Monat: Februar 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/1174 Update 1

CB-K21/1174 Update 1 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein physischer Angreifer kann eine Schwachstelle in Intel Atom-, Celeron- und Pentium-Prozessoren ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K21/0656 Update 15

CB-K21/0656 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0683 Update 14

CB-K21/0683 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Zunehmend Hacker-Angriffe auf Kommunen

Zunehmend Hacker-Angriffe auf Kommunen Kommunen in Deutschland werden immer häufiger Opfer von Cyber-Attacken und müssen sich nach Einschätzung von Experten besser schützen. Schon im Jahr 2020 sei festgestellt worden, dass öffentliche Einrichtungen in stärkerem Maße Opfer von Angriffen mit sogenannter Ransomware werden, sagte Carsten Meywirth vom Bundeskriminalamt am Mittwoch in einer Online-Pressekonferenz. Artikel lesen

Analyse der BlackMatter-Ransomware

Analyse der BlackMatter-Ransomware Ransomware ist eine Software wie jede andere, und die ist selten fehlerfrei. Eine Analyse zeigt, wie Betroffene von einem Logikfehler bei BlackMatter profitieren können, und wie man verhindert, dass die Ransomware Remote Shares verschlüsselt. Artikel lesen

ep-Thementag „Messen und Prüfen“ am 17./18. März 2022

ep-Thementag „Messen und Prüfen“ am 17./18. März 2022 Anerkannte Experten der Branche, wie M. Lochthofen, E. Körner, S. Onnenberg und T. Pöttgen geben bei dieser zweitägigen Veranstaltung in Vorträgen, Vorführungen und Workshops einen umfassenden Überblick zur Umsetzung der aktuellen Normen für den Prüfer, aber auch zu den Pflichten von Betreibern elektrotechnischer Anlagen.Zu den spannendenThemen gehören:…
Read more

Angriffe auf Software-Lieferkette verdreifacht

Angriffe auf Software-Lieferkette verdreifacht Im Jahr 2021 haben sich Angriffe auf die Software-Lieferkette gegenüber dem Vorjahr verdreifacht. Dies berichtet Aqua Security, Spezialist für Cloud-native Sicherheit, im Rahmen des „Software Supply Chain Security Review“. Artikel lesen

Blickfeld und Evocount vertiefen Zusammenarbeit

Blickfeld und Evocount vertiefen Zusammenarbeit Menschenmengen in der Pandemie managen: Blickfeld und Evocount vertiefen ihre Zusammenarbeit und realisieren mehrere gemeinsame Projekte. Artikel lesen

So verhindert KI Diebstähle auf Baustellen

So verhindert KI Diebstähle auf Baustellen Der Einsatz Künstliche Intelligenz (KI) verhindert Diebstahl auf Großbaustelle des ehemaligen Steag-Kraftwerks. Artikel lesen

Firmen-IT mit UEM nachhaltig gegen Cyberrisiken sichern

Firmen-IT mit UEM nachhaltig gegen Cyberrisiken sichern Mittels Unified Endpoint Management (UEM) lassen sich die IT-Strukturen von Unternehmen nachhaltig gegen Cyberrisiken absichern Artikel lesen