PlatinTimes: Aktuelle Beiträge
- Was Datenschützer bei Microsoft 365 kritisch sehen
-
CB-K19/0649
- Ausschuss aus der Chipproduktion landet in USB-Sticks
-
CB-K19/0649
- Wenige Firmen sind auf Cyberattacken vorbereitet
-
CB-K19/0649
- AcidPour Malware greift Telekommunikationsnetz in der Ukraine an
-
CB-K19/0649
- Extended Security Updates für Windows 10 werden teuer
-
CB-K19/0649
- YubiKey Manager GUI hat eine Sicherheitslücke
-
CB-K19/0649
- Werbeanzeigen mit böswilligen Absichten gefährden Nutzer
-
CB-K19/0649
- Studie zu künstlicher Intelligenz in der Cybersicherheit
-
CB-K19/0649
- So sichern Unternehmen ihre SaaS-Anwendungen ab
-
CB-K19/0649
- Ransomware ohne Verschlüsselung
-
CB-K19/0649
- Google Cloud liefert Risikomanagement für Multicloud-Umgebungen
-
CB-K19/0649
- Neue Version von Wind River Studio Developer
-
CB-K19/0649
- IT-Sicherheit und KI am Scheideweg
-
CB-K19/0649
- Hacker können Db2 angreifen und kompromittieren
-
CB-K19/0649
- IT-Entscheider erhoffen sich von GenAI mehr Cybersicherheit
-
CB-K19/0649
- Wie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann
-
CB-K19/0649
- DORA – Countdown für Finanzinstitute
-
CB-K19/0649
- Stackit führt Confidential-Computing-Lösungen ein
-
CB-K19/0649
- Aus Russland gesteuerte Schadsoftware entdeckt
-
CB-K19/0649
- Cato stellt SASE-basiertes XDR vor
-
CB-K19/0649
Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um beliebigen Programmcode mit Privilegien des Kernels auszuführen, Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Zustand herbeizurufen, seine Privilegien zu erhöhen, Root Rechte zu erhalten, einen Cross-Site Scripting Angriff durchzuführen und Informationen offenzulegen.