Monat: August 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0833

CB-K20/0833 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0816 Update 1

CB-K20/0816 Update 1 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebssystemen ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern, vertrauliche…
Read more

CB-K20/0832

CB-K20/0832 Die Cisco Small Business Produktfamilie beinhaltet Netzwerk-, Kommunikations-, WLAN- und Sicherheitsprodukte, sowie Router und Switche. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Small Business Smart und Managed Switches ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0500 Update 1

CB-K20/0500 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

McAfee bringt SIEM in die Cloud

McAfee bringt SIEM in die Cloud McAfee hat eine cloud-basierte Lösung für Security Information and Event Management (SIEM) vorgestellt. Mit dem ESM Cloud genannten Produkt sollen IT-Teams schnell auf Bedrohungen reagieren – sagt der Anbieter und wirbt mit Reaktionszeiten von unter zwei Stunden. Artikel lesen

Bodycam für Rettungsdienste, Strafverfolgung und Sicherheitspersonal

Bodycam für Rettungsdienste, Strafverfolgung und Sicherheitspersonal Das neue am Körper getragene Kamerasystem von Axis umfasst zunächst die Kamera selbst, außerdem die Kamera-Andockstation (8- oder 1-Schacht) und die Systemsteuerung. Dabei nimmt die Kamera Videos mit bis zu 1080p, 30 Bildern pro Sekunde und Audio über Dual-Mikrofone zur Rauschunterdrückung auf. Zudem kommt die Wide Dynamic Range-Technologie für…
Read more

Anonymität versus Privatsphäre

Anonymität versus Privatsphäre Das Magazin „The New Yorker“ veröffentlichte 1993 eine Karikatur, in der zwei Hunde vor einem Computer saßen. Die Bildunterschrift dazu lautete: „Im Internet weiß niemand, dass du ein Hund bist.” So machte sich der Karikaturist Peter Steiner über die Möglichkeit der Anonymität im Internet lustig. Dieses wachsende kulturelle Phänomen begann damals gerade…
Read more

Schlafmangel bei Frühschichten betrifft auch Lerchen

Schlafmangel bei Frühschichten betrifft auch Lerchen Frühschichten sind auch für viele Frühaufsteher ein Problem. Zu diesem Schluss kommt eine Studie des Instituts für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung (IFA). Sie zeigt, dass dauerhafter Schlafmangel bei Beschäftigten in Frühschichten sehr häufig vorkommt, und das unabhängig davon, ob sie eher zu den Früh- oder Spätaufstehern zählen. Bislang…
Read more

Mit Privileged Access Management Cyberattacken stoppen

Mit Privileged Access Management Cyberattacken stoppen Die Folgen eines Cyberangriffs können Unternehmen teuer zu stehen kommen. Laut der neunten Ausgabe der jährlichen Studie „Cost of Cybercrime“ von Accenture haben sich die durchschnittlichen finanziellen Auswirkungen eines Cyberangriffs von 1,4 Millionen US-Dollar auf 13 Millionen US-Dollar erhöht. Wenn man die erste Hälfte des Jahres 2020 als Richtwert…
Read more

Thunderbolt-Anschlüsse vor Sicherheitslücken schützen

Thunderbolt-Anschlüsse vor Sicherheitslücken schützen Obwohl die Thunderspy-Sicherheitslücken in der Thunderbolt-Technologie von Intel seit Mai 2020 bekannt sind, gibt es wenig Hilfestellungen, wie sich Anwender schützen können. Der europäische IT-Sicherheitshersteller hat nun einen umfassenden Ratgeber zu Thunderspy veröffentlicht. Artikel lesen