So klappt die neue Zertifizierung elektronischer Signaturen

Lesen Sie den originalen Artikel: So klappt die neue Zertifizierung elektronischer Signaturen Digitale Unterschriften erleichtern die durchgängige Digitalisierung von Prozessen in Unternehmen und Behörden. Für ihren grenzüberschreitenden Einsatz im europäischen Wirtschaftsraum hat die eIDAS-Verordnung die Rahmenbedingungen geschaffen. Anbieter von Vertrauensdiensten…

CB-K19/0902 Update 21

Lesen Sie den originalen Artikel: CB-K19/0902 Update 21 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT…

CB-K18/1182 Update 5

Lesen Sie den originalen Artikel: CB-K18/1182 Update 5 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um einen Denial…

CB-K20/0553

Lesen Sie den originalen Artikel: CB-K20/0553 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…