News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Einschub brummte und dann explodierte die NH-Sicherung

Einschub brummte und dann explodierte die NH-Sicherung Arbeitsauftrag. In einem Braunkohlekraftwerk war der Hilfsantrieb für eine Kohlemühle ausgefallen. Zwei Monteure erhielten den Auftrag, den Antrieb zu reparieren. Der Leitstand hatte zuvor den Antrieb freigeschaltet. Unfallhergang. Die Monteure gingen zum Schaltraum und bauten den entsprechenden Steuerungseinschub aus. Dabei stellten sie fest, dass bei einer Phase die…
Read more

Wie geht es mit der DSGVO weiter?

Wie geht es mit der DSGVO weiter? Seit über 430 Tagen ist die Datenschutz-Grundverordnung (DSGVO) in Kraft. Jedoch sind Unternehmen bei der Umsetzung nach wie vor zu wenig engagiert, wie eine Bilanz nach 14 Monaten zeigt. Am deutlichsten zeigt sich seitdem die Gesetzesänderung an den vielen Informations-Pop-ups, die seit diesem Zeitpunkt das Internet in Europa…
Read more

Mobiler Druckluft-Spender

Mobiler Druckluft-Spender Durch die geringe Masse von weniger als 10 kg inklusive Akkupack lässt er sich überall betreiben und ist dank Brushless-Motor und effizienter Pumpe so leistungsstark wie ein Kabelgerät. Mit einer Akkuladung des 18-Volt-LiHD-Akkupacks können beispielsweise mehr als 1 000 Stauchkopfnägel in Weichholz getrieben werden. Ein Ersatz-Akku ist im praktischen Akkudepot immer dabei. Das…
Read more

CB-K19/0709 Update 1

CB-K19/0709 Update 1 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen und um die Konfiguration zu manipulieren. Artikel lesen

CB-K19/0547 Update 2

CB-K19/0547 Update 2 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen oder weitere Angriffe mit nicht beschriebenen Auswirkungen durchzuführen. Artikel lesen

CB-K19/0692 Update 3

CB-K19/0692 Update 3 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0661 Update 1

CB-K19/0661 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0626 Update 1

CB-K19/0626 Update 1 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0560 Update 2

CB-K19/0560 Update 2 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder Auswirkungen auf die Vertraulichkeit, Verfügbarkeit und Integrität auszuüben. Artikel lesen

CB-K19/0699 Update 1

CB-K19/0699 Update 1 KDE ist ein grafischer Desktop für Linux Systeme. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in KDE ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen