National State Threat Actors: Geheimdienste an der Spitze des nächsten Krieges
Die NATO hat wiederholt bekräftigt, dass „ein Cyberangriff auf eine Nation eine Aggression gegen alle Mitgliedsländer darstellt“. Artikel 5 des Atlantischen Bündnisses, der das Recht verankert ...
Lesen
Nicht nur IT-Schutz
Verkada, Triton, Colonial Pipeline ... das sind keine mysteriösen Worte eines Quizspiels, sondern einfach der Spiegel der Realität, der wir gegenüberstehen, in der die Grenze zwischen ...
Lesen
Google Dorks, diese Fremden...
Google Dork ist eine erweiterte Suchtechnik, die dabei helfen kann, versteckte Daten aus der Google-Suchmaschine aufzudecken. Manche Leute nennen sie "Google-Befehle" oder ...
Lesen
Der Wert der erweiterten Erkennung und Reaktion
Was bedeutet in CyberSecurity eXpanded Detection and Response (XDR)? Welche Funktionen hat ein XDR-System? Wie kann es jemandem helfen, der von einem Angriff getroffen wurde? Internet-Sicherheit ...
Lesen
Alexa, künstliche Intelligenz und gesunder Menschenverstand
Man könnte sich fragen, was "gesunder Menschenverstand" bedeutet, wenn man vielleicht im Treccani-Wörterbuch nach einer Definition sucht, aus der man hätte: "Natürliche, instinktive Fähigkeit zu urteilen ...
Lesen
Deepfakes: Die Kunst, „Fake-Autoren“ zu Zeiten der Künstlichen Intelligenz zu erschaffen
In den letzten Jahren hat die Entwicklung und Implementierung von tiefen neuronalen Netzen die Entwicklung von Anwendungen beschleunigt, die in der Lage sind, in ...
Lesen
Sicherheitslücken-ALARM: CVE-2021-44228, "Apache Zero-Day Log4j" für Freunde!
Wieder einmal ist die Welt der Computertechnologie schockiert über die Entdeckung einer Schwachstelle, die sich über eine riesige Anzahl von Computersystemen ausbreitet, so einige ...
Lesen
Cybersicherheit und Gesundheit
Cyber-Angriffe auf Gesundheitsinfrastrukturen nehmen in Anzahl und Qualität zu und werden immer erfolgreicher, was die Notwendigkeit von ...
Lesen
Die bösen Jungs strukturiert bekämpfen
Die Welt der Technologie, insbesondere die der Cybersicherheit, ist heute voll von Akronymen und Akronymen, die ...
Lesen
Ethisches Biohacking und Lieferkette
Seit meiner Kindheit fasziniert mich das Bioengineering so sehr, dass es zur Spezialisierung meines Weges geworden ist ...
Lesen
Mit SICYNT 250 sind Kinder cybersicherer
7. Dezember 2021, 6.40 Uhr, irgendwo in der Nähe eines Mailands, das größtenteils noch schläft, wenn man bedenkt, dass es das ...
Lesen
Intelligentes Arbeiten und Cybersicherheit
Smart Working, ein in den letzten anderthalb Jahren sehr beliebter Begriff, ist die neue Arbeitsweise, die verschiedene ...
Lesen
Strategisches Konzept der NATO: Der Erneuerungsprozess beginnt
Ist der im November 2010 im Strategischen Konzept der NATO definierte Sicherheitskontext noch gültig? Welcher...
Lesen
Keraunos: die abhörsichere Satellitenverbindung
"Eines der Projekte, das zur Überlegenheit unserer Streitkräfte beitragen wird". Das sagte der Minister ...
Lesen
Cyber-Abschreckung: Großbritannien und Indien kämpfen gemeinsam. Italien?
Der heutige Krieg, der ohne Hemmungen im Cyberspace (oder durch ihn) geführt wird, ist seit ...
Lesen
Near Field Communication: die Cyberbedrohung, die wir in unseren Taschen tragen
Im Rahmen der Abwehr von Angriffen auf industrielle Informationswerte, die während einer ...
Lesen
Das Smishing, dieses Unbekannte
Der Black Friday naht, ein kommerzielles Ereignis amerikanischen Ursprungs, das aber aufgrund der Globalisierung ...
Lesen
Trojaner-Quellangriff, was ist das?
Wie wäre es, wenn es möglich wäre, Compiler dazu zu bringen, andere Binärdateien als Logik zu erzeugen ...
Lesen
Cyberkriminelle gegen Piraten
Wir leben in wirklich interessanten Zeiten: Vor genau zehn Jahren definierte das US-Verteidigungsministerium die Domäne ...
Lesen
Automatisierungstechniken für Netzwerksysteme
Der Hinweis auf den Einsatz von Automatisierungstechniken und ggf. KI (Künstliche Intelligenz) ist mittlerweile ...
Lesen

Seiten