Monat: November 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

So funktionieren IP-Kameras mit KI- Bewegungserkennung

So funktionieren IP-Kameras mit KI- Bewegungserkennung So funktionieren IP-Kameras mit KI- Bewegungserkennung wwe Di., 19.11.2019 – 07:18 Um Nutzern die Vorteile der neuesten KI-Entwicklungen zu bieten, hat Dahua seine neue Serie von IP-Kameras mit SMD Plus zur Bewegungserkennung vorgestellt. Artikel lesen

Cybersicherheitsstrategie für IT in vernetzten Gebäuden

Cybersicherheitsstrategie für IT in vernetzten Gebäuden Cybersicherheitsstrategie für IT in vernetzten Gebäuden wwe Di., 19.11.2019 – 07:16 Mit der zunehmenden Vernetzung intelligenter Gebäude wird der Aufbau einer Cybersicherheitsstrategie für die komplexe IT-Architektur unverzichtbar. Artikel lesen

CB-K19/0860 Update 5

CB-K19/0860 Update 5 Red Hat Single Sign-On ist ein eigenständiger Server, basierend auf dem Keycloak Projekt. Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung…
Read more

CB-K19/0815 Update 3

CB-K19/0815 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections für RHEL Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K19/0826 Update 3

CB-K19/0826 Update 3 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Dateien zu manipulieren. Artikel lesen

CB-K19/0937 Update 7

CB-K19/0937 Update 7 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, Cross-Site Scripting Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0738 Update 7

CB-K19/0738 Update 7 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0998

CB-K19/0998 Chrome ist ein Internet-Browser von Google. Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenlegen oder einen Denial of Service Zustand verursachen. Artikel lesen

CB-K19/0989 Update 2

CB-K19/0989 Update 2 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0902 Update 16

CB-K19/0902 Update 16 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen