PlatinTimes: Aktuelle Beiträge
- Schadcode kann in Netze von Ivanti Connect Secure eindringen
-
CB-K20/0212 Update 1
- EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity
-
CB-K20/0212 Update 1
- Umgang mit zunehmenden rechtlichen Anforderungen an die IT
-
CB-K20/0212 Update 1
- Antispam-Richtlinie in Microsoft 365 definieren
-
CB-K20/0212 Update 1
- Network Incident Detection and Response mit KI-Steuerung
-
CB-K20/0212 Update 1
- Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint
-
CB-K20/0212 Update 1
- Risiken und Chancen für Software-Lieferketten in Deutschland
-
CB-K20/0212 Update 1
- Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff
-
CB-K20/0212 Update 1
- Cyberkriminelle nutzen vor allem Remote-Dienste
-
CB-K20/0212 Update 1
- Patch von 0patch schließt bekannte Windows-Lücke
-
CB-K20/0212 Update 1
- Wie sicher sind KI-Modelle?
-
CB-K20/0212 Update 1
- Finanzwelt in der Public Cloud: Bermudadreieck oder sicherer Hafen?
-
CB-K20/0212 Update 1
- Signifikante Risikominderung trotz knappem Security-Budget!
-
CB-K20/0212 Update 1
- Synopsys nimmt Risiken in der Software-Lieferkette ins Visier
-
CB-K20/0212 Update 1
- Regionalisierung statt Globalisierung – Neue IT-Herausforderungen
-
CB-K20/0212 Update 1
- Angreifer können Drucker übernehmen und in Netzwerke eindringen
-
CB-K20/0212 Update 1
- YouTube-Videos verlinken auf Malware-Seiten
-
CB-K20/0212 Update 1
- Was ist Project Zero?
-
CB-K20/0212 Update 1
- Data Governance in der Praxis – vier Anzeichen dafür, dass Dateninitiativen Hilfe brauchen
-
CB-K20/0212 Update 1
- Was Datenschützer bei Microsoft 365 kritisch sehen
-
CB-K20/0212 Update 1
Windows ist ein Betriebssystem von Microsoft.
Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebssystemen ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern, Code zur Ausführung zu bringen, vertrauliche Daten einzusehen oder Daten zu manipulieren.