PlatinTimes: Aktuelle Beiträge
- Aktiver Exploit für Apache HugeGraph entdeckt!
-
CB-K19/0980 Update 1
- Die Power von KI für private Rechenzentren nutzen
-
CB-K19/0980 Update 1
- Fachkräfte aus eigener Produktion
-
CB-K19/0980 Update 1
- Digicert veranstaltet ersten World Quantum Readiness Day
-
CB-K19/0980 Update 1
- Stärkere Cybersicherheit als Chance für deutsche Unternehmen
-
CB-K19/0980 Update 1
- Dienste in der Microsoft-Cloud sind angreifbar
-
CB-K19/0980 Update 1
- Exploits für FortiSIEM-Schwachstellen verfügbar
-
CB-K19/0980 Update 1
- Was ist ein Sniffer und was ist Sniffing?
-
CB-K19/0980 Update 1
- NIS2-Studie: Termingerechte Umsetzung trotz Unklarheiten?
-
CB-K19/0980 Update 1
- Sicher durch die nächste Cyber-Krise
-
CB-K19/0980 Update 1
- Genua bündelt Lösungen für VS-NfD-konformes mobiles Arbeiten
-
CB-K19/0980 Update 1
- Wie man KI-gestützte Cyber-Bedrohungen mit KI bekämpft
-
CB-K19/0980 Update 1
- CVSS 9.8 – IBM schließt kritische Sicherheitslücke
-
CB-K19/0980 Update 1
- Angreifer nutzen E-Mails mit HR- und IT-Bezug
-
CB-K19/0980 Update 1
- Smishing lockt Opfer in die falsche Cloud
-
CB-K19/0980 Update 1
- Die stille Krise der CISOs
-
CB-K19/0980 Update 1
- WithSecure bringt GenAI-Security-Tool auf den Markt
-
CB-K19/0980 Update 1
- Smart Grids im Visier der Hacker
-
CB-K19/0980 Update 1
- iPhones verraten Standort von WLAN-Access-Points
-
CB-K19/0980 Update 1
- Foxit PDF Reader kann angegriffen werden
-
CB-K19/0980 Update 1
Windows ist ein Betriebssystem von Microsoft.
Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer.
Die Windows Azure-Plattform ist eine Cloud Computing-Plattform von Microsoft.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebssystemen und Microsoft Windows Azure Stack ausnutzen, um einen Denial of Service Angriff durchzuführen, Code mit erweiterten Privilegien zur Ausführung zu bringen, Sicherheitsmechanismen zu umgehen, Spoofing Angriffe durchzuführen, vertrauliche Daten einzusehen oder seine Privilegien zu erweitern.