PlatinTimes: Aktuelle Beiträge
- Datenpanne mit Veröffentlichung von Code und Passwörtern
-
CB-K20/0676 Update 3
- Was sind die Folgen von immer mehr Identitäten?
-
CB-K20/0676 Update 3
- CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?
-
CB-K20/0676 Update 3
- Gefährdungslage und regulatorisches Rahmenwerk
-
CB-K20/0676 Update 3
- Wichtige Tipps für den nächsten IT-Notfall
-
CB-K20/0676 Update 3
- Edgeless Systems stellt Continuum vor
-
CB-K20/0676 Update 3
- SEXi-Ransomware zerstört Kundensysteme irreparabel
-
CB-K20/0676 Update 3
- Die wahren Kosten von Betrug in Deutschland
-
CB-K20/0676 Update 3
- Sicherheitslücken auf Dell-Servern sollten schnell geschlossen werden
-
CB-K20/0676 Update 3
- Schadcode kann in Netze von Ivanti Connect Secure eindringen
-
CB-K20/0676 Update 3
- EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity
-
CB-K20/0676 Update 3
- Umgang mit zunehmenden rechtlichen Anforderungen an die IT
-
CB-K20/0676 Update 3
- Antispam-Richtlinie in Microsoft 365 definieren
-
CB-K20/0676 Update 3
- Network Incident Detection and Response mit KI-Steuerung
-
CB-K20/0676 Update 3
- Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint
-
CB-K20/0676 Update 3
- Risiken und Chancen für Software-Lieferketten in Deutschland
-
CB-K20/0676 Update 3
- Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff
-
CB-K20/0676 Update 3
- Cyberkriminelle nutzen vor allem Remote-Dienste
-
CB-K20/0676 Update 3
- Patch von 0patch schließt bekannte Windows-Lücke
-
CB-K20/0676 Update 3
- Wie sicher sind KI-Modelle?
-
CB-K20/0676 Update 3
Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert.
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen Dateien zu manipulieren oder seine Rechte zu erweitern.