PlatinTimes: Aktuelle Beiträge
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
CB-K18/0635 Update 73
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
CB-K18/0635 Update 73
- Wie viel Kontrolle benötigt KI?
-
CB-K18/0635 Update 73
- Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern
-
CB-K18/0635 Update 73
- Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
-
CB-K18/0635 Update 73
- Cuttlefish-Malware kann Daten direkt von Routern stehlen
-
CB-K18/0635 Update 73
- Kein Update für Fehler 0×80070643 des Updates KB5034441
-
CB-K18/0635 Update 73
- Cyberangriffe bedrohen die digitale Transformation
-
CB-K18/0635 Update 73
- 97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
-
CB-K18/0635 Update 73
- Arrow stellt neuen Service für Datensicherung in der Cloud vor
-
CB-K18/0635 Update 73
- FeuerTrutz 2024 in Nürnberg
-
CB-K18/0635 Update 73
- Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
-
CB-K18/0635 Update 73
- IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
-
CB-K18/0635 Update 73
- Wie die KI-Implementierung in IT-Teams funktionieren kann
-
CB-K18/0635 Update 73
- Microsoft schließt über 60 Schwachstellen zum Patchday
-
CB-K18/0635 Update 73
- Die Top 10 Fehler bei einem SIEM
-
CB-K18/0635 Update 73
- Deutsche Unternehmen befürworten Verantwortung in der Lieferkette
-
CB-K18/0635 Update 73
- Schwachstellen in verschiedenen Gateways von Aruba gefunden
-
CB-K18/0635 Update 73
- Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1
-
CB-K18/0635 Update 73
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
CB-K18/0635 Update 73
Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält.
Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist.
Der Kernel stellt den Kern des Linux Betriebssystems dar.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten einzusehen oder seine Privilegien zu erweitern.