Der Chief Information Security Officer, welche Fähigkeiten?
Für viele Cybersecurity-Experten besteht das ultimative Karriereziel darin, die Rolle des Chief Information Security Officer (CISO) zu übernehmen. Das von CISO ist ...
Lesen
INTEL bringt die neue Generation von Tiger Lake-Prozessoren auf den Markt
Am XNUMX. September kündigte Intel die Markteinführung der elften neuen Generation von Prozessoren mit dem Namen "Tiger Lake" an. Das Haus von Santa Clara kündigt an ...
Lesen
Wie man im Cyberspace konkurriert: der neue Ansatz
Am 25. August 2020 wurde in Foreign Affairs ein sehr interessanter Artikel von Nakasone und Sulmeyer veröffentlicht. Der erste, Paul Miki Nakasone, Kommandeur des US Cyber ​​...
Lesen
Trickbot: Der am weitesten verbreitete Trojaner in COVID 19-Kampagnen
Trickbot-Malware gehört zur Spyware-Trojaner-Familie, die hauptsächlich gegen Ziele der Bankenbranche eingesetzt wird. Sein erster Auftritt geht auf das Jahr 2016 zurück und sein ...
Lesen
Die neuen Grenzen der Cybersicherheit
Könnten Unternehmen, öffentliche Einrichtungen und sogar einzelne Bürger teuer für die Revolution der Informationstechnologie bezahlen, die uns erwartet? Wie man den Gefahren begegnet, die ...
Lesen
Künstliche Intelligenz zur Konvertierung zwischen Programmiersprachen
Wir sind nicht länger überrascht, wenn wir in seinem Aufsatz "Computing Machinery and ..." über künstliche Intelligenz hören, wie Alan Turing vor 70 Jahren vorausgesagt hatte.
Lesen
Die Zukunft der Kryptographie mit öffentlichen Schlüsseln im Zeitalter des Quantencomputers
In den letzten Jahren hat die akademische, industrielle und staatliche Welt Energie und Ressourcen im Bereich des Quantencomputers investiert, in Computer, die Phänomene ausnutzen ...
Lesen
Gehackte europäische Supercomputer: Wer steckt dahinter?
Im vergangenen Mai erschienen einige Artikel, in denen stand, dass mehrere europäische Supercomputer (mindestens zwölf) gehackt wurden, der Zugang deaktiviert war und ...
Lesen
Rätsel um die Unfallursachen am Nuklearstandort Natanz (Iran). Ist das wirklich ein Cyberangriff?
Am Freitag, dem 3. Juli, gaben die Behörden der Islamischen Republik Iran zu, dass am Standort Natanz ...
Lesen
Australien prangert Cyber-Angriff an: China am Dock?
Am 19. Juni verurteilte die australische Regierung öffentlich, dass sie seit einiger Zeit Gegenstand von Angriffen gewesen sei ...
Lesen
Interview mit dem Kriminologen Bartolo Danzi: "Das Netzwerk hebt unser Gewissen auf"
Cyberkriminalität, Cyberstalking, Cyber-Pädophilie sind weit verbreitete Probleme, die in ...
Lesen
Cybersicherheit in Saudi-Arabien: Überprüfung der wichtigsten Regierungsunternehmen
In dem weltweit verbreiteten Szenario der Cyberkriminalität, das durch kriminelle Aktivitäten gekennzeichnet ist, die ...
Lesen
Die Sicherheit von Infrastruktur- und Fernzugriffsdiensten zur Zeit von Covid-19
Am 29. März veröffentlichte La Repubblica einen Artikel, dessen Auslöser lautete: "Die aktuelle Gesundheits- und Sozialkrise ...
Lesen
Minuteman III Datenleck im nuklearen ballistischen System?
Wie wir wissen, ist Ransomware seit Jahren ungestört und es scheint, dass die Dinge nicht dazu gedacht sind, ...
Lesen
Die Stadt Weiz in Österreich erleidet einen Ransomware-Angriff
Weiz, eine österreichische Stadt mit 11.000 Einwohnern, wurde gehackt. Öffentliche Online-Dienste erlitten Datendiebstahl ...
Lesen
FuckUnicorn: Ransomware als Immuni-App getarnt
Der globale Gesundheitsnotstand hat zahlreiche Möglichkeiten zur Verbreitung von Cyber-Offensiven geschaffen. Die Gesundheitsinfrastruktur, ...
Lesen
Die Region "Ile de France" setzt auf künstliche Intelligenz
Frankreich wird ins Leben gerufen, um die großen Namen auf dem Weg der künstlichen Intelligenz zu verfolgen. In der Tat ist es nicht neu ...
Lesen
easyJet: Daten von 9 Millionen gestohlenen Benutzern
Der globale Gesundheitsnotstand hatte enorme Auswirkungen auf die Fluggesellschaften und musste viele Flüge einstellen ...
Lesen
Geopolitik, Cyberthreat, Cyber-Risiko: Auswirkungen, Bewertung, Dynamik und Bewusstsein
Die technologischen Auswirkungen auf das soziale und wirtschaftliche Leben sind nicht Gegenstand von Entscheidungen, aber sie sind unvermeidlich, zum Guten oder zum Schlechten, ...
Lesen
Steganalyse und maschinelles Lernen: eine europäische Antwort
Die Steganographie ist ein geheimer Mechanismus zur Kodierung von Informationen durch jedes Übertragungsmittel.
Lesen

Seiten