Liste der Schwachstellen für Menschen

Aufdecken der verborgenen Schwachstellen: Ein umfassender Leitfaden für Menschen

Dieser umfassende Leitfaden deckt die versteckten Schwachstellen auf, die Ihre Sicherheit gefährden könnten. Ganz gleich, ob Sie technisch versiert sind oder sich im digitalen Zeitalter schützen möchten, dieser Artikel ist genau das Richtige für Sie.
Mit der rasanten Weiterentwicklung der Technologie entstehen täglich neue Risiken und Schwachstellen. Von böswilligen Hackern bis hin zu Datenschutzverletzungen ist es von entscheidender Bedeutung, informiert zu bleiben und proaktive Maßnahmen zum Schutz Ihrer persönlichen Daten zu ergreifen. Dieser Leitfaden geht auf die häufigsten Schwachstellen einzelner Personen ein und gibt praktische Tipps zu deren Behebung.
Wir werden alles untersuchen, von schwachen Passwörtern und Phishing-Angriffen bis hin zu veralteter Software und Social-Engineering-Taktiken. Wenn Sie diese Schwachstellen verstehen und empfohlene Sicherheitsmaßnahmen umsetzen, können Sie Ihre digitale Präsenz stärken und das Risiko, Opfer von Cyber-Bedrohungen zu werden, minimieren.
Begleiten Sie uns, während wir tief in die Welt der versteckten Schwachstellen eintauchen und uns mit dem Wissen und den Tools ausstatten, die wir brauchen, um den Hackern immer einen Schritt voraus zu sein. Es ist an der Zeit, die Kontrolle über Ihre digitale Sicherheit zu übernehmen und das zu schützen, was Ihnen am wichtigsten ist.

Wie wichtig es ist, versteckte Schwachstellen aufzudecken

Schwachstellen sind Schwachstellen oder Mängel in Systemen, Software oder Prozessen, die böswillige Akteure ausnutzen können, um sich unbefugten Zugriff zu verschaffen oder Schaden anzurichten. Diese Schwachstellen treten in verschiedenen Formen auf, und ihr Verständnis ist der erste Schritt zur Minderung ihrer potenziellen Risiken.
Eine Art von Schwachstelle sind Softwareschwachstellen, die häufig in Betriebssystemen, Anwendungen oder Plugins vorhanden sind. Hacker können diese Schwachstellen ausnutzen, um sich unbefugten Zugriff zu verschaffen, vertrauliche Informationen zu stehlen oder Dienste zu stören. Es ist wichtig, dass Sie Ihre Software mit den neuesten Sicherheitspatches auf dem neuesten Stand halten und regelmäßig nach bekannten Schwachstellen in der von Ihnen verwendeten Software suchen.
Eine weitere häufige Art von Sicherheitslücke sind schwache Passwörter. Viele Einzelpersonen Verwenden Sie weiterhin leicht zu erratende Passwörter oder verwenden Sie dasselbe Passwort für mehrere Konten. Dadurch wird es für Hacker einfacher, in ihre Konten einzudringen und auf persönliche Daten zuzugreifen. Die Verwendung starker, eindeutiger Passwörter und die Aktivierung der Multi-Faktor-Authentifizierung können Ihre Sicherheitslage erheblich verbessern.
Phishing-Angriffe, bei denen Angreifer sich als legitime Entitäten ausgeben, um Einzelpersonen zur Preisgabe vertraulicher Informationen zu verleiten, stellen ebenfalls eine weit verbreitete Schwachstelle dar. Diese Angriffe basieren häufig auf Social-Engineering-Taktiken und können schwierig zu erkennen sein. Beim Klicken auf Links oder beim Bereitstellen persönlicher Informationen im Internet ist Vorsicht geboten, insbesondere wenn die Quelle nicht bestätigt ist.

Häufige Missverständnisse über Schwachstellen

Das Aufdecken verborgener Schwachstellen ist entscheidend für die Aufrechterhaltung einer starken Sicherheitslage sowohl im Privat- als auch im Berufsleben. Durch die proaktive Identifizierung und Behebung von Schwachstellen können Einzelpersonen das Risiko minimieren, Opfer von Cyberangriffen und Datenschutzverletzungen zu werden.
Wenn Schwachstellen verborgen bleiben, bieten sie Hackern eine offene Tür, die sie ausnutzen können. Durch das Aufdecken dieser Schwachstellen können Einzelpersonen ihre Abwehrkräfte stärken und sich vor Bedrohungen schützen. Das Ignorieren von Schwachstellen oder die Annahme, dass sie nicht angegriffen werden, kann verheerende Folgen haben, sowohl finanziell als auch emotional.
Darüber hinaus ermöglicht das Aufdecken versteckter Schwachstellen Einzelpersonen, die Kontrolle über ihre digitale Sicherheit zu übernehmen. Anstatt sich ausschließlich auf externe Sicherheitsmaßnahmen zu verlassen, können Einzelpersonen ihre Schwachstellen aktiv bewerten und entsprechende Schutzmaßnahmen implementieren. Dieser proaktive Ansatz ermöglicht es Einzelpersonen, Cyberkriminellen immer einen Schritt voraus zu sein und ihre persönlichen Daten und digitalen Vermögenswerte zu schützen.

Schwachstellen im Privatleben erkennen

Mehrere Missverständnisse umgeben Schwachstellen können Einzelpersonen daran hindern, sie angemessen anzusprechen. Ein weit verbreitetes Missverständnis ist, dass nur hochkarätige Personen oder Organisationen ins Visier von Hackern geraten. Hacker haben es oft auf Personen abgesehen, die über wertvolle persönliche Informationen verfügen, etwa Bankkontodaten oder Sozialversicherungsnummern. Niemand ist vor Cyberangriffen gefeit. Daher ist es wichtig, dass jeder proaktiv Schwachstellen aufdeckt und behebt.
Ein weiteres Missverständnis ist, dass Antivirensoftware allein ausreicht, um vor allen Schwachstellen zu schützen. Obwohl Antivirensoftware ein wichtiger Bestandteil einer umfassenden Sicherheitsstrategie ist, handelt es sich dabei nicht um eine Allheilmittellösung. Die Ergänzung der Antivirensoftware durch andere Sicherheitsmaßnahmen wie regelmäßige Software-Updates, sichere Passwörter und sichere Surfgewohnheiten ist unerlässlich.
Schließlich glauben einige das Aufdecken von Schwachstellen ist ein komplexer und zeitaufwändiger Prozess, der fortgeschrittene technische Kenntnisse erfordert. Während die Bewertung und Bewältigung von Schwachstellen in großen Organisationen schwierig sein kann, können Einzelpersonen einfache, aber wirksame Maßnahmen ergreifen, um Schwachstellen in ihrem Privatleben aufzudecken und zu beheben. Einzelpersonen können die Risikoexposition erheblich reduzieren, indem sie eine vorsichtige Denkweise annehmen und die Empfehlungen befolgen Sicherheitspraktiken.

Schwachstellen im Berufsleben erkennen

Das Aufdecken von Schwachstellen in Ihrem Privatleben ist für den Schutz Ihrer persönlichen Daten und die Wahrung Ihrer Privatsphäre von entscheidender Bedeutung. Hier sind einige Bereiche, die Sie bei der Bewertung Ihrer Schwachstellen berücksichtigen sollten:
1. Passwörter: Bewerten Sie die Stärke Ihrer Passwörter für alle Ihre Online-Konten. Vermeiden Sie die Verwendung leicht zu erratender Passwörter oder die Wiederverwendung desselben Passworts für mehrere Konten. Verwenden Sie Passwort-Manager, um für jedes Konto eindeutige Passwörter zu generieren und zu speichern.
2. Datenschutzeinstellungen für soziale Medien: Überprüfen Sie Ihre Datenschutzeinstellungen auf Social-Media-Plattformen, um die Sichtbarkeit Ihrer persönlichen Daten nur auf vertrauenswürdige Personen zu beschränken. Seien Sie vorsichtig mit den Informationen, die Sie öffentlich weitergeben, und vermeiden Sie die Veröffentlichung persönlicher Daten, die gegen Sie verwendet werden könnten.
3. E-Mail-Sicherheit: Seien Sie vorsichtig, wenn Sie E-Mail-Anhänge öffnen oder auf Links klicken, insbesondere von unbekannten Absendern. Aktivieren Sie E-Mail-Filter, um verdächtige E-Mails automatisch zu erkennen und unter Quarantäne zu stellen. Aktualisieren Sie Ihren E-Mail-Client regelmäßig und verwenden Sie nach Möglichkeit eine Verschlüsselung.
4. Sicherheit mobiler Geräte: Schützen Sie Ihre mobilen Geräte mit sicheren Passwörtern oder biometrischer Authentifizierung. Aktualisieren Sie regelmäßig das Betriebssystem und die Anwendungen Ihres Geräts, um bekannte Schwachstellen zu beheben – laden Sie Apps nur von vertrauenswürdigen Quellen herunter.
5. Sicherheit des Wi-Fi-Netzwerks: Sichern Sie Ihr Wi-Fi-Heimnetzwerk, indem Sie das Standardkennwort ändern und die Verschlüsselung (WPA2 oder WPA3) aktivieren. Vermeiden Sie die Verbindung zu öffentlichen Wi-Fi-Netzwerken, ohne ein virtuelles privates Netzwerk (VPN) zu verwenden, um Ihre Daten vor potenziellem Abhören zu schützen.
Durch die Bewertung dieser Bereiche und die Umsetzung geeigneter Sicherheitsmaßnahmen können Sie Ihre Sicherheit stärken und das Risiko minimieren, Opfer von Cyber-Angriffen zu werden.

Tools und Techniken zum Aufdecken versteckter Schwachstellen

Das Aufdecken von Schwachstellen in Ihrem Berufsleben ist ebenso wichtig, um sensible Geschäftsinformationen zu schützen und das Vertrauen Ihrer Kunden zu wahren. Hier sind einige Bereiche, die Sie bei der Beurteilung Ihres Lebensunterhalts berücksichtigen sollten berufliche Schwachstellen:
1. Sichere Netzwerkinfrastruktur: Bewerten Sie regelmäßig die Sicherheit der Netzwerkinfrastruktur Ihres Unternehmens, einschließlich Firewalls, Router und Switches. Stellen Sie sicher, dass alle Geräte korrekt konfiguriert und mit den neuesten Sicherheitspatches aktualisiert sind. Überwachen Sie den Netzwerkverkehr regelmäßig auf Anzeichen verdächtiger Aktivitäten.
2. Schulung und Sensibilisierung der Mitarbeiter: Informieren Sie Ihre Mitarbeiter über die Bedeutung der Cybersicherheit und schulen Sie sie in der Identifizierung und Meldung potenzieller Schwachstellen. Schaffen Sie in Ihrem Unternehmen eine Kultur des Sicherheitsbewusstseins, um das Risiko menschlicher Fehler, die zu Sicherheitsverletzungen führen, zu minimieren.
3. Datensicherung und -wiederherstellung: Implementieren Sie regelmäßige Datensicherungsverfahren, um kritische Geschäftsinformationen bei einem Sicherheitsvorfall oder Datenverlust zu schützen. Testen Sie die Wirksamkeit Ihrer Sicherungs- und Wiederherstellungsprozesse, um sicherzustellen, dass sie bei Bedarf zuverlässig sind.
4. Zugriffskontrollen und Benutzerrechte: Überprüfen und aktualisieren Sie regelmäßig die Benutzerzugriffskontrollen und -rechte, um sicherzustellen, dass nur autorisierte Personen auf vertrauliche Informationen oder kritische Systeme zugreifen können. Implementieren Sie robuste Authentifizierungsmechanismen, wie z. B. die Multi-Faktor-Authentifizierung, für privilegierte Konten.
5. Sicherheit von Drittanbietern: Bewerten Sie die Sicherheitspraktiken Ihrer Drittanbieter und Dienstanbieter. Stellen Sie sicher, dass angemessene Sicherheitsmaßnahmen vorhanden sind, wenn Sie vertrauliche Informationen weitergeben oder sich auf ihre Dienste verlassen. Überprüfen Sie regelmäßig die Verträge der Anbieter, um die Einhaltung der Sicherheitsstandards sicherzustellen.
Durch die Identifizierung und Behebung von Schwachstellen in Ihrem Berufsleben können Sie das Risiko von Datenschutzverletzungen, finanziellen Verlusten und Rufschädigungen Ihres Unternehmens mindern.

Schritte, die nach der Identifizierung von Schwachstellen unternommen werden müssen

Um versteckte Schwachstellen aufzudecken, müssen verschiedene Tools und Techniken eingesetzt werden, um potenzielle Schwachstellen in Systemen, Software oder Prozessen zu identifizieren. Hier sind einige häufig verwendete Tools und Methoden:
1. Schwachstellenscanner: Diese Tools scannen Netzwerke, Systeme oder Anwendungen auf bekannte Schwachstellen. Sie stellen einen Bericht bereit, der alle identifizierten Schwachstellen zusammen mit empfohlenen Abhilfemaßnahmen hervorhebt.
2. Penetrationstests: Bei Penetrationstests, auch ethisches Hacking genannt, werden reale Angriffe simuliert, um Schwachstellen zu identifizieren, die ausgenutzt werden könnten. Zertifizierte Fachleute führen diese Tests durch, um die Sicherheit von Systemen oder Anwendungen zu beurteilen.
3. SIEM-Systeme (Security Information and Event Management): SIEM-Systeme sammeln und analysieren Protokolldaten aus verschiedenen Quellen, z. B. Netzwerkgeräten, Servern und Anwendungen. Sie können Muster oder Anomalien erkennen, die auf potenzielle Schwachstellen oder Sicherheitsvorfälle hinweisen.
4. Codeüberprüfung und statische Analyse: Entwickler können Codeüberprüfungstools und statische Analysetools verwenden, um potenzielle Schwachstellen im Softwarecode zu identifizieren. Diese Tools analysieren den Code auf bekannte Sicherheitslücken oder schlechte Codierungspraktiken, die zu Schwachstellen führen könnten.
5. Social-Engineering-Bewertungen: Bei Social-Engineering-Bewertungen wird die Anfälligkeit von Einzelpersonen oder Organisationen für Social-Engineering-Angriffe getestet. Dazu können Phishing-Simulationen, telefonische Angriffe oder physische Sicherheitsbewertungen gehören.
Es ist wichtig zu beachten, dass diese Tools und Techniken zwar dabei helfen können, Schwachstellen aufzudecken, sie jedoch verantwortungsvoll und im Einklang mit rechtlichen und ethischen Richtlinien eingesetzt werden sollten. Es wird empfohlen, vor der Durchführung von Gefährdungsbeurteilungen professionelle Unterstützung oder Schulung in Anspruch zu nehmen.

Resilienz aufbauen und Schwachstellen überwinden

Nach der Identifizierung von Schwachstellen ist es von entscheidender Bedeutung, geeignete Maßnahmen zur Bewältigung und Minderung dieser Risiken zu ergreifen. Hier sind einige empfohlene Maßnahmen, die Sie befolgen sollten:
1. Priorisieren Sie Schwachstellen: Bewerten Sie den Schweregrad und die potenziellen Auswirkungen jeder identifizierten Schwachstelle. Priorisieren Sie die Beseitigung von Schwachstellen, die das größte Risiko für Ihre persönliche oder berufliche Sicherheit darstellen.
2. Patches und Updates anwenden: Wenn Software-Schwachstellen festgestellt werden, wenden Sie die neuesten Sicherheitspatches oder Updates an, die der Softwareanbieter bereitstellt. Suchen Sie regelmäßig nach neuen Patches und Updates, um bekannte Schwachstellen zeitnah zu beheben.
3. Passwörter ändern: Wenn schwache Passwörter festgestellt werden, ersetzen Sie diese sofort durch starke, eindeutige Passwörter. Aktivieren Sie nach Möglichkeit die Multi-Faktor-Authentifizierung, um eine zusätzliche Sicherheitsebene hinzuzufügen.
4. Informieren und schulen: Teilen Sie Ihr Wissen und Ihre Erfahrung mit anderen, um das Bewusstsein für häufige Schwachstellen und empfohlene Sicherheitspraktiken zu schärfen. Informieren Sie Ihre Familie, Freunde oder Kollegen darüber, wie sie sich vor Cyber-Bedrohungen schützen können.
5. Überwachen und überprüfen: Überwachen Sie Ihre Systeme, Konten oder Anwendungen regelmäßig auf Anzeichen verdächtiger Aktivitäten. Überprüfen Sie Protokolle, Sicherheitsberichte oder Warnungen, um potenzielle Sicherheitsvorfälle umgehend zu erkennen und darauf zu reagieren.
Mit diesen Maßnahmen können Schwachstellen effektiv behoben und das Risiko, Opfer von Cyberangriffen zu werden, minimiert werden.

Ich suche professionelle Hilfe für die Schwachstellenbewertung

Der Aufbau von Widerstandsfähigkeit gegenüber Schwachstellen erfordert eine proaktive und kontinuierliche Anstrengung zur Verbesserung Ihrer Sicherheitslage. Hier sind einige zusätzliche Maßnahmen, die Sie berücksichtigen sollten:
1. Regelmäßige Sicherheitsbewertungen: Führen Sie regelmäßige Schwachstellenbewertungen und Sicherheitsüberprüfungen durch, um neue Schwachstellen zu identifizieren, die im Laufe der Zeit auftreten können. Bleiben Sie über die neuesten Sicherheitstrends und Best Practices informiert, um Ihre Sicherheitsmaßnahmen entsprechend anzupassen.
2. Bleiben Sie auf dem Laufenden: Halten Sie alle Ihre Geräte, Software und Anwendungen mit den neuesten Sicherheitspatches und Updates auf dem neuesten Stand. Überprüfen Sie regelmäßig, ob es Sicherheitshinweise oder Warnungen zu den von Ihnen verwendeten Produkten gibt.
3. Sichern Sie Ihre Daten: Sichern Sie regelmäßig Ihre wichtigen Daten und bewahren Sie sie sicher auf. Dadurch wird sichergestellt, dass Sie im Falle eines Sicherheitsvorfalls oder Datenverlusts über eine Kopie Ihrer Daten verfügen.
4. Bleiben Sie über die neuesten Cybersicherheitsbedrohungen, Betrügereien und Social-Engineering-Taktiken auf dem Laufenden. Seien Sie vorsichtig, wenn Sie persönliche Informationen online weitergeben oder auf unaufgeforderte Informationsanfragen antworten.
5. Kontinuierliche Weiterbildung: Investieren Sie in fortlaufende Aus- und Weiterbildung, um Ihr Wissen und Ihre Fähigkeiten im Bereich Cybersicherheit zu verbessern. Bleiben Sie mit Branchenzertifizierungen auf dem Laufenden, nehmen Sie an Webinaren oder Konferenzen teil und treten Sie Online-Communitys bei, um sich mit gleichgesinnten Fachleuten zu vernetzen.
Die Einführung dieser Maßnahmen kann die Widerstandsfähigkeit gegenüber Schwachstellen stärken und eine starke Abwehr gegen potenzielle Cyber-Bedrohungen schaffen.

Fazit: Verletzlichkeit als Weg zu Wachstum und Stärke annehmen

Für Einzelpersonen oder Organisationen mit begrenztem technischem Fachwissen kann die Suche nach professioneller Hilfe bei der Schwachstellenbewertung wertvolle Erkenntnisse und Orientierungshilfen liefern. Zertifizierte Fachleute oder Cybersicherheitsberater können Ihre Systeme, Netzwerke oder Anwendungen gründlich bewerten, um potenzielle Schwachstellen zu identifizieren und geeignete Abhilfemaßnahmen zu empfehlen.
Diese Fachleute verfügen über das Fachwissen und die Erfahrung, um versteckte Schwachstellen aufzudecken, die ohne spezielle Kenntnisse möglicherweise nur schwer zu identifizieren sind. Sie können auch individuelle Empfehlungen basierend auf Ihren spezifischen Bedürfnissen und Anforderungen geben.
Bei der Suche nach professioneller Hilfe ist die Auswahl seriöser und vertrauenswürdiger Personen oder Unternehmen von entscheidender Bedeutung. Suchen Sie nach Zertifizierungen, Erfahrungsberichten oder Referenzen, um sicherzustellen, dass Sie mit qualifizierten Fachleuten zusammenarbeiten, die ethische Standards einhalten.

Cybersicherheit ist im digitalen Zeitalter für jede Einzelperson und jedes Unternehmen von entscheidender Bedeutung– aber können Sie potenzielle Schwachstellen erkennen? Hier ist eine Liste aller möglichen Schwachstellen, die man kennen muss, um sicher zu bleiben.

Im digitalen Zeitalter ist es wichtig, wachsam zu bleiben und sich aller möglichen Cybersicherheitslücken bewusst zu sein, mit denen Sie oder Ihr Unternehmen konfrontiert sein könnten. Von Phishing-Betrügereien bis hin zu Identitätsdiebstahl gibt es eine Vielzahl potenzieller Risiken – aber mit dem richtigen Wissen und proaktiven Maßnahmen können Sie sich vor diesen Bedrohungen schützen. Hier finden Sie eine Übersicht aller Schwachstellen, die Sie kennen müssen.

SQL-Injections.

SQL-Injections gehören zu den häufigsten Cyber-Bedrohungen und treten auf, wenn ein Angreifer eine anfällige Anwendung ausnutzt, indem er bösartigen SQL-Code einfügt. Diese Injektionen können auf sensible Daten zugreifen, Informationen löschen und ändern oder neue Einträge erstellen. Leider sind sie schwer zu lokalisieren und zu identifizieren – weshalb der beste Weg, Ihr System vor solchen Schwachstellen zu schützen, darin besteht, sie im Voraus zu kennen.

Cross-Site-Scripting (XSS).

Cross-Site-Scripting (XSS) ist ein Angriff, bei dem bösartige clientseitige Skripts in die Webseite einer Anwendung eingeschleust werden, um Zugriff auf den Browser des Benutzers zu erhalten. Ein erfolgreicher XSS-Angriff kann schwerwiegenden Schaden anrichten, z. B. den Diebstahl von Informationen, das Einschleusen von Viren und Schadcode, die unerlaubte Anzeige von Inhalten oder die Deaktivierung des Benutzerkontos. Um sich vor XSS-Angriffen zu schützen, ist es wichtig, die Ausführung nicht vertrauenswürdiger Skriptcodes auf Ihrer Website zu vermeiden.

Defekte Authentifizierung und Sitzungsverwaltung.

Eine fehlerhafte Authentifizierung und Sitzungsverwaltung sind zwei der häufigsten Schwachstellen, die es Angreifern ermöglichen können, unbefugten Zugriff auf Daten oder in einigen Fällen Zugriff auf Administratorebene zu erhalten. Dadurch wird sichergestellt, dass die Authentifizierungs- und Sitzungsverwaltungsprotokolle aktuell und ordnungsgemäß konfiguriert sind. Darüber hinaus sollten Administratoren für jeden Benutzer im System eindeutige Anmeldeinformationen erstellen und diese Passwörter regelmäßig wechseln. Durch die Implementierung einer Zwei-Faktor-Authentifizierung können Zugangskontrollsysteme weiter vor potenziellen Angreifern geschützt werden.

Nicht validierte Weiterleitungen und Weiterleitungen.

Nicht validierte Weiterleitungen und Weiterleitungen sind weitere Schwachstellen, die zu Sicherheitsproblemen führen können, wenn sie nicht angemessen behoben werden. Hierbei handelt es sich um eine webbasierte Sicherheitslücke, die durch eine offene URL-Umleitung verursacht wird – beispielsweise durch das Klicken auf einen schädlichen Link oder Code in einer Anwendung, der den Benutzer automatisch auf eine schädliche Website weiterleitet. Administratoren sollten sich dieses Risikos bewusst sein und sicherstellen, dass es durch die Validierung aller Eingaben verhindert wird, die Umleitungsanweisungen oder andere Anweisungen enthalten, die eine Verbindung zwischen dem anfragenden Benutzer und externen Websites herstellen.

Denial-of-Service-Angriffe (DoS/DDoS).

Denial-of-Service-Angriffe (DoS) und Distributed-Denial-of-Service-Angriffe (DDoS) gehören zu den bösartigsten Cyberangriffen. Bei DoS-Angriffen wird ein Zielsystem mit überwältigenden Anfragen überflutet, um den Zugriff darauf zu verhindern. Im Gegensatz dazu nutzen DDoS-Angriffe umfangreichere Computernetzwerke, sogenannte Botnets, um einen noch wirkungsvolleren Angriff auf ein Ziel zu starten. Dies kann dazu führen, dass Websites und Webanwendungen langsam werden oder nicht mehr reagieren, was zu finanziellen Verlusten und anderen Komplikationen führt. Um sich vor DoS/DDoS-Angriffen zu schützen, sollten Sie Strategien zur Ratenbegrenzung implementieren, die die Anzahl der zulässigen Anfragen von jeder IP-Adresse begrenzen.