News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0692 Update 2

CB-K19/0692 Update 2 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0431 Update 9

CB-K19/0431 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K19/0608 Update 4

CB-K19/0608 Update 4 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder…
Read more

CB-K19/0226 Update 13

CB-K19/0226 Update 13 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K18/0884 Update 16

CB-K18/0884 Update 16 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0708

CB-K19/0708 Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Dateien zu manipulieren. Artikel lesen

CB-K18/1176 Update 12

CB-K18/1176 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

3 Mythen, die die Einführung von SD-WAN verzögern

3 Mythen, die die Einführung von SD-WAN verzögern Eine SD-WAN-Architektur lenkt mittels Software-Defined Networking den Datenverkehr beim Senden von Daten über große geografische Distanzen hinweg und verbessert so die Konnektivität. So weit kurz und knapp die Faktenlage. Doch um das in unserer Zeit so bitter nötige SD-WAN ranken sich auch zahlreiche Mythen und Halbwahrheiten. Wir…
Read more

Milestone XProtect erhält Europäisches Datenschutz-Gütesiegel

Milestone XProtect erhält Europäisches Datenschutz-Gütesiegel Milestone XProtect Corporate 2019 R2 hat die begehrte DSGVO-Zertifizierung nach EuroPriSe (European Privacy Seal) erhalten. Mit der DSGVO-konformen Zertifizierung des unabhängigen und anerkannten Instituts EuroPriSe können Endbenutzer sicher sein, die richtige Grundlage für eine DSGVO-kompatible Videoüberwachungsanlage zu haben. Artikel lesen

Tools für Mac Management bringen mehr Sicherheit

Tools für Mac Management bringen mehr Sicherheit „Bring your own device“ (BYOD) ist nicht mehr nur in Startups und bei Freelancern gängige Praxis. So findet BYOD im Zuge der Digitalisierung verstärkt auch in Bereichen wie Software-Entwicklung, Verwaltung oder Kundenbetreuung Anklang. Nahezu alle Branchen können mittlerweile davon profitieren, sofern die IT-Sicherheit gewährleistet bleibt. Artikel lesen