APT 32 hacken BMW und Hyundai?
Vor ein paar Tagen war die Nachricht, dass Hacker BMW und Hyundai treffen würden. Hacker hätten in diesem Sommer das Unternehmensnetzwerk von BMW infiltriert ...
Lesen
Lockheed Martin: Einige Updates zur Cyber-Risikoanalyse
(Manchmal kommen sie zurück ...) Vor ein paar Monaten haben wir angehalten, um die mit dem F-35 verbundenen Cyber-Risiken zu analysieren. Dies beinhaltete eine Analyse des Netzwerks (offensichtlich, was ...
Lesen
Die Brigade der "Schattenkrieger"
Es ist ein paar Tage her, dass das 127th Cyber ​​Battalion der Army National Guard des Bundesstaates Indiana gegründet wurde. Die neue Einheit basiert auf 75 Meilen von ...
Lesen
Die Entwicklung der Cyberkapazität der Armee
Das Army Study Center, ein Denkzentrum für die militärische terrestrische Komponente 1, startet das erste zivile und militärische Studienprojekt auf dem Gebiet der Cyber-Verteidigung: "...
Lesen
2019 SECURITY: AI und APT mit ONLINE DEFENCE
Wir sehen uns heute auf der Messe Milan-Rho SAFETY in der "Cyber ​​Arena" des 5-Pavillons, dem Ausstellungs-, Schulungs- und Informationsbereich, der sich ganz der Cybersicherheit widmet ...
Lesen
Hacking die Hacker! Wann man in die (Cyber-) Leinwand fällt, ist die Spinne selbst ...
In früheren Artikeln wurde der Cyberraum oft als der ferne Westen dargestellt, in dem die klassischen westlichen Filme spielen, das heißt als eine Realität, die ...
Lesen
29 OKTOBER 1969: Arpanet ist geboren, das heutige Internet
In der 1958 gründet der amerikanische Präsident DD Eisenhower die Advanced Research Project Agency, die Agentur des US-Verteidigungsministeriums für die Entwicklung von Technologien ...
Lesen
Italien: Neue Technologien, Schulung und Steuerung nicht existierender Risiken
Heutzutage ist der Computer in vielen Fällen "unsichtbar", zumindest im Sinne eines Werkzeugs, das notwendigerweise aus einer mehr oder weniger ...
Lesen
Cyberangriff gegen den Iran? Die Vereinigten Staaten sagen ...
Reuters geht am 16-Oktober mit einer Artikelsensation "Exklusiv: USA haben geheimen Cyber-Streik gegen Iran in ...
Lesen
Domestic Security Perimeter: Unternehmen konzentrieren sich auf Infrastruktur und Ausbildung
Das jüngste Gesetzesdekret zur Cybersicherheit ist das Ergebnis neuer Überlegungen zur Entwicklung der ...
Lesen
HOW-TO: So erstellen Sie Ihre eigene "hausgemachte" Firewall
Eine praktische Möglichkeit, Ihre Daten zu speichern und zu schützen. In dieser Zeit, als die Finanzen der Unternehmen und ...
Lesen
Cybertech 2019: viele Worte und viele gute Absichten. Aber der Krieg dauert schon seit Jahren an ...
In einer wichtigen Zeit für digitale Innovation und Wachstum in Italien und in ganz Europa ...
Lesen
Geschichten und Anekdoten eines Computerpioniers
Nicht quia difficilia sunt non audemus, sed quia non audemus difficilia sunt. (Es ist nicht, weil die Dinge schwierig sind, dass ...
Lesen
Cortana, was passiert, wenn "le" gebeten wird, eine Mission bis zum Äußersten auszuprobieren?
Cortana, künstliche Intelligenz von Microsoft mit einem Namen, der von einer Halo-Videospielfigur entlehnt wurde ...
Lesen
Biometrische Authentifizierung: Wo wir sind und welche Auswirkungen
23 Jahre sind vergangen, seit Peter Steiner den berüchtigten Cartoon "Im Internet weiß niemand, dass Sie ein ...
Lesen
F-35: Analyse der Cyberrisiken von Kämpfern der fünften Generation
Der folgende Artikel dient nur zu Informations-, Illustrations- und Studienzwecken. Die im Artikel durchgeführten "Tests" sind nicht ...
Lesen
Erstellen Sie ein innovatives Cyber-Startup: die wichtigsten Chancen in Italien
Wir können mit Sicherheit bestätigen, dass MSME (Kleinst- und Mittelunternehmen) das "Rückgrat" von ...
Lesen
Schutz vor Cyber-Risiken: Wann sind sie und was sollten Cyber-Versicherungen abdecken?
Es ist interessant, dass in einem kürzlich erschienenen Artikel in The Insurance Insider ein internationaler Versicherungsmakler (…
Lesen
Quantencomputing und Kryptographie
Der Mensch muss sich von Natur aus entwickeln und kommunizieren. Kommunikation ist einer der Aspekte ...
Lesen
Sea Turtle: Angriff auf die gesamte Internetstruktur
Unter den zahlreichen Cyber-Angriffen, die entdeckt, gemeldet (aber nie öffentlich zugegeben) werden, häufig ...
Lesen

Seiten