Monat: Februar 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Pipeline-Scan bei Software-Build

Pipeline-Scan bei Software-Build Die jüngste Generation von Veracode Static Analysis kommt mit einem Pipeline-Scan daher. Dieser wurde für den Einsatz bei der Übergabe von Code an den Build-Prozess optimiert. Die statische Code-Analyse ist dabei Teil der Veracode SaaS-Plattform. Artikel lesen

Wenn das Internet zur Waffe wird

Wenn das Internet zur Waffe wird Das Risiko, das von der Internet-Infrastruktur als Werkzeug für DDoS-Attacken ausgeht, wird auch 2020 eines der beherrschenden Themen für Internet Service Provider sein. Reflection-Amplification-Techniken werden bereits seit über einem Jahrzehnt zu umfangreichen DDoS-Attacken eingesetzt. Artikel lesen

Auf die richtige Einbaulage kommt es an – Funktion des Überlastschutzes von NH-Sicherungen und Probleme

Auf die richtige Einbaulage kommt es an – Funktion des Überlastschutzes von NH-Sicherungen und Probleme Es gibt zum Thema Niederspannungssicherungen ein informatives, bebildertes Dokument im Internetaufritt des ZVEI [1]. Der gleiche Inhalt mit den gleichen Bildern lässt sich zudem in einer Technikfibel eines Global Players finden. Diese Informationen sollten eigentlich Lehrstoff der Ausbildung zur Elektrofachkraft…
Read more

Hekatron: Neue Vorgaben für Brandmelder

Hekatron: Neue Vorgaben für Brandmelder Damit Verbauer von Feststellanlagen für Feuerschutzabschlüsse weiterhin rechtlich auf der sicheren Seite sind, bietet Hekatron zulassungskonforme Austauschmöglichkeiten. Seit Juli 2019 ersetzt die allgemeine Bauartgenehmigung (aBG) die allgemeine bauaufsichtliche Zulassung (abZ) für Bauarten. In dieser neuen Bescheidart werden die Planung, Bemessung und Ausführung von Bauarten geregelt. Artikel lesen

Dräger: Anzugmaterial für mehr Tragekomfort

Dräger: Anzugmaterial für mehr Tragekomfort Die Spritzschutzanzügen SPC 4400 und 4800 von Dräger bestehen aus beschichtetem CPM- und CLF-Material. Sie schützen gegen feinste Stäube und Pulver, viele konzentrierte, anorganische Säuren und Laugen und sind beständig gegen ein großes Spektrum organischer flüssiger Chemikalien. Anwender können aus unterschiedlichen Designs den Schutzanzug wählen, der zu ihren individuellen Anforderungen…
Read more

Dallmeier: Videotechnik kombiniert mit Prozessmanagement

Dallmeier: Videotechnik kombiniert mit Prozessmanagement Dallmeier zeigt auf der Logi-Mat 2020 u. a. bildbasierte Lösungen zur Prozessoptimierung für Intralogistik. Ein Beispiel ist die kamerabasierte „on-the-fly“ Volumenberechnung. Artikel lesen

Effiziente Flüssigkühlung

Effiziente Flüssigkühlung Durch digitale Überwachungsfunktionen lässt sich das Netzteil in nur wenigen Minuten vom Werk aus für spezielle Aufgaben und Erfordernisse konfigurieren. Das auf einem Zwei-Phasen-Interleaved-Wandler mit Leistungsfaktorkorrektur und LLC-Resonanzwandler (Phase 2) basierende Gerät wurde auf eine mit unter 10 A bei AC 264 V möglichst geringe Einschaltspannung ausgelegt. Die Eingangsspannung liegt in einem Bereich…
Read more

CB-K20/0149

CB-K20/0149 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0146

CB-K20/0146 IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, Code mit administrativen Privilegien zur Ausführung zu bringen oder seine Privilegien zu erweitern. Artikel lesen

CB-K19/0978 Update 28

CB-K19/0978 Update 28 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Artikel lesen