Was ist eigentlich Infrastructure-as-Code und was müsst ihr dabei beachten?

Infrastructure-as-Code ist eines der Buzzwords, das im Zusammenhang mit Infrastruktur-Management mittlerweile zum Standard-Vokabular gehört. Was dahinter steckt und welche Best Practices dabei empfohlen werden.  Früher wurde Infrastruktur manuell gemanagt. System-Admins konfigurierten die in einem Unternehmen benötigte Hard- und Software manuell.…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-06

Intel: Schwerwiegende Sicherheitslücke in Prozessoren entdeckt Forscher entdecken angeblich nicht fixbare Sicherheitslücke in Intel-Prozessoren Domain-Tricks mit Zeichensätzen: Homograph-Angriffe nach 15 Jahren noch effektiv OpenRAN: USA auf dem Weg zu amerikanischer 5G-Lösung Duckduckgo veröffentlicht Tracker-Radar als Open-Source Security: Das Intel-ME-Chaos kommt…

Security: Das Intel-ME-Chaos kommt

Bis zum Chaos sei es nur eine Frage der Zeit, schreiben die ME-Hacker. Intel versucht, das zu verschweigen, und kann das Security-Theater eigentlich auch gleich sein lassen. (Intel, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K20/0165 Update 1

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0165 Update 1

CB-K20/0058 Update 1

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0058 Update 1

CB-K20/0142 Update 2

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0062 Update 2

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen.   Advertise…

CB-K19/1115 Update 3

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer mit physischem Zugriff kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1115 Update 3

CB-K20/0154 Update 2

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0154…