem im GIMP-Toolkit und im Mozilla Firefox, sowie Thunderbird zum Zeichnen der Schriften verwendet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pango ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K19/0611 Update 5

CB-K19/0611 Update 5 LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in…
Read more

CB-K19/0764

CB-K19/0764 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um Sicherheitsmechanismen zu umgehen und beliebige Kommandos auszuführen. Artikel lesen

CB-K19/0763

CB-K19/0763 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um Daten zu manipulieren. Artikel lesen

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit?

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit? Traditionelle Rechenzentrumslandschaften mit separaten Server-, Storage- und Netzwerkressourcen sind unübersichtlich, komplex und bieten zahlreiche Angriffspunkte für Cyber-Attacken. Im Vergleich dazu lassen sich hyperkonvergente Infrastrukturen mit ihrem Security-by-Design-Ansatz deutlich effizienter absichern, so Christian Winterfeldt von Dell EMC. Artikel lesen

Wie Schadsoftware wirkungslos wird

Wie Schadsoftware wirkungslos wird Wie Schadsoftware wirkungslos wird wwe Mi., 28.08.2019 – 14:01 Unternehmen werden zunehmend Opfer von Schadsoftware, der klassische IT-Sicherheitstechnik oft nicht mehr gewachsen ist. Neue Lösungen sind gefragt. Artikel lesen

Abus zeigt Sicherheitslösungen auf der IFA 2019

Abus zeigt Sicherheitslösungen auf der IFA 2019 Abus zeigt Sicherheitslösungen auf der IFA 2019 wwe Mi., 28.08.2019 – 13:59 Mit verschiedenen Sicherheitslösungen in einem abstrahierten Hausmodell präsentiert sich Abus vom 6. bis 11. September 2019 anwenderbezogen auf der IFA in Berlin. Artikel lesen

Kein Ruhetag für Cybersecurity-Fachkräfte

Kein Ruhetag für Cybersecurity-Fachkräfte Datenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen. Die bloße Bandbreite und Häufigkeit dieser Angriffe ist Beweis genug, dass ungeachtet der Größe oder Art eines Unternehmens alle Akteure anfällig sind und Opfer eines Angriffs werden könnten. Artikel lesen

Cloud Security mit Box Shield

Cloud Security mit Box Shield Box unterstützt Kunden künftig mit weiteren Sicherheitsfunktionen und kündigt Box Shield an. Mithilfe maschinellen Lernens soll potenzieller Missbrauch erkannt und mögliche Bedrohungen schon im Vorfeld identifiziert werden. Artikel lesen

Was versteht man unter elektrischem Potential und Außenleiterspannung?

Was versteht man unter elektrischem Potential und Außenleiterspannung? Elektrisches Potential Allgemeines Der gewählte Bezugspunkt hat ein elektrisches Potential φ von 0 V und ist somit potentialfrei (Bezugs-, Referenz- oder Nullpotential). Ist der Bezugspunkt die Masse, z. B. ein Chassis, die Erde (Bezugserde) oder ein beliebiger Punkt auf einem Leiter, so hat dieser Punkt folgerichtig das…
Read more