News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0549

CB-K19/0549 IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein lokaler oder anonymer Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen. Artikel lesen

CB-K19/0532 Update 5

CB-K19/0532 Update 5 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen

Information Security von Bosch Sicherheitssysteme

Information Security von Bosch Sicherheitssysteme Physische Sicherheitssysteme basieren immer häufiger auf Technologien wie Windows und IP, die in der kommerziellen IT groß geworden sind. Der Übergang von proprietären, geschlossenen hin zu offenen und standard-basierenden Systemen ist jedoch nicht nur wirtschaftlich, sondern potentiell auch gefährlich. Er muss daher von geeigneten Maßnahmen zur Informationssicherheit begleitet werden. Artikel…
Read more

Linux-Passwörter und Python

Linux-Passwörter und Python Wie man mit Python und einem erlangten MD5-Hash das zugehörige Passwort entschlüsselt, haben wir uns in der Theorie schon angesehen. In diesem Beitrag demonstrieren wir zunächst, wie Linux-Distributionen Passwörter in der Praxis speichern und warum MD5 nicht sicher ist. Artikel lesen

IT-Ausfälle bei Kritischen Infrastrukturen

IT-Ausfälle bei Kritischen Infrastrukturen Allein die Bundesverwaltung sah sich zwischen Mai 2017 und Mai 2018 durchschnittlich mit 28.000 infizierten E-Mails pro Monat konfrontiert. Rund 6.000 schädliche E-Mails konnten nur aufgrund eigener Antivirus-Signaturen erfasst werden, heißt es im Lagebericht des BSI. Dessen Analysten hatten im Berichtszeitraum über 40.000 Angriffe identifiziert, die von den eingesetzten kommerziellen Schutzprodukten…
Read more

Mobotix launcht ersten Cactus Patch

Mobotix launcht ersten Cactus Patch Erstmals launcht Mobotix jetzt ein Cactus Patch. Alle Aktivitäten, die das Unternehmen im Rahmen von Cybersicherheit betreibt, sind im Cactus Concept dargelegt. Der jetzt veröffentlichte Cactus Patch garantiert den Usern von Mobotix Kameras ab der Serie M10, die 2004 auf den Markt kam, bis hin zu den aktuellen Modellen auch…
Read more

Andreas Seltmann verlässt Hekatron

Andreas Seltmann verlässt Hekatron Zum 30. Juni 2019 scheidet Andreas Seltmann als Geschäftsleiter Marketing und Unternehmenskommunikation auf eigenen Wunsch bei Hekatron Brandschutz aus. Seltmann war über 13 Jahre erfolgreich für das Unternehmen tätig und erarbeitete sich große Verdienste in der Markenweiterentwicklung, Öffentlichkeitsarbeit und im Arbeitgebermarketing. Artikel lesen

Europäischer Rechtsakt zur Cyber-Sicherheit tritt in Kraft

Europäischer Rechtsakt zur Cyber-Sicherheit tritt in Kraft Artikel lesen

Assa Abloy: Sicher in den Urlaub dank Yale und Travel Sentry

Assa Abloy: Sicher in den Urlaub dank Yale und Travel Sentry Yale, eine Marke von Assa Abloy, und der unabhängige Verband Travel Sentry haben gemeinsam verschiedene Hangschlösser für Koffer und Reisetaschen entwickelt. Sie schützen das Gepäck vor unbefugtem Zugriff und zudem vor Beschädigungen beim Security Check. Artikel lesen

BSI gibt Tipps zur sicheren Konfiguration von MS Office

BSI gibt Tipps zur sicheren Konfiguration von MS Office Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der Microsoft-Office-Familie besonders im Fokus von Cyber-Kriminellen. Diese nutzen Schwachstellen oder unsichere Konfigurationen von Standardfunktionen der Büro-Software aus um damit möglichst weitreichende Attacken ausführen zu können. Artikel lesen