CB-K20/0833
CB-K20/0833 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K20/0833 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K20/0816 Update 1 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebssystemen ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern, vertrauliche…
Read more
CB-K20/0832 Die Cisco Small Business Produktfamilie beinhaltet Netzwerk-, Kommunikations-, WLAN- und Sicherheitsprodukte, sowie Router und Switche. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Small Business Smart und Managed Switches ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K20/0500 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
McAfee bringt SIEM in die Cloud McAfee hat eine cloud-basierte Lösung für Security Information and Event Management (SIEM) vorgestellt. Mit dem ESM Cloud genannten Produkt sollen IT-Teams schnell auf Bedrohungen reagieren – sagt der Anbieter und wirbt mit Reaktionszeiten von unter zwei Stunden. Artikel lesen
Bodycam für Rettungsdienste, Strafverfolgung und Sicherheitspersonal Das neue am Körper getragene Kamerasystem von Axis umfasst zunächst die Kamera selbst, außerdem die Kamera-Andockstation (8- oder 1-Schacht) und die Systemsteuerung. Dabei nimmt die Kamera Videos mit bis zu 1080p, 30 Bildern pro Sekunde und Audio über Dual-Mikrofone zur Rauschunterdrückung auf. Zudem kommt die Wide Dynamic Range-Technologie für…
Read more
Anonymität versus Privatsphäre Das Magazin „The New Yorker“ veröffentlichte 1993 eine Karikatur, in der zwei Hunde vor einem Computer saßen. Die Bildunterschrift dazu lautete: „Im Internet weiß niemand, dass du ein Hund bist.” So machte sich der Karikaturist Peter Steiner über die Möglichkeit der Anonymität im Internet lustig. Dieses wachsende kulturelle Phänomen begann damals gerade…
Read more
Schlafmangel bei Frühschichten betrifft auch Lerchen Frühschichten sind auch für viele Frühaufsteher ein Problem. Zu diesem Schluss kommt eine Studie des Instituts für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung (IFA). Sie zeigt, dass dauerhafter Schlafmangel bei Beschäftigten in Frühschichten sehr häufig vorkommt, und das unabhängig davon, ob sie eher zu den Früh- oder Spätaufstehern zählen. Bislang…
Read more
Mit Privileged Access Management Cyberattacken stoppen Die Folgen eines Cyberangriffs können Unternehmen teuer zu stehen kommen. Laut der neunten Ausgabe der jährlichen Studie „Cost of Cybercrime“ von Accenture haben sich die durchschnittlichen finanziellen Auswirkungen eines Cyberangriffs von 1,4 Millionen US-Dollar auf 13 Millionen US-Dollar erhöht. Wenn man die erste Hälfte des Jahres 2020 als Richtwert…
Read more
Thunderbolt-Anschlüsse vor Sicherheitslücken schützen Obwohl die Thunderspy-Sicherheitslücken in der Thunderbolt-Technologie von Intel seit Mai 2020 bekannt sind, gibt es wenig Hilfestellungen, wie sich Anwender schützen können. Der europäische IT-Sicherheitshersteller hat nun einen umfassenden Ratgeber zu Thunderspy veröffentlicht. Artikel lesen