Monat: Februar 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0055 Update 1

CB-K21/0055 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0037 Update 5

CB-K21/0037 Update 5 Red Hat Decision Manager ist eine Plattform zur Entwicklung von containerisierten Microservices und Anwendungen, die Geschäftsentscheidungen und -prozesse automatisieren. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Decision Manager ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K21/0015 Update 8

CB-K21/0015 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/1252 Update 5

CB-K20/1252 Update 5 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand zu erzeugen und um möglicherweise beliebigen Code auszuführen. Artikel lesen

CB-K20/1230 Update 1

CB-K20/1230 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0743 Update 1

CB-K20/0743 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0076 Update 5

CB-K21/0076 Update 5 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Sicherheitsmechanismen zu umgehen, Code zur Ausführung zu bringen und andere, nicht spezifizierte Auswirkungen zu erzielen. Artikel lesen

KI – gut oder böse?

KI – gut oder böse? Mehr als 6 Billionen Dollar betragen die Kosten durch Cyberkriminalität im Jahr 2021, so eine aktuelle Studie. Fast jede eingesetzte Technologie wird inzwischen permanent angegriffen – beispielweise durch Credential Stuffing. KI kann dies verhindern, indem sie Vorhersagen trifft und somit letztlich die Cybersicherheit automatisiert. Artikel lesen

Dialog für Cyber-Sicherheit: Denkwerkstatt

Dialog für Cyber-Sicherheit: Denkwerkstatt Artikel lesen

Acht Schritte für die Netzwerksicherheit daheim

Acht Schritte für die Netzwerksicherheit daheim Das mobile Arbeiten bleibt sicher noch eine ganze Weile bestehen. Umso wichtiger ist es, dass Netzwerke, in denen sich Job-relevante Daten befinden, dementsprechend geschützt werden – denn derzeit haben Cyberkriminelle Hochkonjunktur. Artikel lesen