Die Evolution der Betriebssysteme
Der Computer, wie wir ihn kennen, also ein kleines und relativ preiswertes Gerät, das in kürzester Zeit zahlreiche Rechenfunktionen ausführen kann, ist ...
Lesen
Zero-Day-Sicherheitslücke: Die mächtigen neuen Cyberwaffen
Jeder weiß, dass Computerviren heute eine ständige und anhaltende Bedrohung für Unternehmen darstellen. Angriffe wie die des Egregor-Teams gegen die Kette ...
Lesen
Quantenvorherrschaft: das italienische Rennen
In den letzten Jahren wird der Begriff Quantum Computing zunehmend auch außerhalb von Forschungslabors verwendet und immer mehr Spezialisten im Wettlauf um ...
Lesen
Deep Instinct: Von der Erkennung bis zur Prävention
Es wurde festgestellt, dass Antiviren nicht immer in der Lage sind, uns zu schützen. In einer Studie aus dem Jahr 2012 fand der Sicherheitsjournalist Brian Krebs die Wirksamkeit von ...
Lesen
Situational Awareness, Künstliche Intelligenz, Cybersicherheit und adaptive Systeme
In der modernen Welt wird es immer wichtiger, relativ schnell bewusste Entscheidungen zu treffen. Dies ist bei politischen Entscheidungsträgern angesichts einer nationalen Krise der Fall oder ...
Lesen
Adaptive Systeme und Situationsbewusstsein
Die Welt verändert sich mit unglaublicher Geschwindigkeit ... in allen Bereichen. Was würden Sie sagen, wenn Sie über Nacht keine Zeit mehr damit verschwenden müssten, die Änderungen zu verstehen, die von ...
Lesen
Cisco Networking Academy, eine Ressource!
Es kommt oft vor, dass Sie, um einen interessanten und gut gemachten Kurs zu finden, ein Vermögen und ein Bein bezahlen müssen, vielleicht müssen Sie sich an einer mehr oder weniger privaten Institution einschreiben, die ...
Lesen
Kriegsrecht und humanitäre Schutzsymbole im Cyberspace
Man wächst in Militärschulen mit dem Grundsatz auf - eher moralisch als juristisch -, niemals jemanden anzugreifen, der auf dem Schlachtfeld das Emblem des Roten Kreuzes auf seinem Helm trägt ...
Lesen
Cyber ​​Security: Unterschiede zwischen Firewall und Web Application Firewall
Unter den IT-Sicherheitsprodukten zu entwirren, zu vergleichen und dann auszuwählen, ist gar nicht so einfach, auch nicht ...
Lesen
Chaos im Kosmos (DB)
Als sich vor einigen Tagen Kühle in die augusteische Hitzewelle einschlichen, tauchte er erneut in den sozialen Medien auf ...
Lesen
Das neue SOC Exprivia: zwischen Technologie und Territorium
In dieser Zeit wird immer häufiger über Cyber-Sicherheit gesprochen, auch wenn nicht immer mit Wissen über ...
Lesen
Internet der Dinge: das Internet der Dinge
Der Begriff Internet der Dinge oder IoT wird oft falsch mit Internet der Dinge übersetzt, wenn es angemessener wäre ...
Lesen
Gehen wir also in die Cloud, aber vorsichtig!
Um ein berühmtes amerikanisches Sprichwort zu zitieren, ist die Wolke die beste Erfindung vom geschnittenen Brot bis heute! Es ist eins von ...
Lesen
Auf dem Weg zu "kontrollierter und garantierter Herkunft"-Software. Werden sie ausreichen, um uns sicherer zu machen?
Präsident Biden ordnet die Software-Sicherheitskennzeichnung und die Offenlegung der Liste für Verbraucher an ...
Lesen
OWASP ZAP - Zed-Angriffsproxy
Was ich Ihnen hier beschreiben möchte, ist ein Ereignis, das vor Jahren oft passiert ist, aber jetzt glücklicherweise ziemlich ...
Lesen
DNS- und IT-Sicherheit
Smarte Technologien lösen Probleme, effektive Technologien verhindern sie. Was sind DNS? DNS-Abkürzung ...
Lesen
PEBKAC: das Problem der Stufe 8
PEBKAC. Ich habe dieses Wort noch nie gehört, nerdiger Herkunft, das aber eine der größten und schwierigsten Plagen darstellt ...
Lesen
Windows 11, ein noch sichereres Betriebssystem
Wir möchten Menschen dazu bringen, Windows zu brauchen, sich für Windows zu entscheiden und Windows zu lieben. [Satya Nadella] Microsoft hatte ...
Lesen
Eine neue Möglichkeit, Open-Source-Software zu zertifizieren. Die Herausforderung des AssureMOSS-Projekts
Europa hängt weitgehend von Open-Source-Software ab, die hauptsächlich im Ausland entwickelt wurde. Im Markt...
Lesen
Internet-of-Things, eine systemische Risikotechnologie. Hier, weil
Unter Internet-of-Things (IoT) verstehen wir all jene Technologien, die den Einsatz intelligenter Objekte ermöglichen, ...
Lesen

Seiten